Dossier Sécurité Qui fait quoi ? La riposte s’organise DellDataSecurityrévolutionne la protection des données La solution Data Guardian de Dell Data Security protège les données des menaces et des incidents tout au long de leur cycle de vie. « Dell Data Guardian est révolutionnaire car elle sécurise les données en continu, lors de leurstockage, de leur utilisation et de leur transfert », explique James Meakin, Marketing Director. Elle surveille les activités liées aux données et chiffre chaque fichier. En outre, cette solution intègre la gestion des droits numériques. IBM: La remédiation suite à un incident La plate-forme Resilient d’IBM Comment GData orchestre la réponse appropriée corrige les failles à un incident de sécurité. « Cet IRP [incident response platform] desécurité organise l’activité de réponseaux incidents entre les intervenants Avec sa demi-douzaine de modules, concernés dans l’entreprise tels que G Data Endpoint Protection la direction informatique ou le service protège contre les menaces BertinIT juridique, et automatise des actions Cylance connues et inconnues. Le produit poursoulager les ressources », placetoute bloque de façon proactive prône une rupture expose Hugo Madeux,directeur le ransomware, phishing et autresexploits. « Le module Patch protocolaire de la BU Sécd’un incident touchant des donnéesurité. Dans le cas l’intelligence Management de G Data Endpoint pourprotéger personnelles, Resilient identifie dansun agent Protection détecte rapidement le type d'informations concernées, toutes les failles applicatives lesréseaux évalue l’impact et préconise CylancePROTECT, édité par des parcs installés », mentionne les mesures à prendre dans Cylance, est une solution de Jérôme Granger, responsable CrossinG, conçu par Bertin IT le cadre du RGPD. protection des endpoints basée de la communication. est une passerelle logicielle sur de l’intelligence artificielle. développée dans le cadre À travers un agent unique, de la loi de programmation le produit s’installe sur les militaire s’appliquant à la postes pour délivrer un verdict sécurisation des opérateurs sur des fichiers à des fins d’importance vitale en France préventives et prédictives. (article R1332-3 du code « Il s’agit d’une approche de la défense). La solution mathématique de la sécurité se définit comme une sans équivalent sur le marché », rupture protocolaire, explique Florent Embarek, par l’établissement d’une directeur Europe du sud. zone de cloisonnement des Autonome, la solution informations entre les réseaux fonctionne sans connexion d’une entreprise, notamment à Internet. Elle ne nécessite pas entre celui utilisé par non plus de mises à jour. les moyens de production CylancePROTECT est proposé et celui destiné aux services en souscription, avec une de gestion. « CrossinG console disponible au format est une solution de confiance on-premise, cloud ou hybride. française », indique le directeur général, Yves Rochereau. Suite du dossier p. 88 86 E.D.I N°83 | novembre 2018 ECALLAW MIJ