Endpoint Protector Appliance: Stoppez le vol de donnees sur Windows et Mac

 

Des bonnes nouvelles pour les utilisateurs à domicile qui veulent protéger et surveiller leurs terminaux: CoSoSys vient de lancer la version gratuite de My Endpoint Protector pour l’usage personnel

Dernièrement, j’ai beaucoup écrit sur My Endpoint Protector, la solution Cloud Computing de CoSoSys qui permet la gestion et surveillance des terminaux d’ordinateurs dans un réseau. J’avais une très bonne raison de le faire, parce que CoSoSys vient d’annoncer la version gratuite pour l’usage personnel de My Endpoint Protector.
Selon Roman Foeckl, le CEO de CoSoSys: “Nous avons vu une adoption croissante des solutions de contrôle des dispositifs et de prévention des fuites de données dans le secteur commercial et nous voulons offrir cette sécurité absolument necessaire aux individus et aux utilisateurs à domicile pour les aider à garder leurs données personnelles sécurisées et loin des menaces des périphériques portables.”
Peut-être vous vous demandez pourquoi serait-il utile de contrôler l’utilisation des périphériques et de surveiller les transferts de données pour les ordinateurs que nous utilisons chez nous. C’est très simple: parce nous voulons éviter que notre ordinateur soit infécté avec des logiciels malveillants cachés sur les clés USB de nos enfants, ou tout simplement parce que nous voulons savoir exactement quelles sont les fichiers que les membres de notre famille copient depuis notre ordinateur vers leurs périphériques.
Biensûr, My Endpoint Protector a plein d’autres fonctionnalités: il vous permet de donner des droits d’accès aux périphériques sur votre ordinateur, verrouiller les ports par lesquels l’information peut être volée et empêcher les inféctions virus.
Est-il difficile d’utiliser My Endpoint Protector?
Pas du tout: vous pouvez gérer vos terminaux de n’importe où, aucune installation serveur necessaire (pas de matériel, licenses ou maintenance), tout utilisateur PC peut l’installer (pas d’experience Admin necessaire), il fonctionne pour les PC et les Mac, et plus que ça, il peut contrôler tout périphérique que vous utilisez (clés USB, cartes à mémoire, lecteurs de cartes et MP3, ZIP, CD/DVD, caméras digitales, Smartphone, BlackBerry, iPhones, iPads, iPods, disques durs externes, Bluetooth, imprimantes)
Pour résumer, en utilisant la version gratuite My Endpoint Protector de CoSoSys, vous pouvez rester tranquille en sachant que personne, voire votre famille, ne peut copier des informations de votre ordinateur sans avoir votre autorisation et que la surveillance vous permettra de savoir à tout moment qui à fait quoi sur votre ordinateur.
Profitez de cet service gratuit et sécurisez vos terminaux!
Pour télécharger la version gratuite de My Endpoint Protector, visitez: http://www.fileparade.com/listing/78162/my-endpoint-protector

Prévisions pour le marché Cloud Computing

Selon une étude realisée par l’institut Gartner, l’adoption du Cloud Computing s’est fortement accélérée: « L’ampleur des déploiements d’applications est en croissance, des accords sur plusieurs milliers de postes sont de plus en plus courants. Les responsables IT ont une approche plus stratégique du déploiement de services Cloud. Les entreprises qui doivent s’adapter de plus en plus se projettent pour imaginer à quoi pourra ressembler leurs opérations IT dans un contexte ou les services hébergés prennent de plus en plus de place.»
Voici les plus importantes conclusions de cette étude:
-en 2010, on prevoit que le Cloud Computing atteindra une chiffre d’afaires de 68 milliards de dollars, tandis que, dans 5 ans, il atteindra 112 milliards.
-les pays qui adopteront ce modèle le plus rapidement sont les Etats-Unis, les pays européens et le Japon.
-les industries qui utiliseront les services hébergés sont d’abord les services financiers et les manufacturières suivis par l’industrie high-tech et le secteur public.

Les 10 plus grandes menaces de sécurité informatique en 2010 selon NETASQ

La compagnie NETASQ a évalué les menaces et les tendances en sécurité informatique pour 2010. À la suite, leurs prévisions:

1. Le Cloud Computing. Les bases de données hébergées et les transferts peuvent devenir une cible pour les hackers
2. Les faiblesses de la virtualisation. Il faut déployer des solutions pour renforcer la sécurité des systèmes virtuels
3. Les solutions d’authentification forte vont se multiplier en 2010.
4. Des attaques cyber-terroristes majeures, visant des systèmes d’approvisionnement d’eau, d’énergie électrique, gaz et pétrole vont devenir fréquentes
5. Les virus et spywares visant les Smartphones vont se multiplier
6. Les “signatures” vont disparaitre, la sécurité devient proactive.
7. Les virus impactant les MACs vont se multiplier aussi
8. Une organisation pour le renforcement de la sécurité du web sera créée
9. Les solutions de sécurité vont converger vers l’unification
10. Les solutions VPN (PC et Smartphone) vont se multiplier à cause d’une mobilité sécurisée et du développement du télétravail.
Ici, vous pouvez trouver plusieurs détails sur la sécurité informatique en 2010.

La sécurité contre le vol de données vous est offerte comme service

Saviez vous que vous pouvez protéger le réseau de votre compagnie contre le vol de données et les virus informatiques avec un investissement minimal?
La compagnie CoSoSys, un developpeur de premier plan de logiciels pour le contrôle des périphériques portables et la prévention des fuites de données vous offre le choix entre le logiciel traditionnel que vous installez sur vos systèmes, dans votre entreprise, et la version Cloud Computing. Qu’est-ce que c’est ça? C’est pareil à un abonnement: vous administrez l’usage des périphériques dans votre entreprise en accessant un lien Internet où vous trouverez une interface qui vous permet tout contrôler. De cette maniere, vous ne devez pas acheter des serveurs et vous n’utiliserez pas les ressources de votre réseau.
Le logiciel se trouve sur un des serveurs de la compagnie et les transferts sont sécurisés, donc vous perdez souci.
Pour plus de détails, visitez la page concernant la sécurité USB SaaS.

Les fournisseurs software géants adhérent au Cloud Computing et SaaS

Le developpement de la technologie révele un nouveau modèle informatique: Cloud Computing.
Les leaders actuels en ce qui concerne l’utilisation de cet modèle innovatif sont Amazon et OpSource, mais d’autres compagnies, comme CoSoSys l’ont adopté déjà.
Les grands fournisseurs de logiciels traditionnels, encore dominants dans les entreprises, essayent de mettre à jour leurs technologies et s’adapter aux tendances.
Cisco, HP, IBM ou Microsoft, membres de TM Forum, ont annoncé, début décembre 2009, la création de l’ECBC, Enterprise Cloud Buyers Council.
Parmi les buts de ECBC, on trouve:
-favoriser un marché efficace pour les infrastructures et services Cloud Computing
-accélérer la standardisation des services Cloud Computing
-assurer la transparence des coûts, le niveau de services et rapports
-réduire radicalement les coûts d’acquisition et opérations

Get Adobe Flash player