SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
AVANTAGES
• Déployer tout périphérique mobile
iOS ou Android sur le réseau de
votre entreprise en toute
confiance
• Protéger les informations
sensibles sur les appareils
mobiles de l'espionnage
• Améliorer la visibilité et la protection
contre les dernières menaces
mobiles grâce à la sécurité mobile
qui s'intègre facilement dans vos
infrastructures de mobilité et de
sécurité existantes (MDM, MAM,
NAC, SIEM, etc.)
• Augmenter les mesures de
sécurité de Microsoft Exchange et
des solutions de conteneur /
wrapper
• Activer une réponse rapide
aux attaques APT
(Advanced Persistent
Platform) multiplates-formes
• Permettre aux entrepreneurs
d'accéder aux données
d'entreprise en toute sécurité à
partir d'appareils non gérés
• Préserver l'expérience de
l'utilisateur et la confidentialité, tout
en ajoutant la protection requise
par les mandats organisationnels
ou réglementaires
Check Point SandBlast Mobile | Datasheet
CHECK POINT
SANDBLAST MOBILE
DETECTER ET ARRETER LES ATTAQUES AVANT QU’ELLES NE
COMMENCENT
Les téléphones intelligents et les tablettes nous donnent un accès sans précédent aux
informations commerciales essentielles dont nous avons besoin pour travailler plus rapidement et
avec plus de précision. Fournir à vos employés l'accès à ces informations sur les appareils
mobiles de leur choix présente de nombreux avantages, mais cela expose également votre
entreprise à des risques.
Check Point SandBlast Mobile, une approche innovante de la sécurité mobile pour les appareils
iOS et Android, détecte et arrête les menaces mobiles avant qu'elles ne commencent. Que vos
données soient au repos sur un appareil ou en vol à travers le nuage, SandBlast Mobile vous
protège contre les vulnérabilités et les attaques qui mettent les données en danger.
LE PLUS HAUT NIVEAU DE SECURITE MOBILE POUR
L’ENTREPRISE
Seul Check Point fournit une solution de sécurité mobile complète qui protège les périphériques
des menaces sur le périphérique, dans les applications, sur le réseau et dans les messages SMS,
offrant le taux de capture de menaces le plus élevé du marché pour iOS et Android. SandBlast
Mobile utilise la détection d'applications malveillantes pour détecter les menaces connues et
inconnues en appliquant l'émulation de menaces, l'analyse de code statique avancée, la réputation
de l'application et l'apprentissage automatique.
Il protège les périphériques contre les accès réseau Wi-Fi® non protégés et contre les attaques de
type «man-in-the-middle» et arrête l'accès aux réseaux d'entreprise lorsqu'une menace est
détectée. Il utilise des évaluations de risques en temps réel au niveau de l'appareil (OS) pour
réduire la surface d'attaque en détectant les attaques, les vulnérabilités, les changements dans les
configurations et l'enracinement et le jailbreak avancés. Sa réponse dynamique aux menaces
empêche les périphériques compromis d'accéder au réseau de votre entreprise et permet à votre
organisation de définir des contrôles de stratégie adaptatifs basés sur des seuils uniques
d'atténuation et d'élimination des menaces sur le périphérique.
Analyse avancée des Applications
Vous pouvez faire confiance à vos employés pour accéder à vos ressources professionnelles
sensibles, mais pouvez-vous faire confiance à leurs applications ? SandBlast Mobile capture les
applications au fur et à mesure qu'elles sont téléchargées sur les périphériques et les exécute dans
un environnement virtuel basé sur le cloud pour analyser son comportement avant d'être approuvé
ou marqué comme malveillant. Des rapports d'analyse faciles à comprendre et exportables aident
vos équipes de sécurité à garantir la sécurité des applications utilisées par les employés.
Attaques réseau
Les lieux publics sont remplis de réseaux Wi-Fi non sécurisés, ce qui rend difficile de savoir quels
réseaux sont sécurisés et lesquels ne le sont pas. Les cybercriminels peuvent utiliser ces réseaux
pour pirater les smartphones et les tablettes, en assumant le contrôle des appareils et des données
précieuses comme les messages, les fichiers et les informations d'identification du réseau.
SandBlast Mobile détecte le comportement et les conditions de réseau malveillants, et désactive
automatiquement les réseaux suspects pour assurer la sécurité des appareils et des données.
©2017 Check Point Software Technologies Ltd. All rights reserved.
April 20, 2017
Check Point SandBlast Mobile | Datasheet
Evaluation de la vulnérabilité des appareils
Les cybercriminels ont pour mission de connaître le maillon faible de votre sécurité avant de le faire. Cela inclut souvent des faiblesses dans les systèmes
d'exploitation et les applications que d'autres solutions de sécurité ne peuvent pas détecter. Notre solution analyse en permanence les périphériques afin
de détecter les vulnérabilités et les comportements utilisés par les cybercriminels pour attaquer les périphériques et voler des informations. Grâce à une
meilleure visibilité des menaces auxquelles sont confrontés les appareils mobiles, vous pouvez réduire la surface d'attaque globale et les risques.
Les attaques de phishing par SMS
Le phishing par SMS, également connu sous le nom de SMiShing, est une forme de fraude dans laquelle l'agresseur tente d'apprendre des informations
telles que les identifiants de connexion ou les informations de compte en se faisant passer pour une entité ou une personne de confiance dans les SMS.
Une victime reçoit un SMS qui semble avoir été envoyé par un contact ou une organisation connue. Les liens dans le message peuvent installer des
logiciels malveillants sur l'appareil de l'utilisateur ou diriger l'utilisateur vers un site Web malveillant pour le tromper en divulguant des informations
personnelles et financières, telles que des mots de passe, des identifiants de compte ou des détails de carte de crédit. La solution détecte les messages
SMS malveillants et les bloque. Les attaques de phishing anti-SMS de SandBlast Mobile sont basées sur ThreatCloud ™, le plus grand réseau collaboratif
et la base de connaissances basée sur le cloud qui fournit une intelligence de sécurité dynamique en temps réel.
VISIBILITÉ ET INTELLIGENCE DE LA MENACE MOBILE COMPLÈTE
Le tableau de bord basé sur le cloud de SandBlast Mobile facilite et accélère la gestion des périphériques pris en charge et le contrôle des menaces
mobiles. Il fournit à vos équipes de sécurité et de mobilité des informations en temps réel sur les menaces et la visibilité sur la quantité et les types de
menaces mobiles pouvant affecter votre entreprise ou vos utilisateurs.
Intégrer l'intelligence avec les systèmes existants
Le flux d'informations sur les menaces en temps réel de SandBlast Mobile pousse automatiquement CheckEdit SmartEvent pour la surveillance des
événements de sécurité et pour la corrélation avec les attaques sur les réseaux internes. Là, cette information est partagée et corrélée dans
ThreatCloud ™ de Check Point, fournissant l'ensemble le plus large de renseignements sur les menaces pouvant être utilisés dans les environnements
réseau pour empêcher les cyberattaques de se produire. Les informations sur les menaces peuvent également être intégrées dans les systèmes
d'entreprise existants, tels que votre plate-forme de gestion des informations de sécurité et des événements (SIEM). Cela inclut des journaux détaillés et
d'autres indicateurs de compromis pouvant être filtrés pour déclencher des actions de réponse qui aident votre équipe de sécurité à agir rapidement
pour contrôler et éliminer les risques.
DÉPLOYER LA SÉCURITÉ MOBILE N'A JAMAIS ÉTÉ PLUS FACILE
Les équipes de sécurité et de mobilité ont de quoi s'inquiéter. C'est pourquoi SandBlast Mobile est conçu pour les aider à sécuriser les
appareils mobiles rapidement et en toute confiance grâce à l'intégration et la coopération avec les solutions MDM ou EMM. Cela permet
de rendre la solution hautement évolutive et offre une grande efficacité opérationnelle et de déploiement pour la gestion de la sécurité
mobile au sein d'une infrastructure de sécurité plus large.
Déployez facilement la sécurité mobile avancée
Que vous preniez en charge 300 ou 300 000 appareils, l'intégration de SandBlast Mobile à votre EMM est rapide et facile. Le déploiement et la
gestion peuvent être effectués automatiquement via votre système EMM, ce qui accélère l'adoption et réduit les coûts opérationnels globaux. La
solution évolue avec votre système EMM, protégeant de manière transparente les appareils mobiles inscrits. Par conséquent, vous pouvez être sûr
que vous disposez des couches de sécurité dont vous avez besoin pour gérer et protéger les périphériques mobiles, même dans un environnement
hautement dynamique.
Atténuer et éliminer les menaces directement sur l'appareil
Lorsqu'une menace est identifiée, SandBlast Mobile atténue automatiquement tout risque jusqu'à ce que la menace soit éliminée. Si une menace peut
être immédiatement éliminée sur un périphérique, les utilisateurs sont avertis et invités à agir, comme la suppression d'applications malveillantes ou la
déconnexion de réseaux hostiles. L'intégration à votre système EMM permet à la solution de restreindre l'accès au conteneur sécurisé ou d'effectuer
des ajustements de stratégie basés sur le risque en temps réel sur les périphériques compromis que les modules EMM ne peuvent pas effectuer seuls.
SandBlast Mobile active également un VPN à la demande pour canaliser le trafic de données des cybercriminels et éviter l'exfiltration des données tout
en maintenant les utilisateurs connectés.
Respecter la vie privée de l'utilisateur et les performances de l'appareil
La confidentialité de l'utilisateur final est essentielle, de sorte que SandBlast Mobile n'analyse jamais les fichiers, les historiques de navigation ou les
données d'application. La solution utilise les métadonnées d'état et de contexte des systèmes d'exploitation, des applications et des réseaux pour
déterminer si un périphérique est compromis. Il anonymise les données qu'il utilise pour l'analyse afin de les conserver et de séparer les informations
de sécurité. L'analyse est effectuée dans le cloud pour éviter d'affecter les performances du périphérique et, comme la protection s'exécute en arrière-
plan, les utilisateurs sont protégés sans avoir à apprendre quoi que ce soit de nouveau.
Pour plus d’information, visitez : www.agilly.net ou blog.agilly.online
Contactez-nous : AGILLY, Abidjan II Plateaux, Las Palmas / Tel : 22 00 14 22 / Email : info@agilly.net

Contenu connexe

Tendances

Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business SuiteNRC
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015polenumerique33
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...IBM France PME-ETI
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSerge Richard
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 

Tendances (20)

Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
F-Secure Business Suite
F-Secure Business SuiteF-Secure Business Suite
F-Secure Business Suite
 
Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015Guide achat produits securite services confiance qualifies ANSSI 2015
Guide achat produits securite services confiance qualifies ANSSI 2015
 
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
La sécurité au service de l’innovation [#CloudAccelerate 13/06/2014 @ IBM CC ...
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Security intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - frSecurity intelligence overview_may 2015 - fr
Security intelligence overview_may 2015 - fr
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 

Similaire à Ds sandblast-mobile fr

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility managementINSIDEALL
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kasperskyPROJECT SI
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?POST Telecom for Business
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisationPittet Sébastien
 
Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileSylvain Maret
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101Lookout
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleJean NETRY-VALERE
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Aadel1805
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfAGILLY
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013Franck Dasilva
 

Similaire à Ds sandblast-mobile fr (20)

« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Inside all enterprise mobility management
Inside all enterprise mobility managementInside all enterprise mobility management
Inside all enterprise mobility management
 
Guide du mdm avec kaspersky
Guide du mdm avec kasperskyGuide du mdm avec kaspersky
Guide du mdm avec kaspersky
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Stratégie de sécurité Microsoft
Stratégie de sécurité MicrosoftStratégie de sécurité Microsoft
Stratégie de sécurité Microsoft
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Etude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobileEtude Cas Skyguide RSA mobile
Etude Cas Skyguide RSA mobile
 
Sécurité Mobile 101
Sécurité Mobile 101Sécurité Mobile 101
Sécurité Mobile 101
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation DigitaleGeneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
Geneva MS IT PRO - La sécurité au Service de votre Transformation Digitale
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013DCRI - Flash ingérence economique juin 2013
DCRI - Flash ingérence economique juin 2013
 

Plus de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016AGILLY
 
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...AGILLY
 

Plus de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
Tour d'horizons de la Sécurité Mobile en 2015 et prédictions 2016
 
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
IBM MobileFirst Protect (MaaS360) : Rendre la Messagerie Mobile Gérable et Sé...
 

Ds sandblast-mobile fr

  • 1. AVANTAGES • Déployer tout périphérique mobile iOS ou Android sur le réseau de votre entreprise en toute confiance • Protéger les informations sensibles sur les appareils mobiles de l'espionnage • Améliorer la visibilité et la protection contre les dernières menaces mobiles grâce à la sécurité mobile qui s'intègre facilement dans vos infrastructures de mobilité et de sécurité existantes (MDM, MAM, NAC, SIEM, etc.) • Augmenter les mesures de sécurité de Microsoft Exchange et des solutions de conteneur / wrapper • Activer une réponse rapide aux attaques APT (Advanced Persistent Platform) multiplates-formes • Permettre aux entrepreneurs d'accéder aux données d'entreprise en toute sécurité à partir d'appareils non gérés • Préserver l'expérience de l'utilisateur et la confidentialité, tout en ajoutant la protection requise par les mandats organisationnels ou réglementaires Check Point SandBlast Mobile | Datasheet CHECK POINT SANDBLAST MOBILE DETECTER ET ARRETER LES ATTAQUES AVANT QU’ELLES NE COMMENCENT Les téléphones intelligents et les tablettes nous donnent un accès sans précédent aux informations commerciales essentielles dont nous avons besoin pour travailler plus rapidement et avec plus de précision. Fournir à vos employés l'accès à ces informations sur les appareils mobiles de leur choix présente de nombreux avantages, mais cela expose également votre entreprise à des risques. Check Point SandBlast Mobile, une approche innovante de la sécurité mobile pour les appareils iOS et Android, détecte et arrête les menaces mobiles avant qu'elles ne commencent. Que vos données soient au repos sur un appareil ou en vol à travers le nuage, SandBlast Mobile vous protège contre les vulnérabilités et les attaques qui mettent les données en danger. LE PLUS HAUT NIVEAU DE SECURITE MOBILE POUR L’ENTREPRISE Seul Check Point fournit une solution de sécurité mobile complète qui protège les périphériques des menaces sur le périphérique, dans les applications, sur le réseau et dans les messages SMS, offrant le taux de capture de menaces le plus élevé du marché pour iOS et Android. SandBlast Mobile utilise la détection d'applications malveillantes pour détecter les menaces connues et inconnues en appliquant l'émulation de menaces, l'analyse de code statique avancée, la réputation de l'application et l'apprentissage automatique. Il protège les périphériques contre les accès réseau Wi-Fi® non protégés et contre les attaques de type «man-in-the-middle» et arrête l'accès aux réseaux d'entreprise lorsqu'une menace est détectée. Il utilise des évaluations de risques en temps réel au niveau de l'appareil (OS) pour réduire la surface d'attaque en détectant les attaques, les vulnérabilités, les changements dans les configurations et l'enracinement et le jailbreak avancés. Sa réponse dynamique aux menaces empêche les périphériques compromis d'accéder au réseau de votre entreprise et permet à votre organisation de définir des contrôles de stratégie adaptatifs basés sur des seuils uniques d'atténuation et d'élimination des menaces sur le périphérique. Analyse avancée des Applications Vous pouvez faire confiance à vos employés pour accéder à vos ressources professionnelles sensibles, mais pouvez-vous faire confiance à leurs applications ? SandBlast Mobile capture les applications au fur et à mesure qu'elles sont téléchargées sur les périphériques et les exécute dans un environnement virtuel basé sur le cloud pour analyser son comportement avant d'être approuvé ou marqué comme malveillant. Des rapports d'analyse faciles à comprendre et exportables aident vos équipes de sécurité à garantir la sécurité des applications utilisées par les employés. Attaques réseau Les lieux publics sont remplis de réseaux Wi-Fi non sécurisés, ce qui rend difficile de savoir quels réseaux sont sécurisés et lesquels ne le sont pas. Les cybercriminels peuvent utiliser ces réseaux pour pirater les smartphones et les tablettes, en assumant le contrôle des appareils et des données précieuses comme les messages, les fichiers et les informations d'identification du réseau. SandBlast Mobile détecte le comportement et les conditions de réseau malveillants, et désactive automatiquement les réseaux suspects pour assurer la sécurité des appareils et des données. ©2017 Check Point Software Technologies Ltd. All rights reserved. April 20, 2017
  • 2. Check Point SandBlast Mobile | Datasheet Evaluation de la vulnérabilité des appareils Les cybercriminels ont pour mission de connaître le maillon faible de votre sécurité avant de le faire. Cela inclut souvent des faiblesses dans les systèmes d'exploitation et les applications que d'autres solutions de sécurité ne peuvent pas détecter. Notre solution analyse en permanence les périphériques afin de détecter les vulnérabilités et les comportements utilisés par les cybercriminels pour attaquer les périphériques et voler des informations. Grâce à une meilleure visibilité des menaces auxquelles sont confrontés les appareils mobiles, vous pouvez réduire la surface d'attaque globale et les risques. Les attaques de phishing par SMS Le phishing par SMS, également connu sous le nom de SMiShing, est une forme de fraude dans laquelle l'agresseur tente d'apprendre des informations telles que les identifiants de connexion ou les informations de compte en se faisant passer pour une entité ou une personne de confiance dans les SMS. Une victime reçoit un SMS qui semble avoir été envoyé par un contact ou une organisation connue. Les liens dans le message peuvent installer des logiciels malveillants sur l'appareil de l'utilisateur ou diriger l'utilisateur vers un site Web malveillant pour le tromper en divulguant des informations personnelles et financières, telles que des mots de passe, des identifiants de compte ou des détails de carte de crédit. La solution détecte les messages SMS malveillants et les bloque. Les attaques de phishing anti-SMS de SandBlast Mobile sont basées sur ThreatCloud ™, le plus grand réseau collaboratif et la base de connaissances basée sur le cloud qui fournit une intelligence de sécurité dynamique en temps réel. VISIBILITÉ ET INTELLIGENCE DE LA MENACE MOBILE COMPLÈTE Le tableau de bord basé sur le cloud de SandBlast Mobile facilite et accélère la gestion des périphériques pris en charge et le contrôle des menaces mobiles. Il fournit à vos équipes de sécurité et de mobilité des informations en temps réel sur les menaces et la visibilité sur la quantité et les types de menaces mobiles pouvant affecter votre entreprise ou vos utilisateurs. Intégrer l'intelligence avec les systèmes existants Le flux d'informations sur les menaces en temps réel de SandBlast Mobile pousse automatiquement CheckEdit SmartEvent pour la surveillance des événements de sécurité et pour la corrélation avec les attaques sur les réseaux internes. Là, cette information est partagée et corrélée dans ThreatCloud ™ de Check Point, fournissant l'ensemble le plus large de renseignements sur les menaces pouvant être utilisés dans les environnements réseau pour empêcher les cyberattaques de se produire. Les informations sur les menaces peuvent également être intégrées dans les systèmes d'entreprise existants, tels que votre plate-forme de gestion des informations de sécurité et des événements (SIEM). Cela inclut des journaux détaillés et d'autres indicateurs de compromis pouvant être filtrés pour déclencher des actions de réponse qui aident votre équipe de sécurité à agir rapidement pour contrôler et éliminer les risques. DÉPLOYER LA SÉCURITÉ MOBILE N'A JAMAIS ÉTÉ PLUS FACILE Les équipes de sécurité et de mobilité ont de quoi s'inquiéter. C'est pourquoi SandBlast Mobile est conçu pour les aider à sécuriser les appareils mobiles rapidement et en toute confiance grâce à l'intégration et la coopération avec les solutions MDM ou EMM. Cela permet de rendre la solution hautement évolutive et offre une grande efficacité opérationnelle et de déploiement pour la gestion de la sécurité mobile au sein d'une infrastructure de sécurité plus large. Déployez facilement la sécurité mobile avancée Que vous preniez en charge 300 ou 300 000 appareils, l'intégration de SandBlast Mobile à votre EMM est rapide et facile. Le déploiement et la gestion peuvent être effectués automatiquement via votre système EMM, ce qui accélère l'adoption et réduit les coûts opérationnels globaux. La solution évolue avec votre système EMM, protégeant de manière transparente les appareils mobiles inscrits. Par conséquent, vous pouvez être sûr que vous disposez des couches de sécurité dont vous avez besoin pour gérer et protéger les périphériques mobiles, même dans un environnement hautement dynamique. Atténuer et éliminer les menaces directement sur l'appareil Lorsqu'une menace est identifiée, SandBlast Mobile atténue automatiquement tout risque jusqu'à ce que la menace soit éliminée. Si une menace peut être immédiatement éliminée sur un périphérique, les utilisateurs sont avertis et invités à agir, comme la suppression d'applications malveillantes ou la déconnexion de réseaux hostiles. L'intégration à votre système EMM permet à la solution de restreindre l'accès au conteneur sécurisé ou d'effectuer des ajustements de stratégie basés sur le risque en temps réel sur les périphériques compromis que les modules EMM ne peuvent pas effectuer seuls. SandBlast Mobile active également un VPN à la demande pour canaliser le trafic de données des cybercriminels et éviter l'exfiltration des données tout en maintenant les utilisateurs connectés. Respecter la vie privée de l'utilisateur et les performances de l'appareil La confidentialité de l'utilisateur final est essentielle, de sorte que SandBlast Mobile n'analyse jamais les fichiers, les historiques de navigation ou les données d'application. La solution utilise les métadonnées d'état et de contexte des systèmes d'exploitation, des applications et des réseaux pour déterminer si un périphérique est compromis. Il anonymise les données qu'il utilise pour l'analyse afin de les conserver et de séparer les informations de sécurité. L'analyse est effectuée dans le cloud pour éviter d'affecter les performances du périphérique et, comme la protection s'exécute en arrière- plan, les utilisateurs sont protégés sans avoir à apprendre quoi que ce soit de nouveau. Pour plus d’information, visitez : www.agilly.net ou blog.agilly.online Contactez-nous : AGILLY, Abidjan II Plateaux, Las Palmas / Tel : 22 00 14 22 / Email : info@agilly.net