Deep Instinct is revolutionizing cybersecurity with its unique Deep learning Software – harnessing the power of deep learning architecture and yielding unprecedented prediction models, designed to face next generation cyber threats.
Tout environnement
  • VDI
  • Cloud / On-Premise
  • Multi-Tenancy
  • En ligne/Hors ligne
Tout environnement
  • VDI
  • Cloud / On-Premise
  • Multi-Tenancy
  • En ligne/Hors ligne
Tout environnement
N’importe où
  • Périmètre NW Périmètre NW
  • Terminal Terminal
  • Mobile Mobile
  • Centre de données Centre de données
  • Cloud Cloud
N’importe où
  • Périmètre NW Périmètre NW
  • Terminal Terminal
  • Mobile Mobile
  • Centre de données Centre de données
  • Cloud Cloud
N’importe où
Tout système d’exploitation
  • Windows Windows
  • macOS macOS
  • Android Android
  • iOS et iPadOS iOS et iPadOS
  • Chrome OS Chrome OS
Tout système d’exploitation
  • Windows Windows
  • macOS macOS
  • Android Android
  • iOS et iPadOS iOS et iPadOS
  • Chrome OS Chrome OS
Tout système d’exploitation
Toute menace/Vecteur d’attaque
  • Menace (malwares, ransomwares, spywares, chevaux de Troie, etc.)
  • Adversaires actifs
  • Menaces d’initiés threats
Toute menace/Vecteur d’attaque
  • Menace (malwares, ransomwares, spywares, chevaux de Troie, etc.)
  • Adversaires actifs
  • Menaces d’initiés threats
Toute menace/Vecteur d’attaque

    EN INSTANTANÉ
    CYBERSÉCURITÉ
      SOLUTION

Une protection complète, avec une approche de « prévention avant tout »

Une protection complète, avec une approche de « prévention avant tout »

Grâce au deep learning, Deep Instinct offre une plateforme de protection prédictive contre les menaces. La protection multi-niveaux est assurée tout au long du processus, avant, pendant et après l’exécution. Elle repose sur une approche de « prévention avant tout », suivie par la détection et la réponse, et enfin l’analyse automatique et la remédiation.


Contrairement aux solutions de cybersécurité basées sur la détection et la réponse, qui attendent l’exécution d’une attaque pour réagir, notre approche préventive avancée permet de protéger nos clients de manière proactive en empêchant l’attaque de pénétrer et de causer des dommages.

En savoir plus sur la prévention avancée vs la détection des logiciels malveillants

endpoint security platform
AVANT L'EXÉCUTION

Prédire et Prévenir

Advanced endpoint protection
PENDANT L'EXÉCUTION

Détecter et Répondre Automatiquement

endpoint security solutions
APRÈS L'EXÉCUTION

Analyser et Remédier Automatiquement

protection illimitée

Grâce au deep learning, nous sommes en mesure d'anticiper et de prévenir tout type de menace – connue ou nouvelle – partout et en instantané. Chaque terminal, serveur, appareil mobile, réseau et système d’exploitation est protégé contre tout type d’attaque, qu’elle comporte des fichiers ou non. Cette approche avancée de la prévention des menaces permet de garantir que les attaques sont identifiées et bloquées avant l'occurrence de tout dommage.

Questions fréquentes sur les Solutions de Cybersécurité

Q

Les e-mails ou les dispositifs amovibles sont-ils scannés par le produit de cybersécurité ?

A

Les pièces jointes aux e-mails sont scannées à chaque fois que l’on y accède et les dispositifs amovibles sont scannés au moment de la connexion.

Q

La solution de cybersécurité peut-elle exporter des événements vers SIEM via syslog ?

A

Oui, il suffit de définir le Serveur Syslog à partir du menu de Configuration Générale (Paramètres > Configuration Générale), et de sélectionner les types d’événements à envoyer au serveur Syslog à partir du menu de Notification d’Événement (Paramètres > Notification).

Q

Ai-je besoin d’une équipe nombreuse pour gérer et effectuer la maintenance de la solution ?

A

Deep Instinct offre une solution de protection des terminaux qui vous permet de faire des économies en termes de temps et d’argent.

Pour chaque événement, de nombreuses informations sont recueillies, ce qui permet d’avoir une vision exhaustive de l’événement malveillant et de gagner du temps, car vous n’avez pas à gérer les menaces sous une plateforme différente telle qu’un bac à sable par exemple.

La Classification Deep vous fait gagner encore plus de temps en vous permettant de comprendre le type de logiciel malveillant écarté.

Aucune activité de détection des menaces n’est nécessaire.

D-Client n’est pas intrusif pour les ressources du système et les mises à jour se font de manière automatique et transparente, sans nécessiter de redémarrage.

La console de gestion est basée sur le Web et offre une vue intuitive et informative de l’ensemble de votre système.

Q

Comment la prévention en matière de cybersécurité traite-t-elle les faux positifs ?

 

A

Le processus d’apprentissage utilisant le deep learning est utilisé pour former et entraîner le modèle de prédiction (D-Brain). Ce processus comprend de nombreux fichiers fiables provenant du monde entier (provenant de fournisseurs de confiance, de petits fournisseurs et de nombreux domaines). Avec une telle diversité dans les éléments sans risques utilisés pour l’apprentissage, combinée au deep learning, notre taux de faux positifs s’avère extrêmement faible.

Deep Instinct fournit également un service de recherche de renseignements et d’analyse des logiciels malveillants. Ce service consiste en une analyse détaillée afin de mieux comprendre si un fichier est malveillant ou un faux positif, qui est effectuée par l’équipe de renseignement sur les menaces de Deep Instinct.

Q

Mon organisation a établi des listes blanches et des listes noires. Puis-je importer ces listes, ou dois-je les saisir manuellement ?

 

A

Les listes blanches et les listes noires peuvent être facilement importées dans la solution de cybersécurité à partir de la console de gestion. Ouvrez la liste blanche ou la liste noire correspondante et cliquez sur Importer CSV pour importer votre liste.

Q

Quelles informations le produit de cybersécurité fournit-il sur les fichiers qui ont été détectés et écartés ?

 

A

Lorsqu’un événement se produit, des rapports détaillés sont générés, et sont affichés sur l’écran « Détails de l’événement ». Vous y trouverez une quantité importante d’informations sur les fichiers, notamment le hachage, le chemin d’accès au fichier, la Classification Deep (à quel type de logiciel malveillant le fichier appartient), l’analyse statique, l’analyse du bac à sable (ce qui pourrait se produire si vous exécutez le fichier), la chaîne du processus pour l’exécution du fichier et des informations générales sur l’appareil concerné (telles que le nom de l’appareil, le nom de l’utilisateur, les adresses IP et MAC, etc.)