Solutions Cloud SaaS

MailBy-M

M-Antivirus

M-Share

M-Filter

M-Antimalware

M-BackUp

Services prêts à l'emploi

M-Connect

M-Protect

M-SafePC

M-Assist

Nos plus-values

Nos expertises en cybersécurité

Le SOC, Centre Opérationnel Sécurité

Le NOC, Centre Opérationnel Réseaux

MSP : Fournisseur de services managés

Partenaires

Actualités

Stop news scroll
Play news scroll
  • Le ransomware Locky de retour sur Facebook
    La firme de sécurité informatique « CheckPoint » a ident…

  • ObverveIT
    RENFORCER L’APPLICATION DE LA POLITIQUE DE SECURITE

  • Connaître les RansomWares
    Les logiciels rançonneurs se sont fortement développés au…

  • MalwareBytes
    Notre nouveau partenaire, MalwareBytes, 1er éditeur améric…

  • Evénement Sécurité Informatique à Metz, Lyon et Paris
    La plupart des entreprises sont conscientes de la dépendanc…

  • LightCyber Magna
    LightCyber Magna est une nouvelle plate-forme de détection …

Toutes les actualités

Le blog de Manhattan

logo
Lyon - Paris - Metz
 Tél. 0 820 820 521 
Contact - Accès



Protection des systemes informatiques

Manhattan, à l'écoute
de votre système d'information.

Conseil
Intégration
Supervision
Outsourcing

Sécurité numérique Réseaux informatiques Solutions & services

Manhattan vous aide à appréhender les nouveaux défis de la cybercriminalité,
conçoit, intègre et maintient vos réseaux d’entreprise et votre sécurité.

Un aperçu en direct du nuage des menaces

Le ThreatCloud de notre partenaire Check Point

Suivez en direct le monitoring des attaques sur la page ThreatCloud.

→ Toutes les actualités

A la une !

Mise en ligne : 29-11-2016

Le ransomware Locky de retour sur Facebook

La firme de sécurité informatique « CheckPoint » a identifié un nouveau risque pour la sécurité de vos ordinateurs. Il se propage à travers l’application Messenger de Facebook.

→ Pour plus d'informations : lire sur begeek.fr

Mise en ligne : 16-11-2016

ObverveIT

RENFORCER L’APPLICATION DE LA POLITIQUE DE SECURITE
- Sensibiliser/éduquer/former les utilisateurs à la politique de sécurité
- Etre transparent et alerter que des enregistrements peuvent être faits
- Messages aux utilisateurs et blocage temporaire de sessions
- Imposer la politique de sécurité en utilisant des messages de blocage
- Détecter les tentatives d’accès « Admin » avec un compte utilisateur
- Prévenir des Actions malicieuses ou non-autorisées

DETECTION – ANALYSE DU COMPORTEMENT DES UTILISATEURS
- Détection immédiate des menaces internes
- Alertes temps réel des comportements suspicieux
- Changer le comportement de vos utilisateurs au sein de l’entreprise.
- Vue classifiée permettant de cibler les utilisateurs les plus à risque
- Identifier le type de risques que votre société subit
- Etudes approfondie des cas dans le cadre des anomalies détectées

SURVEILLANCE DES UTILISATEURS
- Visibilité complète de l’activité de tous les utilisateurs
- Préserver la vie privée tout en assurant la sécurité
- Regarder les Sessions des Utilisateurs suspicieux.
- Déterminer rapidement l’intention d’un utilisateur
- Rechercher des comportements spécifiques
- Auditer et faire des rapports sur l’activité des utilisateurs

→ Pour plus d'informations : http://www.observeit.com/

Mise en ligne : 16-11-2016

Connaître les RansomWares

Les logiciels rançonneurs se sont fortement développés au cours des dernières années. Ils ont été signalés dans de nombreux blogs sur la sécurité, sites techniques et même dans les actualités. La tendance ne semble pas s’arrêter. En fait, elle semble même empirer.

CryptoLocker, le premier logiciel rançonneur célèbre, a été découvert en 2013. Depuis lors et jusqu’à fin 2015, il n’existait que quelques variantes actives de logiciels rançonneurs. Certaines de ces variantes étaient elles-mêmes assez vulnérables et il était possible de déchiffrer les fichiers sans avoir à payer de rançon car le méthodes d’infection étaient limitées.

Même si de nombreuses variantes ont été créées depuis, nombre d’entre elles ne s’acharnent pas à infecter les utilisateurs, ou encore mènent des campagnes discrètes. Un bon exemple est TeslaCrypt, un logiciel rançonneur dont les auteurs ont publié la clé maitresse permettant à quiconque de l’utiliser.

Dans d’autres cas, de nouvelles variantes de logiciels rançonneurs, même celles largement diffusées qui font constamment la une des actualités, comprennent des bugs au niveau du chiffrement lui-même, comme le montre l’outil de déchiffrement pour le logiciel rançonneur Jigsaw. Ces défaillances sont soit corrigées dans une version plus récente ou bien le logiciel rançonneur est abandonné.

Il semble que les différences entre les principaux logiciels rançonneurs, qui sont généralement impliqués dans plusieurs campagnes actives, et les nouvelles variantes de logiciels rançonneurs à la mode qui vont et viennent, soient importantes. Nous présentons dans cet article le monde des logiciels rançonneurs. Nous étudions les différences entre les familles de logiciels rançonneurs les plus fréquentes, et les logiciels rançonneurs plus petits mais toutefois uniques. Nous présentons également plusieurs méthodes de protection et de réduction des risques.

Mise en ligne : 08-11-2016

MalwareBytes

Notre nouveau partenaire, MalwareBytes, 1er éditeur américain dans son domaine, est spécialisé dans les outils de protection contre les malwares, les ransomwares et autres programmes malveillants mal détectés par les antiviraux classiques.

Les solutions d’entreprise Malwarebytes empêchent les attaques et réparent les dommages là où les autres solutions de sécurité échouent. C’est pour cela que les entreprises du monde entier font confiance à Malwarebytes pour protéger leurs données lorsque les autres solutions ne font pas le poids.

→ Pour plus d'informations : https://fr.malwarebytes.com/business/

Mise en ligne : 01-09-2016

Evénement Sécurité Informatique à Metz, Lyon et Paris

La plupart des entreprises sont conscientes de la dépendance entre leur stabilité et la santé de leur système d’information. Seulement 1/4 confie avoir mis en place une réelle politique de sécurité de l’information, alors que le SI est de plus en plus accessible (salariés nomades).

Pourtant, les pertes entrainées par une mauvaise gestion de la sécurité informatique n’ont jamais été aussi élevées pour les entreprises.

MANHATTAN SA vous invite, avec ses partenaires Check Point, LightCyber, Malwarebytes, ObserveIT et Radware, à découvrir un état des lieux de la sécurité Informatique pour les PME :
Nouvelles menaces, réglementations… Toutes les composantes d’un SI sont concernées par la sécurité IT.

Agenda :
• Evolution des menaces: risques et enjeux de la sécurité informatique pour les PME
• Présentation des réponses/solutions par nos partenaires sponsors
• Cocktail déjeunatoire & échanges

Trois sessions :
• Metz: vendredi 16 septembre de 9h30 à 16h00
• Lyon : jeudi 17 novembre de 9h30 à 14h00
• Paris : jeudi 1 décembre de 9h30 à 14h00

→ Pour plus d'informations : Inscription en ligne

Mise en ligne : 17-06-2016

LightCyber Magna

LightCyber Magna est une nouvelle plate-forme de détection des attaques prenant en compte que la reconnaissance des systèmes de prévention traditionnels peuvent être et seront contournés par un attaquant ciblant votre entreprise. LightCyber ​​Magna audite le profilage comportemental pour détecter avec précision les cyber-attaques actives avant que des dommages ne soient causés.

Mise en ligne : 14-07-2013

Manhattan distribue Check Point DDoS Protector

Les attaques par Déni de Service & Déni de Service Distribué (DoS & DDoS), faciles à mettre en place pour les pirates via des « toolkits » spécialisés, sont de plus en plus courantes et complexes.

Ces attaques DoS/DDoS peuvent sérieusement mettre à mal la sécurité et la disponibilité des infrastructures pour les entreprises dont les services critiques reposent sur le Web.

Les solutions de sécurité traditionnelles ne sont pas à même de protéger les systèmes de ce type d’attaques.

Pour répondre à ces problématiques, Check Point propose une solution intelligente avec les appliances dédiées Check Point DDoS Protector. La solution Check Point DDoS Protector stoppe les attaques par Déni de Service et Déni de Service Distribué (DDoS/DoS).

→ Pour plus d'informations : Voir la documentation Produit