Pour gérer vos consentements :
Categories: Sécurité

CheckPoint Software lance Abra, bureau virtuel nomade sécurisé sur clé USB

CheckPoint Software continue sa marche en avant vers de nouvelles briques de sécurité. Après le Firewall, puis suite au rachat de l’activité « Security Appliances  » de Nokia, l’israélien inclut désormais des technologies de réseaux privés virtuels (ou VPN, Virtual Private Network) ainsi que des logiciels de gestion unifiée des menaces ( UTM, Unified Threat Management).

Dans sa lancée, l’éditeur annonce la disponibilité d’Abra, une clé USB qui permet de transformer un poste mobile en ordinateur professionnel sécurisé. Check Point et Sandisk se sont associés pour développer la solution en proposant de clés de 4 et 8 Go chiffrées sur lesquelles tout l’environnement de travail est représenté. David Darmon, directeur général de Checkpoint Software commente ce besoin de sécurité : «Abra est en fait une couche d’application entre virtualisation et l’OS. La clé va alors émuler un lecteur CD-Rom puis la connexion au réseau d’entreprise de manière sécurisée va être possible avec peu d’administration. »

A la loupe, Abra, se voit doté d’un dispositif de chiffrement matériel et logiciel qui protège les données statiques et dynamiques. La technologie de virtualisation vient isoler la session de travail du poste « hôte » afin de garantir que les données sensibles restent stockées sur Abra virtuel.

Philipe Rondel, responsable France de l’éditeur donne sa position : «La solution entre dans l’esprit de la software Blade (brique logicielle) c’est-à-dire que les technologies utilisées par Abra utilisent celles déjà présentes dans notre gamme de sécurité. » Une manière de préciser que l’appliance UTM de CheckPoint est nécessaire pour le déploiement d’une flotte de clés USB.

Abra sera disponible le 31 mars en version 4 Go et 8 Go pour des tarifs annoncés aux alentours de 150 euros 210 euros. La solution tournera pour des postes sous Windows (XP, Vista et Windows 7), l’environnement Mac devant être pris en compte prochainement. Une solution qui devrait être utile aussi bien pour les PME que les grands-comptes.

Recent Posts

Ce que Llama 3 dit de l’évolution des LLM

Diverses tendances animant l'univers des LLM transparaissent en filigrane du discours de Meta sur Llama…

19 heures ago

APT44, bras armé cyber de la Russie

Mandiant a attribué un APT à Sandworm, considéré comme le principal groupe cybercriminel à la…

2 jours ago

Cybersécurité : HarfangLab et Filigran connectent EDR et CTI

Les deux startup proposent un connecteur entre la platefome OpenCTI de Filigran et l’EDR de…

2 jours ago

Le hacking autonome, capacité émergente de GPT-4 ?

Des chercheurs ont mis des agents LLM à l'épreuve dans la détection et l'exploitation de…

2 jours ago

Les applications de messagerie se mettent au chiffrement post-quantique

Dans la lignée de Signal, iMessage intègre une couche de chiffrement post-quantique.

2 jours ago

Infrastructures LAN : une photo du marché avant la fusion HPE-Juniper

Douze fournisseurs sont classés dans le dernier Magic Quadrant des infrastructures LAN.

3 jours ago