Le logiciel DeviceLock 7.0 effectue un contrôle contextuel sur les canaux locaux pour mieux protéger les postes de travail sous Windows et associe cette méthode au filtrage des données. « Dans le cas des postes de travail, comme l’a montré le scénario WikiLeaks impliquant un CD pirate, il est judicieux de commencer par traiter contextuellement les canaux de fuites évidents que sont les ports, les périphériques et le réseau, puis d’y ajouter le filtrage de contenus pour les flux de données les plus sensibles ou suspects» explique Ashot Oganesyan, CTO et fondateur de DeviceLock.
Cette solution DLP est par ailleurs modulaire et s’adapte ainsi aux besoins et aux budgets des entreprises. Ces dernières peuvent acquérir les différents modules séparément et les installer progressivement.
www.devicelock.com/fr
L’éditeur de solutions de prévention de fuites de données confidentielles DeviceLock propose une solution pour protéger les données et contrôler les transmissions d’un poste à l’autre.
Le logiciel DeviceLock 7.0 effectue un contrôle contextuel sur les canaux locaux pour mieux protéger les postes de travail sous Windows et associe cette méthode au filtrage des données. « Dans le cas des postes de travail, comme l’a montré le scénario WikiLeaks impliquant un CD pirate, il est judicieux de commencer par traiter contextuellement les canaux de fuites évidents que sont les ports, les périphériques et le réseau, puis d’y ajouter le filtrage de contenus pour les flux de données les plus sensibles ou suspects» explique Ashot Oganesyan, CTO et fondateur de DeviceLock.
Cette solution DLP est par ailleurs modulaire et s’adapte ainsi aux besoins et aux budgets des entreprises. Ces dernières peuvent acquérir les différents modules séparément et les installer progressivement.
www.devicelock.com/fr
Dans un contexte de net ralentissement du marché français des ESN, Aymax enregistre une progression…
SCC France enrichit son portefeuille de services avec ConversIA, une solution clé en main destinée…
En 2025, l'IA générative devient un incontournable stratégique pour les entreprises commerciales. Les défis majeurs…
Le cabinet ndnm publie en 2025 son premier panorama de la prestation informatique en France.…
Pour accompagner l’essor de sa suite U-Cyber, Mailinblack a engagé une transition vers un modèle…
Face à la complexité croissante des infrastructures réseau et sécurité, le modèle SASE (Secure Access…