SlideShare ist ein Scribd-Unternehmen logo
1 von 19
BITDEFENDER
Fournisseur global
de services de
sécurité
UN RÉSEAU
Réseau global de
protection appelé
Global Protective
Network (GPN)1
Détecte
Anticipe
Neutralise
GLOBAL PROTECTIVE NETWORK
MILLIONS D’UTILISATEURS
qui agissent comme un
réseau global de protection.
500
7MILLIARDSDE REQUÊTES PAR JOUR
vers l’une des plus puissantes
infrastructures cloud.
SECONDES
pour une réponse immunitaire
depuis la première alerte d’une
nouvelle menace, de n’importe
quel endroit du monde.
3
UNE APPLICATION
Console d’administration
1
Déporte
Équilibre
Agrandit
SMART CENTRALIZED SCANNING
UN AGENT
Agent
Active Virus Control B-HAVE
Antimalware, Pare-feu, contrôle des appareils et du contenu, Protection Exchange
1
Intelligent
Auto-configurable
Polyvalent
ENDPOINT SECURITY TOOLS
Filtre
Alerte
Analyse les comportements
PROTECTION CONTRE LES MENACES 0-DAY
Filtre
Dévie
Neutralise
PROTECTION DES MESSAGERIES EN
TEMPS RÉEL
Rationalise
Décharge
Optimise
PHOTON
UNE ARCHITECTURE
Réseau global de protection
Application
Console d’administration
Agent
Sécurité multi-niveaux
1
LEADER DES TESTS INDEPENDANTS
Meilleure Protection 2011 – 2014 Meilleure Performance 2014
*Selon l’organisme de tests AV-Test
DES TECHNOLOGIES TOURNÉES VERS L’AVENIR
POUR GARDER UNE LONGUEUR D’AVANCE
LOGIN VSI - AVRIL 2015
JUSQU’À 3 FOIS MOINS D’IMPACT DANS LES DATACENTERS
LOGIN VSI – AVRIL 2015
LA MEILLEURE PROTECTION ET LE PLUS FAIBLE IMPACT
Bitdefender GZ
v6 Central Scan
Competitor A
(vShield)
Competitor B
(vShield)
Competitor B
(multiplatform)
Competitor C
(vShield)
Competitor D
(vShield) v X.2
Competitor C
(multiplatform)
Competitor D
(vShield) v X.1
File Memory Processes Registry
Bitdefender, fournisseur global de services de sécurité
Bitdefender, fournisseur global de services de sécurité

Weitere ähnliche Inhalte

Ähnlich wie Bitdefender, fournisseur global de services de sécurité

Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfEuklesSolutions
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecuritySerge Richard
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Switzerland
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)AGILLY
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIEMohamed Amar ATHIE
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfEuklesSolutions
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Edge Datacenters : préparez-vous à un monde où tout devient intelligent
Edge Datacenters : préparez-vous à un monde où tout devient intelligentEdge Datacenters : préparez-vous à un monde où tout devient intelligent
Edge Datacenters : préparez-vous à un monde où tout devient intelligentJoanna Kempa
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]IBM France PME-ETI
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco TelecomYannick Quentel
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfEuklesSolutions
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Microsoft Technet France
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility CenterNRC
 
Sectoken 1page-poster
Sectoken 1page-posterSectoken 1page-poster
Sectoken 1page-posterGilles Sgro
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entrepriseCOMPETITIC
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des servicesGARRIDOJulien
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17Dig-IT
 

Ähnlich wie Bitdefender, fournisseur global de services de sécurité (20)

Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Présentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM SecurityPrésentation de la stratégie et de l'offre IBM Security
Présentation de la stratégie et de l'offre IBM Security
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle CalgaryIBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
IBM Technology Day 2013 M. Bobillier Security Intelligence Salle Calgary
 
Développement sécurisé
Développement sécuriséDéveloppement sécurisé
Développement sécurisé
 
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
IBM MobileFirst Protect - Maîtrisez les risques liées à la Mobilité (V2)
 
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
10 méthodes de sécurisation de votre espace Microsoft 365 - Mohamed Amar ATHIE
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
Kit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdfKit_Commerce_Cyber_aout 2023.pdf
Kit_Commerce_Cyber_aout 2023.pdf
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Edge Datacenters : préparez-vous à un monde où tout devient intelligent
Edge Datacenters : préparez-vous à un monde où tout devient intelligentEdge Datacenters : préparez-vous à un monde où tout devient intelligent
Edge Datacenters : préparez-vous à un monde où tout devient intelligent
 
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
Security Intelligence [#CloudAccelerate 13/06/2014 @ IBM CC Paris]
 
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco TelecomPetit déjeuner du 20/11 MDM en mode Cloud   Saphelec & Monaco Telecom
Petit déjeuner du 20/11 MDM en mode Cloud Saphelec & Monaco Telecom
 
Kit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdfKit_Commerce_Cyber_Juillet 2023.pdf
Kit_Commerce_Cyber_Juillet 2023.pdf
 
Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ? Qu’est-ce qu’un poste de travail sécurisé ?
Qu’est-ce qu’un poste de travail sécurisé ?
 
Stormshield Visibility Center
Stormshield Visibility CenterStormshield Visibility Center
Stormshield Visibility Center
 
Sectoken 1page-poster
Sectoken 1page-posterSectoken 1page-poster
Sectoken 1page-poster
 
Competitic cloud - numerique en entreprise
Competitic  cloud - numerique en entrepriseCompetitic  cloud - numerique en entreprise
Competitic cloud - numerique en entreprise
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
CISCO "Sécurisation de l'IOT" - Séminaire DIG-IT 10 Mars 17
 

Bitdefender, fournisseur global de services de sécurité

Hinweis der Redaktion

  1. Bitdefender, fournisseur global de services de sécurité
  2. Slide 2 : Bitdefender Global Protective Network utilise des mécanismes d’apprentissage intelligents et fournit une protection contre n’importe quelle nouvelle menace en 3 secondes n’importe où dans le monde.
  3. Slide 3 : Les technologies de détection proactives de GravityZone utilisent des méthodes heuristiques avancées afin de détecter les menaces 0-Day en temps réel. Elles analysent le comportement des applications dès leur exécution et tant qu’elles sont actives.
  4. Slide 4 : 500 millions d’utilisateurs agissant comme un réseau global de protection, étant à la fois les capteurs et les bénéficiaires des services de sécurité du réseau intelligent Bitdefender contre les menaces.
  5. Slide 5 : Le réseau de protection Global Protective Network (GPN) de Bitdefender effectue 7 milliards de requêtes par jour en quelques millisecondes, à travers l’une des infrastructures Cloud la plus puissante au monde. Nous comprenons le Big Data.
  6. Slide 6 : Il suffit de 3 secondes à Bitdefender pour diffuser une réponse immunitaire dès qu’une nouvelle menace est détectée, n’importe où dans le monde. Lorsque vous êtes connecté(e) à Bitdefender GPN, vous bénéficiez d’une technologie analysant 7 milliards de requêtes par jour, réalisées par 500 millions d’utilisateurs dans le monde. Grâce à cette vision globale, Bitdefender détecte instantanément les nouvelles menaces pour protéger vos appareils, vos données et votre identité.
  7. Slide 7 : Contrairement aux éditeurs traditionnels qui patchent des applications Windows datant d’un âge où la virtualisation et le cloud n’existaient pas, Bitdefender GravityZone combine tous les services de sécurité dont les entreprises ont besoin en une plate-forme de distribution unique afin de réduire les coûts de développement d’un environnement sûr pour tous les endpoints.
  8. Slide 8 : Bitdefender est le premier éditeur de sécurité à fournir un transfert de l'analyse sur les appliances virtuelles de sécurité, et ce depuis 2011. Le processus d'analyse est centralisé. Au lieu de protéger toutes les machines physiques ou virtuelles séparément, il traite l'ensemble de l'environnement comme un tout. Les serveurs de sécurité centralisés gèrent la plupart des processus antimalwares après les avoir déportés depuis les machines physiques ou virtuelles protégées.
  9. Slide 9 : Un agent couvrant toutes les combinaisons de plate-formes de virtualisation, fournisseurs cloud, systèmes d’exploitation et appareils physiques ; Sécurité multi-niveaux pour les endpoints : antivirus et antimalware avec surveillance comportementale, protection contre les menaces 0-Day, contrôle des applications et sandboxing, pare-feu et contrôle des périphériques. De plus, les serveurs Exchange bénéficient d’un contrôle du contenu Web et d’une protection antiphishing et antispam.
  10. Slide 10 : L'agent de sécurité intelligent de GravityZone évalue la machine hôte lors de l'installation afin de se configurer de manière optimale et adapte son comportement en fonction des ressources du endpoint. Les administrateurs de la sécurité peuvent paramétrer via des politiques applicables par groupes de machines le mode de fonctionnement de la protection, selon les ressources du poste et/ou certains critères comme le fait d’être ou non connecté au réseau de l’entreprise. Ainsi, les moteurs de protection pourront être 100% en local sur chaque poste, 100% déportés sur une Appliance Virtuelle de sécurité du réseau, s’appuyer sur le cloud Bitdefender, ou basculer automatiquement d’un mode vers un autre suivant différents critères.
  11. Slide 11 : La technologie de détection proactive de GravityZone utilise des méthodes heuristiques avancées pour détecter les menaces de type « zero-day » en temps réel. Elle analyse le comportement des applications dans un « bac à sable » avant de les autoriser à s'exécuter au sein de l'OS et continue à les surveiller et à les contrôler tant qu'elles sont actives.
  12. Slide 12 : La technologie antispam heuristique de Bitdefender détecte les nouveaux spams, même inconnus. Pour assurer une protection en temps réel, le système compare de grands volumes de messages de spam et apprend à distinguer les e-mails non sollicités et ceux qui sont légitimes. Elle reconnaît les nouveaux messages de spam en percevant des similitudes, même les plus subtiles, avec d'anciens messages non sollicités. Basée sur Global Protective Network de Bitdefender, elle fournit la protection la plus complète contre le spam et les tentatives de phishing.
  13. Slide 13 : La technologie Photon développée par Bitdefender apprend des habitudes d'utilisation et de la configuration logicielle pour optimiser la prise de ressources lors de la surveillance des applications. Elle économise les ressources informatiques puisqu'elle se concentre sur des applications détectées comme étant dangereuses.
  14. Slide 14 : Une application fournissant tous les services de sécurité aux endpoints physiques, appareils mobiles, serveurs Exchange et machines virtuelles dans le cloud privé et public ; Une console offrant une gestion centralisée, un déploiement rapide et une application des politiques de sécurité à n’importe quel type et nombre d’endpoints, quel que soit leur emplacement ; Une architecture permettant une visibilité et un contrôle complets dans le datacenter , s’intégrant avec Active Directory et les hyperviseurs VMware et Citrix ; Un agent couvrant toutes les combinaisons de plate-formes de virtualisation, fournisseurs cloud, systèmes d’exploitation et appareils physiques.
  15. Bitdefender, leader des tests indépendants
  16. Slide 16 : Lors de tests en conditions réelles, réalisés sur des systèmes proches de la surcharge afin de simuler des pics d’utilisation, GravityZone génère moitié moins de latence que le concurrent C et utilise approximativement 3 fois moins de ressources système.
  17. Slide 17 : Seulement 2 autres solutions de sécurité sont capables de fournir une protection de la mémoire, des processus et du registre, mais avec un impact plus important sur les ressources.
  18. Bitdefender – Unfollow the traditional
  19. Bitdefender protège 500 millions d’utilisateurs dans le monde