ESET nommé Top Player par le Groupe Radicati pour ses solutions Endpoint

Award acteurs Cyberisques: 

logo

ESET nommé Top Player par le Groupe Radicati pour ses solutions Endpoint (Market Quadrant 2015)

 

Le dernier rapport du Market Quadrant 2015, mené par le Groupe Radicati, nomme ESET en tant que Top Player pour ses solutions Endpoint. Une nomination qui conforte ESET en tant que 5ème éditeur mondial.

Dans le dernier rapport Market Quadrant 2015, mené par le Groupe Radicati, ESET a été nommé dans la catégorie Top Player pour ses solutions de sécurité sur les postes Endpoint. Cette nomination confirme la capacité de l’éditeur ESET à fournir des solutions de sécurité simples à utiliser, performantes, avec un faible impact système.

Dans son rapport, le Groupe Radicati fournit un aperçu des principaux acteurs du marché des solutions Endpoint. Ces derniers sont regroupés en quatre catégories et répondent à des critères définis : Specialist, Trail Blazer, Top Player et Mature Player. Les acteurs nommés dans la catégorie Top Players, à l’instar d’ESET, sont reconnus comme étant les leaders actuels du marché grâce à leurs produits répondant aux demandes diverses des clients. Pour être nommé dans cette catégorie, les entreprises doivent proposer des solutions des fonctionnalités avancées : la protection des serveurs de messagerie, des terminaux mobiles ou encore la sécurisation des données par chiffrement.

Sara Radicati, Présidente et CEO du Groupe Radicati, Inc. déclare : « ESET a amélioré de toute évidence les fonctionnalités de ses produits ainsi que ses parts de marché. Les solutions Endpoint d’ESET offrent aux entreprises (SMB ou grands comptes) une performance et un taux de détection élevés, tout en ayant un faible impact sur les systèmes des entreprises »

Le rapport mentionne également la console d’administration ESET Remote Administrator.

« Chez ESET, nous nous efforçons d’offrir aux entreprises les dernières solutions Endpoint n’ayant pas d’impact sur le système de ces dernières » déclare Ignacio Sbampato, Directeur marketing et commercial chez ESET. « La position d’ESET en tant que Top Player confirme notre stratégie à long terme et nos solutions primées qui aident à protéger plus de 100 millions d’utilisateurs à travers le monde » ajoute ce dernier.

 

A noter:
 
La dernière solution proposée par ESET pour la protection des environnements à très forte densité de machines virtuelles, sans impact sur la performance :
ESET Virtualization Security pour VMware vShielddisponible sur le marché à partir de 21 janvier 2016.
 http://partners.athena-s.com/tmp/ESET_DP_Virtualisation_Janvier2016_30012016.rar

 

BONUS: 

http://www.eset.com/fr/business/

A propos d'ESET: Fondée en 1992, la société ESET est spécialisée dans la conception et le développement de logiciels de sécurité pour les entreprises et le grand public. Pionnier en matière de détection proactive des menaces véhiculées par l’Internet, ESET est aujourd'hui le leader dans ce domaine. À ce jour, l’antivirus ESET Nod32 détient le record mondial de récompenses décernées par le laboratoire indépendant Virus Bulletin depuis 1998. ESET Nod32, ESET Smart Security et ESET Cybersecurity pour Mac sont reconnus et appréciés par des millions d’utilisateurs dans le monde. Pour plus d’informations : http://www.eset.com/fr/

http://www.eset.com/int/about/press/articles/awards/article/eset-named-top-player-in-radicati-groups-endpoint-security-market-quadrant-2015/

A PROPOS D’ATHENA Global Services: Créée en 1997, ATHENA Global Services est une entreprise indépendante spécialisée dans la distribution de logiciels de sécurité informatique. À travers un vaste réseau de distribution, constitué de VAR, revendeurs locaux professionnels et des plus importantes enseignes spécialisées dans la distribution de logiciels, Athena Global Services propose des logiciels et équipements de sécurité novateurs destinés aux particuliers et aux entreprises, pour protéger et gérer leur environnement informatique : antivirus, pare-feu, chiffrement, politique de sécurité, authentification, sauvegarde, migration des données, et contrôle du trafic Internet. En outre, ATHENA Global Services propose une gamme de logiciels utilitaires également dédiés à la protection et à l’optimisation des parcs informatiques. Grâce à son savoir-faire, ATHENA Global Services entretient des relations privilégiées avec les éditeurs mondiaux qui lui confient la localisation et la distribution de leurs logiciels. Pour plus d’informations : www.athena-gs.com

A PROPOS DU GROUPE RADICATI: Le Radicati Group couvre tous les aspects de plus, protection, préservation de l'information, soumission réglementaire, systèmes sans fil, internet entreprises, médias sociaux, messagerie instantanée, unique des communications et e-mail. L'entreprise fournit des informations tant qualitatives que quantitatives , dont la taille de marché détaillées, installées informations base et prévisions sur un internationalement de base, ainsi que détaillée lieu flambées. Pour plus d’informations : http://www.radicati.com/

 

Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.  

 

 

Guide to Industrial Control Systems (ICS) Security

NIST Special Publication 800-82 Revision 2 Guide to Industrial Control Systems (ICS) Security Supervisory Control and Data Acquisition (SCADA) systems, Distributed Control Systems (DCS), and other control system configurations such as Programmable Logic Controllers (PLC)

 

 B9BtDO IcAAZG67

 

 

Keith Stouffer Intelligent Systems Division Engineering Laboratory Victoria Pillitteri Suzanne Lightman Computer Security Division Information Technology Laboratory Marshall Abrams The MITRE Corporation Adam Hahn Washington State University May 2015

 

This document provides guidance for establishing secure industrial control systems (ICS). These ICS, which include supervisory control and data acquisition (SCADA) systems, distributed control systems (DCS), and other control system configurations such as Programmable Logic Controllers (PLC) are often found in the industrial control sectors. ICS are typically used in industries such as electric, water and wastewater, oil and natural gas, transportation, chemical, pharmaceutical, pulp and paper, food and beverage, and discrete manufacturing (e.g., automotive, aerospace, and durable goods.) SCADA systems are generally used to control dispersed assets using centralized data acquisition and supervisory control. DCS are generally used to control production systems within a local area such as a factory using supervisory and regulatory control. PLCs are generally used for discrete control for specific applications and generally provide regulatory control. These control systems are vital to the operation of the U.S. critical infrastructures that are often highly interconnected and mutually dependent systems. It is important to note that approximately 90 percent of the nation's critical infrastructures are privately owned and operated. Federal agencies also operate many of the ICS mentioned above; other examples include air traffic control and materials handling (e.g., Postal Service mail handling.) This document provides an overview of these ICS and typical system topologies, identifies typical threats and vulnerabilities to these systems, and provides recommended security countermeasures to mitigate the associated risks. Initially, ICS had little resemblance to traditional information technology (IT) systems in that ICS were isolated systems running proprietary control protocols using specialized hardware and software. Many ICS components were in physically secured areas and the components were not connected to IT networks or systems. Widely available, low-cost Internet Protocol (IP) devices are now replacing proprietary solutions, which increases the possibility of cybersecurity vulnerabilities and incidents. As ICS are adopting IT solutions to promote corporate business systems connectivity and remote access capabilities, and are being designed and implemented using industry standard computers, operating systems (OS) and network protocols, they are starting to resemble IT systems. This integration supports new IT capabilities, but it provides significantly less isolation for ICS from the outside world than predecessor systems, creating a greater need to secure these systems. The increasing use of wireless networking places ICS implementations at greater risk from adversaries who are in relatively close physical proximity but do not have direct physical access to the equipment. While security solutions have been designed to deal with these security issues in typical IT systems, special precautions must be taken when introducing these same solutions to ICS environments. In some cases, new security solutions are needed that are tailored to the ICS environment. Although some characteristics are similar, ICS also have characteristics that differ from traditional information processing systems. Many of these differences stem from the fact that logic executing in ICS has a direct effect on the physical world. Some of these characteristics include significant risk to the health and safety of human lives and serious damage to the environment, as well as serious financial issues such as production losses, negative impact to a nation’s economy, and compromise of proprietary information. ICS have unique performance and reliability requirements and often use operating systems and applications that may be considered unconventional to typical IT personnel. Furthermore, the goals of safety and efficiency sometimes conflict with security in the design and operation of control systems. ICS cybersecurity programs should always be part of broader ICS safety and reliability programs at both industrial sites and enterprise cybersecurity programs, because cybersecurity is essential to the safe and reliable operation of modern industrial processes. Threats to control systems can come from numerous sources, including hostile governments, terrorist groups, disgruntled employees, malicious intruders, complexities, accidents, and natural disasters as well as malicious or accidental actions by insiders. ICS security objectives typically follow the priority of availability and integrity, followed by confidentiality.

 

CYBERISQUES NEWS premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX / CODIR

Abonnement individuel par eMail personnalisé

Renseignements Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-82r2.pdf*

 

Voir le profil de Jean Philippe Bichard sur LinkedIn

 

 

 

L'AFNOR crée des groupes sur les Data Breach

L’élaboration du 1er guide AFNOR de bonnes pratiques de lutte contre la fuite d’information, a démarré. L’expertise d’industriels, de spécialistes de la santé, de la finance, de l’assurance... manque encore au groupe de travail. Il est encore temps de le rejoindre.

CP AFNOR: Ce guide, dont la première version est attendue en 2014, proposera les meilleures pratiques pour prévenir et gérer la fuite de l’information, ou Data Leak Prevention, en se basant sur des politiques centralisées et une analyse des contenus.

Lire la suite...

AGENDA 2014: Conférences Cyber Risques

 

Lire la suite...

Les dossiers de Cyber Risques News

CYBERISQUES.COM premier service de Veille "Business & Cyber Risks" pour les dirigeants et membres des COMEX/CODIR

Renseignements   Cette adresse e-mail est protégée contre les robots spammeurs. Vous devez activer le JavaScript pour la visualiser.

 

 

Informations supplémentaires