virtu-desk
  • La virtualisation
    • Les éditeurs
      • Citrix
      • Liquidware
      • Microsoft
      • Systancia
      • VMware
    • Les solutions
      • Les applications
      • Le poste de travail
      • Les serveurs
    • La mobilité
      • CYOD & bureau mobile
      • Enjeux et défis pour les entre
      • Qu'en pensent les entreprises
      • La mobilité et la virtualisati
      • Pourquoi une tablette au trava
    • Le cloud
      • Cloud computing
      • Cloud & Poste de travail
      • Le Cloud Computing en video
    • Les principes
    • Le V.D.I
  • L'écosystème
    • L'environnement utilisateur
      • AppSense User Virtualization
      • Norskale
      • ProfileUnity
      • RES Workspace Manager
      • vWorkspace
    • La containerisation
      • Les produits
      • Les éditeurs
    • Divers
      • Systancia Identity
      • Citrix Provisioning Server
      • Flex-IO
    • Audit/Supervision
      • Stratusphere FIT
      • Stratusphere UX
  • La sécurité
    • Produits Systancia
      • Systancia Access
      • Systancia Cleanroom
      • Systancia Gate
    • Bitdefender GravityZone
    • Recover2Cloud
    • Veeam Availability Suite
    • Stormshield Endpoint Security
  • Convergence & VDI
    • Convergentes
      • BladeSystem Matrix
      • Flexpod
      • PureFlex
      • Vblock
      • Virtual Compute
      • vStart
    • Hyper-convergentes
      • Atlantis HyperScale
      • Cisco HyperFlex
      • DataCore
      • Dell-EMC VxRail
      • Dell XC Series
      • EMC ScaleIO
      • HP Converged System
      • HP StoreVirtual VSA
      • Lenovo Série HX
      • Microsoft S2D
      • NetApp HCI
      • Nutanix
      • Pivot3
      • Scale Computing
      • Simplivity
      • VCE VxRack
      • Virtual SAN
      • VMware EVO:RAIL
  • L'actualité IT
    • La virtualisation du poste
    • Les infrastructures convergées
    • La sécurité
    • Divers
    • Les archives
      • La virtualisation du poste
      • Les infrastructures convergées
      • La sécurité
      • Divers

Blog - Ecosystème

  • Lister les billets de la rubrique
    • L’authentification continue renforce la sécurité des accès aux ressources du SI…
    • Microsoft RDS : Quand les voyous s’emparent des plus anciens…
    • Les comptes à privilèges sont-ils menacés ?
    • Parce que nul n’est à l’abri des pirates…
    • Une protection active pour des postes de travail sécurisés
    • Meltdown et Spectre - Minimisez l'impact et évitez les problèmes de performance avec Stratusphere UX…
    • Comment améliorer la collaboration entre DSI et DRH
    • IPdiva Safe as a Service - Prendre le contrôle à distance au travers d'une solution PAM
    • Nouvelles fonctionnalités du produit Liquidware Stratusphere UX 6.0
    • Hpliance – Présentation générale et concepts
    • IPdiva Secure labellisée "France Cybersecurity"
    • Avencis SSOX 10 améliore l'expérience utilisateur en matière d'authentification forte
    • SmartBrowser – Un navigateur d’entreprise compatible avec toutes vos applications web
    • Avencis SSOX – Authentification et sécurisation des accès
    • Avencis Hpliance – Gestion des identités et des habilitations...
    • Boostez les performances de votre desktop avec Liquidware Labs, Citrix et Nutanix
    • Citrix Synergy 2015 - Interview vidéo avec Liquidware Labs
    • Une meilleure visibilité du poste avec Stratusphere de Liquidware Labs
    • Stratusphere UX 5.7 - Des tableaux de bord avec graphes « Sparkline »
    • Liquidware Labs offre une visibilité inégalée avec Stratusphere ™ 5.7
    • Liquidware Labs au VMworld® 2014 à Barcelone
    • Liquidware Labs et ses solutions de management
    • Architecture Stratusphere FIT et UX
    • Monitoring des postes de travail virtuels
    • FlexApp™ For ProfileUnity

Les catégories du blog

  • Résolution d'incidents
  • Virtualisation d'applications
  • Virtualisation de postes de travail
  • Virtualisation de serveurs
  • L'Ecosystème
  • Infrastructures (hyper) convergentes
  • Cloud & Big Data
  • Divers

Les tags du blog

AppliDis Citrix Cloud Convergence Divers EMC GPU Horizon View IPdiva Liquidware Labs Microsoft Nutanix SBC StratusphereUX Systancia sécurité VDI VMware VSAN XenApp
  • Accueil /
  • Tous les billets du blog /
  • L'Ecosystème /
  • Une protection active pour des postes de travail sécurisés

Une protection active pour des postes de travail sécurisés

Par | Le dimanche, 07 avril 2019 | Commentaires (0) | L'Ecosystème

La solution Stormshield Endpoint Security propose une approche comportementale basée sur un cloisonnement des logiciels ainsi qu'un renforcement des postes d'administration, ce qui vous permet d'être en conformité avec la Loi de Programmation Militaire (LPM). Cette solution est ainsi parfaitement adaptée aux organismes d'intérêt vital (OIV).

Ses certif

Stormshield Endpoint Security bénéficie des plus hauts niveaux de certification du marché (CC EAL3+ et FIPS 140-2).

Ces gages de sécurité sont le fondement de la confiance que nous accordent les organisations aux besoins de sécurité les plus critiques (lire ce documentlire ce document) :

  • Organismes de défense ou secteurs sensibles
  • Administrations publiques et gouvernementales
  • Institutions financières
  • …
Malgré leurs investissements dans des solutions de sécurité traditionnelles, les entreprises restent vulnérables. Stormshield Endpoint Security apporte une couche complémentaire à ces solutions pour combler ces faiblesses en assurant le contrôle permanent des comportements sur les serveurs, les postes de travail et les terminaux, selon des politiques de sécurité fines établies par l’administrateur.

Rendez-vous ici pour la description du produit.

sécurité Stormshield

Articles similaires

Rapport de l’enquête MIPS (Menaces Informatiques et Pratiques de Sécurité) 2020 pour les entreprises

À travers cette étude, le Clusif (Club de la Sécurité de l’Information Français) présente les tendances et faits marquants des politiques de sécurité, des incidents de sécurité et …

ZTNA, le vaccin contre les épidémies virales ?

Epidémies virales ou contaminations cybercriminelles, peu importe les termes que l’on utilise pour parler de ce fléau, les attaques informatiques n’ont jamais été aussi nombreuses et matures qu'aujourd'hui, l…

6 votes. Moyenne 5.00 sur 5.

Vous devez être connecté pour poster un commentaire

                                www.virtu-desk.fr                                                      « Les technologies de virtualisation de l'environnement utilisateur »

            A propos

  • Mentions légales
  • CGU

 

         Contacts

  • Me contacter
  • Modération

   

               Me suivre

Twitter        Viadéo       Linked

Twitter 2    Vimeo    Linked in

 

           Abonnnement aux flux RSS

   Site         Blog         Agenda     Forum

Rss   Rss    Rss   Rss

 Copyright 04-2014 - Francis MILLOT

 

 

 

 

 

 

 

  • Mentions légales
  • Conditions générales d'utilisation