Pour gérer vos consentements :
Categories: Régulations

Trend Micro ‘tire’ le portrait des mauvaises URL

Du fait de l’évolution des menaces et des solutions de sécurité pour les combattre, IDC estime que le marché de la gestion des menaces et de la sécurisation de contenu représentait en 2005 un chiffre d’affaires de 11,6 milliards de dollars.

Le Web est en effet devenu le principal vecteur d’infection. Les menaces Web associent souvent plusieurs composantes d’attaque, comme l’e-mail ou le téléchargement. Face à l’évolution de ces menaces, les solutions doivent associer le Web et l’e-mail, afin de centraliser la gestion et la protection des réseaux.

Les menaces Web s’insinuent discrètement dans le réseau d’une entreprise, et sont immédiatement dangereuses en s’attaquant à ses données, sa productivité, sa marque et finalement, son chiffre d’affaires. La stratégie de Trend Micro est de proposer une protection, là où elles sont le plus facile à contrer : à la source, au niveau de la passerelle, et sur le poste de travail dans l’entreprise ou en mode itinérant.

Les solutions classiques par analyse ne suffisent plus contre ces attaques insidieuses. L’entreprise doit mettre en ?uvre un ensemble de méthodes, avec plusieurs composants et sur plusieurs couches, et assez souples pour s’adapter à l’évolution des menaces Web.

La plupart des solutions de filtrage d’URL ou d’inspection de contenu n’assurent qu’une protection réactive contre les menaces connues. Pour lutter efficacement contre les menaces Web, il faut leur associer de nouvelles solutions proactives, comme celles qui utilisent la réputation des sites.

« Dès qu’un employé utilise le Web, que ce soit dans le cadre de son travail, pour surfer ou pour dialoguer, il augmente les risques pour son entreprise. Les responsables ont donc besoin d’outils pour mieux comprendre ce risque et prendre les décisions nécessaires », déclare Eva Chen, CEO de Trend Micro.

Recent Posts

L’app MFA Authy mise à mal par une API non sécurisée

Une API sans authentification a permis à des tiers de valider les numéros de téléphone…

40 minutes ago

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

16 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

20 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

22 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

23 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

2 jours ago