Retain traque les échanges sur BlackBerry

le 17/12/2007, par Marie-Anne Delalande, Sécurité, 283 mots

L'éditeur Gwava vient d'annoncer la sortie d'un logiciel capable d'analyser les échanges téléphoniques et de courriers effectués avec un BlackBerry. Baptisé Retain For BlackBerry Enterprise Server (BES), cet outil d'administration se greffe directement sur le serveur de BlackBerry pour analyser les logs. Il récupère et archive ensuite les informations pertinentes dans une base de données et les présente sous forme de rapports. L'intérêt de cette solution est double. En se greffant directement sur le serveur, Retain for BES n'implique aucun déploiement sur le client (périphériques mobiles). Ensuite, les rapports proposés par Retain sont enrichis de graphiques et autres outils de présentation qui les rendent plus accessibles. En effet, BES propose déjà des statistiques sur les SMS et courriers électroniques échangés par les utilisateurs mais sous forme d'une liste dans Excel, difficilement utilisable. Retain propose une interface beaucoup plus conviviale dans laquelle d'administrateur a accès à l'ensemble des communications réalisées par utilisateur et par catégorie : mail, SMS, téléphone mais aussi les échanges spécifiques entre utilisateurs de BlackBerry. Pour Gwava, cette solution s'adresse aux entreprises qui souhaitent améliorer leur visibilité sur l'usage des BlackBerry et tout particulièrement à celles qui sont, pour des raisons légales, obligées de traquer les échanges. Raison pour laquelle d'ailleurs Retain propose également un système d'alerte : si un mot clef (préalablement défini), est identifié dans un échange, l'administrateur reçoit automatiquement une alerte. Fondamentalement, Retain For BlackBerry Enterprise Server ne propose pas de service nouveau, les administrateurs disposant déjà de la possibilité de traquer les messages ou les appels sur les serveurs de courrier électronique ou de téléphonie. La véritable innovation repose sur le regroupement de toutes les informations dans une seule interface, facilitant ainsi la supervision et le travail de l'administrateur.

Le vol d'identifiants compromet la sécurité du cloud selon IBM X-Force

Selon l'entité X-Force d'IBM, la principale cause de compromission du cloud est liée à l'utilisation inappropriée d'informations d'identification, d'où la nécessité pour les équipes IT de renforcer leurs...

le 18/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 1039 mots

Les outils LLM d'Orca aident à détecter les exploits de type Log4j

L'outil de recherche d'Orca Security utilise des requêtes en langage naturel pour identifier les vulnérabilités de type Log4j. Selon Orca Security, l'option de recherche d'actifs dans le cloud ajoutée à sa...

le 11/09/2023, par Shweta Sharma, IDG NS (adaptation Jean Elyan), 589 mots

Briser la chaîne des cyberattaques

Les solutions de Proofpoint ciblent les étapes les plus critiques d'une cyberattaque pour lutter contre la compromission des courriels professionnels, les ransomwares et l'exfiltration de données. Lors du...

le 07/09/2023, par Michael Hill, IDG NS (adapté par Jean Elyan), 945 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...