Skip to main

​Unisys inaugure une nouvelle gamme de produits et de solutions de sécurité

​La gamme inclut une nouvelle version logicielle de la solution Unisys Stealth avec un potentiel de micro-segmentation garantissant une protection plus efficace

Bruxelles, 23 septembre 2015 – Unisys Corporation lance aujourd’hui une gamme de produits et de solutions de sécurité qui inclut notamment une version logicielle de sa solution Unisys Stealth™ déjà primée par le passé. Annoncées à l’occasion de l’annuel “Americas Analyst and Advisor Summit” qui s’est tenu à Dallas, les nouvelles solutions de sécurité aident les entreprises à protéger leurs ressources numériques et physiques confiées au cloud ainsi que d’autres environnements, tant dans l’enceinte de la société qu’en dehors de ses murs.

Les nouvelles solutions ont été conçues afin de protéger des informations et infrastructures critiques contre les nouvelles menaces que représentent les pirates et les maliciels (malware). Elles incluent notamment un plus grand nombre de produits qui s’appuient sur la version la plus récente du logiciel Unisys Stealth. Ce dernier autorise une micro-segmentation basée sur l’identité afin de protéger les données critiques de l’entreprise en rendant les équipements client invisibles pour des personnes non autorisées.

Les nouveaux produits Unisys Stealth sont de nature exclusivement logicielle et peuvent s’intégrer immédiatement dans l’écosystème existant d’une entreprise ou d’un organisme, autrement dit avec des systèmes clients, serveurs, espaces déportés (clouds), systèmes de pilotage industriel, dispositifs de type Internet des Objets, équipements mobiles, et même avec les solutions de partenaires logistiques. Les nouveaux venus viennent s’insérer dans le catalogue diversifié de produits de sécurité de Unisys, produits qui sont destinés à la protection de sites, de périmètres et d’infrastructures de surveillance; à la gestion d’identité et à la gestion biométrique; à l’analyse et au traitement sécurisés des images; et à la prestation de services gérés efficaces et à l’apport de conseils, partout dans le monde, afin de répondre à toute exigence ou contrainte de clients en matière de sécurité.

“A l’heure où les entreprises se transforment de plus en plus en environnements connectés et où les cyber-menaces constituent de plus en plus un péril pour leurs activités, les professionnels de la sécurité ne peuvent plus se contenter de protéger leurs entreprises en se focalisant sur l’érection de murs et sur la comptabilisation des incidents, une approche qui a fait son temps”, déclare Tom Patterson, vice-président et directeur général pour les solutions globales de sécurité de Unisys. “Les entreprises doivent apprendre à accepter l’idée que les méchants finiront malgré tout par s’infiltrer. Ils doivent planifier des strates de défense évoluées, incluant de la micro-segmentation basée sur les identités, afin de réduire le plus possible les dommages potentiels.” 

Sécurité physique et sécurité numérique convergent

La gamme de produits Unisys Stealth met en oeuvre une méthodologie évoluée à l’aide de laquelle les organisations peuvent limiter les attaques et les incidents de piratage informatique en rendant leurs systèmes, leurs données et leurs utilisateurs invisibles sur les réseaux. Cette solution définit des “segments” sécurisés au sein de l’entreprise. Seuls des utilisateurs accrédités peuvent avoir accès aux informations se trouvant dans ces périmètres. Les utilisateurs non autorisés n’ont pas accès à ces informations et ne peuvent même pas voir qu’elles existent. Même si une personne mal intentionnée parvient à pénétrer, la protection cryptographique implémentée permet à Stealth de faire en sorte qu’elle ne puisse aller au-delà du premier segment de réseau, sans possibilité de se déplacer vers d’autres zones de la société.

La nouvelle version de Unisys Stealth s’appuie sur un concept logiciel qui évite les coûts opérationnels liés à l’ajout de matériels. Les délais d’implémentation sont par ailleurs réduits de moitié. La nouvelle version du logiciel Stealth a recours aux normes internationales Internet Protocol Security (IPSec) et simplifie, ce faisant, les tâches de configuration et d’intégration. Elle procure en outre une interface sensiblement améliorée pour la configuration, la surveillance et la gestion de l’environnement Stealth.

Voici quelques exemples de fonctionnalités que l’on retrouve dans les nouvelles versions et mises à jour:

  • Stealth(Core): protection des données à l’aide de techniques de micro-segmentation et de cryptographie afin de limiter à un petit segment de l’entreprise la vision que peut avoir un utilisateur - ou un assaillant potentiel - des données et des services de la société.
  • Stealth(Mobile): instauration d’un mécanisme permettant d’accéder, de manière authentifiée et sécurisée, à la partie applicative d’un infocentre au départ d’équipements mobiles via recours à un logiciel d’“application wrapping” qui procède, au départ de l’application mobile, à un chiffrement des données transitant sur Internet.
  • Stealth(Cloud): application du même niveau de protection aux entreprises qui veulent tirer parti des avantages financiers d’un cloud public mais qui n’avaient pas osé sauter le pas jusqu’ici pour cause d’inquiétudes en matière de sécurité.

Unisys propose diverses autres solutions de sécurité apparentées, notamment:

  • Sécurité physique et Gestion d’identité: des solutions telles que Unisys Location, Perimeter et Surveillance Security procurent une sécurité de bout-en-bout, sur-mesure, pour le client, allant de la protection d’une seule salle jusqu’à la sécurisation d’une frontière nationale. La plate-forme de gestion d’identité de Unisys, orientée services et basée sur la biométrie, procure un potentiel d’authentification multi-factorielle de haut niveau, en combinant de la reconnaissance digitale, vocale, de visage, d’iris et de signature avec des données d’accès non biométriques.
  • Services de sécurité gérés: Unisys assure la gestion de l’infrastructure de sécurité du client, permettant à ce dernier de (continuer à) se conformer à la réglementation en vigueur tout en pouvant mettre en oeuvre de nouvelles technologies, telles que le cloud, la virtualisation et la mobilité.
  • Services de consultance en sécurité: les consultants techniques et stratégiques de Unisys aident les clients à identifier et à gérer les risques et à mettre en lumière les lacunes de leurs environnements physiques et numériques.

Pour toute information complémentaire au sujet de Unisys Security Solutions, veuillez consulter unisys.be/offerings/security-solutions.

A propos de Unisys

Unisys, fournisseur international de technologies informatiques, collabore avec de très nombreux acteurs qui figurent parmi les plus grands organismes publics et entreprises au monde. La société les aide à résoudre leurs défis informatiques et métier les plus pressants. Unisys est spécialisée dans la fourniture de solutions intégrées d’avant-garde destinées à des clients évoluant dans le secteur public, le secteur des services financiers et les marchés commerciaux. La société emploie plus de 20.000 personnes et dessert des clients dans le monde entier. Unisys propose des services d’infrastructure et hébergés (cloud), des services applicatifs, des solutions de sécurité et des technologies serveur haut de gamme. Pour toute information complémentaire, veuillez consulter le site www.unisys.com.

Suivez nous sur Twitter @UnisysBE.