Skip to content

Nos technologies

Nous faisons constamment évoluer nos technologies afin de remplir notre mission : rendre le monde plus sûr pour l'échange d'informations numériques.
 

Notre modèle de sécurité cloud réduit les risques et tire avantage des opportunités liés au cloud computing et à la mobilité des utilisateurs, de leurs dispositifs et de leurs données. En outre, il permet de faire face à la dangereuse augmentation des attaques ciblées perpétrées contre les entreprises et les gouvernements.
 

Grâce à la technologie avancée de notre infrastructure Smart Protection Network™, nous associons renseignements sur les menaces, protection des données et gestion unifiée de la sécurité, afin de fournir une sécurité adaptée destinée à protéger vos données importantes, où qu'elles se trouvent.
 

Les renseignements mondiaux sur les menaces obtenus grâce à nos technologies de détection et de corrélation basées sur le cloud, combinés aux renseignements locaux issus de nos capteurs à travers notre réseau de clients, permettent d'identifier et de contrer les attaques ciblées.
 

La protection des données intégrée nous permet de maîtriser la sensibilité au contexte à travers toute l'entreprise et de garantir ainsi la confidentialité et la protection des données précieuses.

 

Chronologie des innovations

2012

Technologie d'évaluation de la réputation des applications mobiles

 

2011

SecureCloud

Gestion révolutionnaire des clés de chiffrement et protection des données pour les environnements de clouds publics et privés

2010

Sécurité de la virtualisation

Anti-programmes malveillants sans agent pour les postes de travail et les data centers virtualisés

2009

Sécurité des data centers

Deep Security pour les serveurs physiques, virtuels et cloud

2008

Smart Protection Network

  • Infrastructure de sécurité de contenu Internet-client assurant la conformité
  • Chiffrement
  • Archivage des messages électroniques
2007

Data Loss Prevention

  • LeakProof™
  • Protection contre les menaces Web
  • Évaluation de la réputation des sites Web
2006 Service d'identification des réseaux de zombies
2005 Services d'évaluation de la réputation du courrier électronique
2004

Trend Micro et Cisco

Sécurité intégrée au réseau

2003

Sécurité de contenu de passerelle intégrée

InterScan Messaging Security Suite
2002

Contrat de niveau de service garantissant une réponse antivirale dans les 2 heures

Stratégie de gestion du cycle de vie des menaces
Enterprise Protection Strategy (EPS)
1999

Filtrage Web

InterScan WebManager

1998

Gestion centralisée à interface Web

Control Manager

1997

Protection antivirus de serveur de messagerie

ScanMail™

1996

Protection antivirus de passerelle Internet

InterScan™

1995

Protection antivirus de serveur LAN

ServerProtect™

 


Détection et prévention des menaces

Toutes nos solutions s'appuient sur les renseignements sur les menaces fournis par l'infrastructure de sécurité cloud Smart Protection Network permettant la collecte et l'identification rapides et précises des nouvelles menaces.

  • L'une des bases de données d'évaluation de la réputation du courrier électronique, des fichiers et des sites Web les plus volumineuses et fiables au monde, avec notamment la nouvelle technologie d'évaluation de la réputation des applications mobiles
  • Un moteur de corrélation mondiale en attente de brevet et des outils personnalisés d'exploitation des données nous permettant d'identifier tous les composants d'une menace
  • Un réseau mondial de capteurs intelligents corrélant les renseignements mondiaux et locaux sur les menaces afin d'identifier et de contrer les attaques ciblées
  • Les informations Smart Feedback provenant de plus de 100 millions d'utilisateurs permettant une mise à jour permanente de la réponse aux menaces

 

Protection des données

L'association de la prévention des pertes de données, du contrôle des dispositifs, du chiffrement et de la gestion des clés à la sensibilité au contexte sécurise les données dans les environnements physiques, virtuels et cloud.

  • Protection des données intégrée dans nos solutions de sécurité pour points finaux, serveurs, réseaux, messagerie, passerelle et SaaS.
  • Gestion des clés basée sur des stratégies (en instance de brevet) délivrant en toute sécurité des clés de chiffrement aux dispositifs valides
  • Chiffrement basé sur l'identité (Identity-Based Encryption ou IBE) disponible au niveau de la passerelle, du poste de travail et en service hébergé
  • Chiffrement complet du disque, chiffrement USB, chiffrement des fichiers/des dossiers, chiffrement des supports amovibles disponibles pour les points finaux
  • Les certifications incluent : CAVP, FIPS 140-2 (niveaux 2 et 3); NIST, NIAP, EAL4+, approbation NSA, validation DARTT

En savoir plus sur les fonctionnalités de protection des données de nos produits pour grandes entreprises, petites entreprises et particuliers/travail à domicile.

 

Prise en charge d'infrastructures

La sécurisation des données lors des transferts entre les plateformes et des échanges avec les fournisseurs cloud, quel que soit le dispositif utilisé, permet aux clients de profiter pleinement des améliorations dans le domaine des infrastructures informatiques.

  • Première solution sans agent du marché contre les programmes malveillants. Optimisée pour les environnements virtuels
  • Surveillance de l'intégrité sans agent. Améliore la sécurité sans augmenter l'impact sur les ressources
  • Protection des données, pour sécuriser les informations sur les clouds publics, privés et hybrides et les environnements virtuels
  • Sécurité et gestion des dispositifs mobiles, essentielles à la consumérisation de l'informatique

Découvrez comment ces technologies permettent de relever les défis de la sécurité cloud et de la consumérisation.

 


Médias sociaux

Rejoignez-nous sur