Deux poids lourds de la sécurité font leur annonce. D’un côté l’allemand G Data sort sa version 2010 de sa suite de sécurité, de l’autre Symantec qui lance la bêta de Norton 2010. Une suite qui sera officiellement lancée à l’automne 2009.
G Data annonce la couleur de 2010 pour les solutions de sécurité pour entreprises.G Data V.10 s’essaie à la technologie dite du FingerPrinting. Une méthode qui sert à éviter la répétition des tests antivirus déjà effectués et inchangés. Le moteur d’analyse reste le même et s’appuie toujours sur sa technologie DoubleScan qui fait appel à deux moteurs antivirus.
Pour une pratique plus professionnelle, G Data dit se baser sur un protection centralisée de tous les ordinateurs de bureau (G Data Antivirus Business V.10) mais aussi des ordinateurs portables et des serveurs de fichiers de l’entreprise. L’ensemble des actions sur le poste client est alors exécuté de manière invisible, en arrière plan.
Outre une protection de la messagerie, G Data édite « ClientSecurity Business V.10 » une solution pour les réseaux mobiles qui protège contre les virus, le phishing et le spam chaque poste client du réseau avec un firewall dédié.
De son côté, l’américain Symantec annonce la disponibilité des versions bêta de ses prochaines solutions de sécurité : Norton Internet Security 2010 et Norton antivirus 2010. Cette année, l’éditeur de Norton a choisi de se baser sur le principe de réputation. Sous le nom de code Quorum, il applique le même système de Fingerprintingque G Data, signe que nombre d’éditeurs marchent dans le même sens.
Dans un communiqué, Symantec explique : « La réalité est que l’approche basée sur les signatures et autres méthodes traditionnelles de sécurité ne parviennent pas à suivre le rythme effréné du nombre de nouvelles menaces créées chaque jour par les cybercriminels« . Les chercheurs de Symantec auraient ainsi identifié plus de 200 millions d’attaques en moyenne chaque mois et édité pas moins d’1,8 million de nouvelles définitions de virus en 2008.
Ainsi, le concept de réputation va se définir en analysant les commentaires des millions de membres appartenant au programme « Norton Community Watch », qui fournissent de manière anonyme des informations sur les caractéristiques des applications s’exécutant sur leurs systèmes.
Les éditeurs tentent donc de pallier à la recrudescences des méthodes d’attaques en « déléguant » une partie de la charge. Reste à savoir si cette méthode aura, à l’avenir, bonne réputation.
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…
L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…
Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…
La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…
OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…