Qu’est-ce que la télémétrie ?

La télémétrie collecte, mesure et transmet automatiquement des données depuis des sources distantes vers un emplacement central pour surveillance et analyse. Elle utilise des capteurs, des systèmes de communication et des outils de supervision pour recueillir et interpréter les données.

Le mot « télémétrie » vient des racines grecques « tele », signifiant « à distance », et « metron », signifiant « mesure ». Bien plus qu’un simple mot à la mode technologique, la télémétrie est devenue un système standard de collecte de données, permettant de récupérer et d’analyser des informations afin d’obtenir des insights sur les performances d’un système.

Aujourd’hui, la télémétrie est largement utilisée dans divers secteurs pour collecter, surveiller et analyser des données en vue de la prise de décision, de l’optimisation des performances et de la gestion des ressources. Elle joue un rôle essentiel dans la santé, la logistique, le développement logiciel, la cybersécurité, la finance, l’IoT, le transport, l’agriculture, l’industrie manufacturière et bien d’autres domaines d’application.

La formation à la cybersécurité commence ici

Démarrer l’évaluation gratuite

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Comment fonctionne la télémétrie en informatique ?

La télémétrie est un outil essentiel pour administrer et gérer diverses infrastructures informatiques, ainsi que pour surveiller les performances de différents systèmes et fournir des informations exploitables. Voici comment fonctionne la télémétrie :

  1. Collecte de données : Des capteurs situés à la source mesurent des données électriques (comme la tension et le courant) ou physiques (comme la température et la pression). Ces capteurs font partie d’un télémètre, un outil utilisé pour mesurer divers indicateurs.
  2. Conversion des données : Les mesures prises par les capteurs sont converties en tensions électriques. Cette conversion permet une transmission et un traitement des données plus aisés.
  3. Transmission des données : Les données converties et les informations de synchronisation sont combinées en un flux de données destiné à être transmis à un récepteur distant. Les données de télémétrie peuvent être transférées à l’aide de dispositifs électroniques analogiques ou numériques, ainsi que de divers systèmes de communication comme la radio, l’infrarouge, les ultrasons, le GSM, les satellites ou le câble.
  4. Réception et traitement des données : Le récepteur distant sépare le flux de données en ses composants d’origine, et les données sont affichées et traitées selon les spécifications de l’utilisateur. Par exemple, ce traitement peut inclure la surveillance des performances des applications et de leurs composants en temps réel.

La télémétrie permet aux utilisateurs de collecter des données depuis n’importe quel emplacement distant sans interaction physique. Cela permet une surveillance continue des équipements, des environnements et des signes vitaux, fournissant des informations immédiates sur l’état de ces systèmes. En retour, les informations tirées de la télémétrie sont précieuses pour prendre des décisions éclairées et agir en conséquence.

Pourquoi la télémétrie est-elle importante ?

La télémétrie est largement utilisée dans de nombreuses applications industrielles en raison de ses nombreux avantages. Voici quelques raisons fondamentales de son importance :

Amélioration des performances et de l’efficacité

La télémétrie permet aux organisations de recueillir des données actualisées sur leurs systèmes, processus et performances. En analysant ces informations, elles peuvent identifier des axes d’amélioration, optimiser leurs opérations et accroître leur efficacité globale.

Meilleure prise de décision

Les informations issues des données de télémétrie aident les organisations à prendre des décisions éclairées. Par exemple, en informatique, la télémétrie fournit une vue détaillée des performances système, permettant aux équipes IT d’identifier et de résoudre rapidement les problèmes, pour une meilleure stabilité et performance.

Expérience client améliorée

La télémétrie peut collecter et analyser des données clients, permettant aux organisations de mieux comprendre leurs besoins et préférences. Ces informations peuvent orienter les produits et services afin de répondre à ces besoins, offrant une expérience client plus personnalisée et satisfaisante.

Rentabilité

La surveillance par télémétrie, notamment dans le secteur de la santé, permet de réduire les coûts en limitant la surveillance constante, laissant aux professionnels le temps de se concentrer sur les patients nécessitant des soins immédiats. De plus, la détection précoce des problèmes permet d’éviter des complications coûteuses à long terme.

Surveillance à distance et accessibilité

La télémétrie permet la surveillance à distance de divers systèmes et processus, facilitant l’accès et l’analyse des données depuis différents emplacements. La surveillance à distance est particulièrement bénéfique dans des secteurs comme la sécurité, pour surveiller des environnements sans présence physique constante.

Détection et prévention précoces

En cybersécurité, par exemple, la surveillance par télémétrie aide à détecter et à alerter les professionnels de potentielles menaces, comme des tentatives d’accès non autorisées ou l’exécution de processus suspects. Cette détection précoce permet une intervention rapide et une prévention efficace des attaques.

Ces avantages ne se limitent pas à un secteur en particulier. Ils sont largement universels, faisant de la télémétrie un processus essentiel soutenant de nombreuses fonctions.

Types de télémétrie

Les types de télémétrie peuvent être catégorisés selon les données qu’ils collectent et les systèmes qu’ils surveillent. Voici quelques exemples :

  • Télémétrie de métriques : Ce type implique la collecte de données numériques mesurées dans le temps. Les métriques sont souvent utilisées pour surveiller les performances d’un système, comme l’utilisation du CPU d’un serveur ou le temps de réponse d’une application.
  • Télémétrie d’événements : Elle concerne la collecte de données sur des incidents spécifiques survenant dans un système. Ces événements peuvent inclure des erreurs système, des actions utilisateur ou tout autre événement significatif.
  • Télémétrie de journaux : Les journaux sont le type de données de télémétrie le plus ancien et le plus basique. Il s’agit d’enregistrements textuels horodatés fournissant des informations précises sur un système à un moment donné. Les journaux sont souvent utilisés pour le débogage ou la compréhension de comportements spécifiques.
  • Télémétrie de traces : Les traces représentent le type de données de télémétrie le plus moderne et avancé. Une trace est un ensemble de segments hiérarchiquement liés représentant des activités dans les applications. Chaque segment contient des horodatages de début et de fin, ainsi que des attributs décrivant l’opération représentée.
  • Télémétrie utilisateur : Elle collecte des données lorsque les utilisateurs interagissent avec des fonctionnalités produits, comme lorsqu’un utilisateur clique sur un bouton, se connecte au système, consulte une page ou rencontre une page d’erreur.
  • Télémétrie réseau : Elle collecte des données liées aux performances du réseau, comme la capacité de bande passante ou l’utilisation des applications.
  • Télémétrie médicale : Elle surveille les patients à risque d’activité cardiaque anormale, généralement dans une unité de soins coronariens.
  • Télémétrie aérospatiale : Ce type surveille la localisation, les performances et l’état de santé des satellites, engins spatiaux et aéronefs.
  • Télémétrie de sécurité : Elle fournit une visibilité et des informations essentielles sur la posture de sécurité d’une organisation, permettant aux équipes de sécurité d’identifier rapidement les vulnérabilités émergentes.

Chaque type de télémétrie possède ses propres cas d’usage spécifiques et fournit des informations précieuses sur le système ou le processus surveillé. Les données collectées peuvent être utilisées pour améliorer les performances, identifier et corriger les problèmes, et prendre des décisions éclairées.

Télémétrie de sécurité : une vue d’ensemble

La télémétrie de sécurité implique la collecte, l’analyse et l’interprétation de données provenant de diverses sources d’infrastructure informatique afin de surveiller les activités suspectes, les vulnérabilités ou les potentielles intrusions.

Cette approche fondée sur les données fournit des informations précieuses sur la posture de sécurité d’une organisation, permettant une prise de décision rapide et éclairée.

Avantages de la télémétrie de sécurité

La télémétrie de sécurité offre de nombreux avantages dans la lutte contre un paysage de menaces en constante évolution. Voici quelques avantages clés :

  • Détection précoce des menaces : La télémétrie de sécurité permet d’identifier rapidement les activités anormales ou malveillantes au sein d’un réseau. En surveillant en continu les données, les organisations peuvent détecter les menaces potentielles avant qu’elles ne se transforment en attaques à grande échelle.
  • Réponse rapide aux incidents : L’accès rapide aux données pertinentes permet aux équipes de sécurité de réagir promptement aux incidents. La télémétrie de sécurité fournit les informations nécessaires pour isoler les systèmes compromis et contenir efficacement les menaces.
  • Visibilité accrue : La télémétrie de sécurité offre une vue complète de l’environnement numérique d’une organisation. Elle donne des indications sur le trafic réseau, le comportement des utilisateurs et la performance des systèmes, aidant à identifier les vulnérabilités et les vecteurs de menace potentiels.
  • Gestion proactive des vulnérabilités : Grâce aux données de télémétrie, les organisations peuvent traiter de manière proactive les vulnérabilités de leurs systèmes et applications. En identifiant les points faibles, elles peuvent appliquer des correctifs et mises à jour de sécurité avant qu’ils ne soient exploités.
  • Conformité et rapports : De nombreux cadres réglementaires exigent que les organisations maintiennent une posture de sécurité robuste et signalent les incidents rapidement. La télémétrie de sécurité aide à répondre à ces exigences de conformité en fournissant un enregistrement détaillé des événements de sécurité.
  • Intégration de la Threat Intelligence : Associez les données de télémétrie à des sources de Threat Intelligence pour mieux comprendre l’évolution du paysage cyber, facilitant l’identification proactive et la mitigation des menaces.
  • Analyse forensique : Utilisez les données de télémétrie pour reconstituer les séquences d’événements, analyser les causes fondamentales d’une cyberattaque et évaluer son impact. Ces données contribuent aux enquêtes post-incidents et orientent les stratégies de prévention future.
  • Conformité à l’assurance cyber : La télémétrie de sécurité apporte la preuve de la conformité aux exigences d’assurance cyber, en facilitant l’alignement des contrôles de sécurité et des politiques. De plus, les données de télémétrie peuvent servir de preuve essentielle lors de réclamations d’assurance cyber en détaillant les circonstances, les causes et les parties potentiellement responsables.

Défis de la mise en œuvre de la télémétrie de sécurité

Bien que la télémétrie de sécurité présente de nombreux avantages, sa mise en œuvre efficace n’est pas sans défis. Voici quelques difficultés courantes :

  • Données non chiffrées : L’un des défis notables est la transmission des données de télémétrie sans chiffrement. Cela les rend vulnérables aux interceptions ou modifications par des cybercriminels, pouvant mener à des attaques de type « man-in-the-middle ».
  • Fuite et exposition de données : Les données de télémétrie contiennent souvent des informations critiques sur l’infrastructure informatique d’une organisation. Si elles ne sont pas protégées, elles peuvent être exploitées pour accéder sans autorisation à l’environnement IT ou être utilisées pour exiger une rançon.
  • Préoccupations liées à la vie privée : La collecte de données de télémétrie peut soulever d’importantes préoccupations en matière de vie privée, en particulier lorsqu’il s’agit de surveiller les activités des utilisateurs. Il est essentiel de trouver un équilibre entre sécurité et confidentialité.
  • Gestion des sources de données multiples : Les organisations peuvent accumuler de nombreuses sources de données pour leur télémétrie. Choisir lesquelles exploiter, comment les traiter et où les stocker représente un défi majeur.
  • Traitement de volumes massifs de données : La quantité de données structurées et non structurées générées peut être écrasante. Des systèmes et processus efficaces sont indispensables pour gérer ces flux continuellement.
  • Gouvernance des données et assurance qualité : Il est crucial d’établir des mécanismes de contrôle pour garantir l’intégrité et la qualité des données. Sans une gouvernance solide des données, il devient difficile de tirer des informations exploitables.

Surveillance de la télémétrie de sécurité

La surveillance constitue un aspect central de la télémétrie de sécurité. Elle consiste à observer en continu diverses sources de données afin d’identifier des événements de sécurité et des menaces potentielles. Les éléments clés de cette surveillance incluent :

  • Surveillance en temps réel : La télémétrie de sécurité implique souvent une surveillance en temps réel, permettant une réaction immédiate face aux incidents de sécurité au moment où ils se produisent.
  • Analyse des journaux : Les fichiers journaux générés par les systèmes, applications et équipements réseau constituent une source riche de données de télémétrie. Leur analyse permet de repérer des activités ou des schémas inhabituels.
  • Analyse du trafic réseau : La surveillance des schémas et anomalies du trafic réseau permet de détecter des signes d’accès non autorisé, d’exfiltration de données ou d’autres activités malveillantes.
  • Surveillance des terminaux : La télémétrie provenant des terminaux individuels (ordinateurs, appareils mobiles, etc.) offre une vision du comportement utilisateur et des risques de sécurité potentiels.

La surveillance par la télémétrie de sécurité constitue une forme de vigilance continue, alertant les équipes de sécurité en cas de menaces ou de vulnérabilités.

Mesure de la télémétrie de sécurité

La mesure dans le cadre de la télémétrie de sécurité consiste à quantifier différents aspects de la posture de sécurité d’un système ou d’un réseau. Cette quantification aide à évaluer l’efficacité des mesures de sécurité et à identifier les axes d’amélioration. Parmi les indicateurs et métriques couramment utilisés, on trouve :

  • Taux de détection des menaces : Évalue l’efficacité d’un système de sécurité à identifier les menaces. Il mesure le pourcentage de menaces réelles détectées parmi l’ensemble des menaces potentielles.
  • Taux de faux positifs : Mesure le nombre d’alertes ou d’alarmes erronées générées par les systèmes de sécurité. Un taux élevé peut entraîner une désensibilisation des alertes et une baisse de l’efficacité.
  • Temps moyen de détection (MTTD) : Représente le temps moyen nécessaire pour détecter un incident de sécurité à partir du moment où il survient. Un MTTD court indique une meilleure réactivité.
  • Temps moyen de réponse (MTTR) : Mesure le délai moyen entre la détection d’un incident de sécurité et la réponse apportée pour le traiter. Plus le MTTR est faible, plus la réponse est efficace.
  • Taux de couverture : Évalue dans quelle mesure un système de sécurité surveille et protège les actifs numériques de l’organisation. Un taux de couverture élevé indique une meilleure protection.

Des mesures précises sont essentielles pour évaluer l’efficacité des dispositifs de sécurité et pour guider les décisions basées sur les données.

Types de données en télémétrie de sécurité

La télémétrie de sécurité couvre divers types de données, chacune offrant une perspective unique sur la posture de sécurité d’une organisation. Voici les principaux types de données :

  • Données réseau : Incluent les informations relatives au trafic réseau, comme les captures de paquets, les flux de données (flow data) et l’utilisation de la bande passante. Elles permettent d’identifier des anomalies et des menaces.
  • Données de journaux (logs) : Enregistrements générés par les systèmes, applications et dispositifs. Elles constituent une trace historique des activités et sont précieuses pour détecter des incidents.
  • Données des terminaux : Télémétrie provenant d’appareils individuels (stations de travail, serveurs, appareils mobiles), fournissant une visibilité sur le comportement des dispositifs et les problèmes de sécurité potentiels.
  • Données de traces (traces data) : Détails retraçant le chemin d’exécution d’une application ou d’un processus. Ces données offrent une compréhension approfondie du comportement des applications et des anomalies liées à la sécurité.
  • Données de comportement utilisateur : Analyser le comportement des utilisateurs permet d’identifier les menaces internes ou les anomalies. Cette télémétrie suit les actions, les schémas d’accès et le comportement des comptes.
  • Données applicatives : Télémétrie émanant des applications, utile pour surveiller leur performance et repérer des activités anormales ou des vulnérabilités.

Exemples de télémétrie de sécurité

Voici quelques exemples concrets de l’usage de la télémétrie de sécurité :

  • Intrusion Detection System (IDS) : Les IDS analysent le trafic réseau à la recherche d’activités suspectes ou de signatures d’attaques connues. Lorsqu’une anomalie est détectée, une alerte est générée pour permettre une réponse rapide.
  • Security Information and Event Management (SIEM) : Les plateformes SIEM centralisent et corrèlent des données issues de multiples sources (journaux, trafic réseau) pour identifier les événements de sécurité et fournir une vision unifiée de la posture de sécurité.
  • User and Entity Behavior Analytics (UEBA) : Les solutions UEBA utilisent l’apprentissage automatique pour analyser les comportements des utilisateurs et entités, et identifier les écarts par rapport à la normale, révélant ainsi les menaces internes.
  • Surveillance de la sécurité cloud : Alors que les entreprises adoptent de plus en plus de services cloud, la surveillance de la sécurité cloud devient primordiale. Les données télémétriques des environnements cloud fournissent des informations sur l’accès des utilisateurs, l’utilisation des ressources et les erreurs de configuration potentielles, ce qui aide les entreprises à maintenir une sécurité solide dans le cloud.
  • Application Performance Monitoring (APM) : Les solutions APM exploitent les données télémétriques pour surveiller les performances et le comportement des applications. En analysant la télémétrie des applications, les entreprises peuvent localiser les goulets d’étranglement, résoudre les problèmes et assurer le fonctionnement optimal des applications critiques.
  • Analyse du trafic réseau : Les solutions d’analyse du trafic réseau s’appuient sur les données télémétriques pour examiner les schémas de trafic réseau et identifier les activités suspectes, telles que l’exfiltration de données ou les mouvements latéraux des attaquants. Ces informations sont essentielles à la détection précoce des menaces et à une réaction rapide.
  • Firewall and Intrusion Prevention Systems (IPS) : Les pare-feux et les systèmes de prévention des intrusions utilisent des données télémétriques pour surveiller le trafic réseau afin de détecter les tentatives d’accès non autorisé et les activités potentiellement malveillantes. Ils peuvent utiliser la télémétrie pour bloquer ou alerter le trafic suspect, préservant ainsi la sécurité du réseau.

Ces exemples illustrent les diverses applications de la télémétrie de sécurité dans différents domaines de la cybersécurité, soulignant son adaptabilité et son caractère indispensable à la protection des environnements numériques.

Processus de mise en œuvre de la télémétrie de sécurité

En suivant ce processus, les organisations peuvent mettre en œuvre efficacement la télémétrie de sécurité, en l’alignant sur leurs objectifs de sécurité et leur infrastructure spécifiques, tout en veillant à ce que les informations fondées sur les données contribuent à une posture de sécurité plus robuste.

  • Définir des objectifs clairs : Commencez par définir vos objectifs pour la mise en œuvre de la télémétrie de sécurité. Déterminez vos buts, qu’il s’agisse de la détection précoce des menaces, de l’amélioration de la réponse aux incidents ou de la surveillance de la conformité. Des objectifs clairs donnent une orientation à votre stratégie de télémétrie.
  • Identifier les indicateurs clés : Établissez les métriques spécifiques et les indicateurs clés de performance (KPI) que vous suivrez pour atteindre vos objectifs. Ces métriques seront votre baromètre de succès et guideront vos efforts de collecte de données.
  • Sélectionner les sources de données pertinentes : Identifiez les sources de données qui fourniront les données de télémétrie nécessaires. Évaluez chaque source selon sa pertinence, sa disponibilité et la qualité des données. Donnez la priorité aux sources qui s’alignent sur vos objectifs de sécurité et fournissent des informations exploitables.
  • Choisir des outils de télémétrie : Sélectionnez des outils et des technologies appropriés pour la collecte, le traitement et l’analyse des données de télémétrie. Assurez-vous que ces outils sont compatibles avec l’infrastructure technique de votre organisation et qu’ils répondent à vos besoins en traitement de données.
  • Mettre en place des pipelines de données : Configurez des pipelines de données permettant la collecte, le traitement et le stockage fluides des données de télémétrie provenant de multiples sources. Configurez ces pipelines pour garantir que les données circulent efficacement et en toute sécurité vers les outils de destination choisis.
  • Réaliser des tests rigoureux et des itérations : Testez minutieusement vos pipelines de données pour vérifier qu’ils fonctionnent comme prévu. Identifiez les goulets d’étranglement, problèmes ou lacunes dans votre processus de télémétrie. Itérez et optimisez continuellement votre configuration pour améliorer son efficacité et ses performances.

Comment utiliser la télémétrie de cybersécurité

La télémétrie de cybersécurité ne consiste pas seulement à collecter des données ; il s’agit de les exploiter pour renforcer votre posture de sécurité, améliorer les performances et optimiser votre infrastructure informatique. Voici comment utiliser efficacement la télémétrie de cybersécurité :

  • Amélioration de votre infrastructure informatique : Exploitez les données de télémétrie pour obtenir une vue en temps réel de votre infrastructure informatique. Analysez ces données pour identifier et résoudre les problèmes d’infrastructure, optimiser l’allocation des ressources, et détecter et atténuer de manière proactive les cybermenaces. La surveillance de votre infrastructure par la télémétrie garantit son efficacité et sa sécurité maximales.
  • Surveillance de la performance des appareils IoT : Grâce aux données de télémétrie de cybersécurité, vous pouvez suivre de près et optimiser les performances de vos appareils IoT. Cette approche proactive vous permet d’identifier rapidement et de résoudre les problèmes de sécurité sur n’importe quel appareil IoT, assurant leur bon fonctionnement et protégeant votre réseau contre les vulnérabilités potentielles.
  • Aperçus sur les interactions des utilisateurs : Les données de télémétrie fournissent des informations précieuses sur la manière dont les utilisateurs interagissent avec vos applications et systèmes informatiques. Analysez ces données pour mieux comprendre le comportement et les préférences des utilisateurs. Utilisez ces informations pour améliorer l’interface utilisateur, renforcer l’engagement et améliorer l’expérience globale. Vous disposerez ainsi d’un environnement informatique plus convivial et plus efficace.
  • Gestion et optimisation des actifs : La télémétrie de sécurité vous permet d’identifier les actifs informatiques redondants ou inutilisés, comme des serveurs cloud, qui pourraient représenter des risques de sécurité. En supprimant ou consolidant ces actifs, vous améliorez non seulement votre posture de cybersécurité mais vous optimisez également les coûts. En outre, les données de télémétrie permettent d’analyser les tendances d’utilisation dans toute votre infrastructure informatique, vous aidant à prendre des décisions éclairées concernant l’allocation des ressources et les investissements futurs.
  • Détection des menaces et réponse aux incidents : Utilisez les données de télémétrie pour détecter les cybermenaces en temps réel, voire de manière proactive. Mettez en place des mécanismes d’alerte automatisés qui informent votre équipe de sécurité d’activités suspectes ou d’anomalies. Grâce à ce système d’alerte précoce, vous pouvez réagir rapidement aux incidents de sécurité, minimisant les dommages potentiels et les interruptions.
  • Conformité et reporting : Exploitez les données de télémétrie pour démontrer la conformité aux réglementations industrielles et aux politiques de sécurité internes. Générez des rapports complets basés sur les informations issues de la télémétrie pour fournir des preuves de l’adhésion de votre organisation aux normes de sécurité. Ces rapports sont particulièrement utiles pour les audits ou exigences réglementaires.
  • Amélioration continue : Analysez régulièrement les données de télémétrie pour identifier des axes d’amélioration. En affinant continuellement votre stratégie de sécurité et votre infrastructure sur la base des informations de télémétrie, vous pouvez vous adapter et rester en avance sur l’évolution des cybermenaces.

L’intégration de ces pratiques à votre stratégie de cybersécurité garantit que votre organisation ne se contente pas de collecter des données, mais les utilise efficacement pour renforcer la sécurité, rationaliser les opérations et prendre des décisions éclairées. La télémétrie de cybersécurité peut être un allié puissant dans vos efforts continus pour protéger vos actifs numériques et maintenir un environnement informatique résilient.

Comment Proofpoint utilise la télémétrie

La télémétrie est un élément essentiel des solutions de Proofpoint et de la collecte de données sur les interactions, les comportements et les menaces des utilisateurs à travers divers canaux, y compris les terminaux, les emails et le cloud. Proofpoint utilise ensuite les données de télémétrie pour fournir de la visibilité, surveiller les activités, corréler les alertes, gérer les enquêtes, rechercher les menaces et coordonner la réponse aux incidents. Plus précisément, Proofpoint utilise la télémétrie avec :

  • Proofpoint Endpoint Data Loss Prevention (DLP) : La solution DLP de Proofpoint pour les terminaux déploie un agent de terminal qui capture les métadonnées enregistrées à partir des activités des utilisateurs sous licence, y compris les données de télémétrie. Cette télémétrie aide à surveiller les interactions des utilisateurs avec les données sur le terminal, comme la manipulation de fichiers, le déplacement de données sensibles et le renommage de fichiers.
  • Proofpoint Track : Cette solution capture également les données personnelles incluses dans les contenus enregistrés, avec la télémétrie des messages et les pièces jointes associées. Elle aide les clients à surveiller et à gérer leurs incidents DLP sur plusieurs canaux, avec une visibilité sur le contenu, le comportement des utilisateurs et la télémétrie des menaces.
  • Proofpoint Information Protection & Security : Les solutions de protection des informations de Proofpoint exploitent la télémétrie provenant des emails, des applications cloud, des terminaux, des partages de fichiers sur site et de SharePoint pour fournir une visibilité complète sur les données, le comportement des utilisateurs et le renseignement sur les menaces. Ces informations aident les organisations à renforcer la protection des données contre les sources de risques externes et à réagir rapidement en cas d’exfiltration de données.
  • Proofpoint Enterprise DLP : Cette solution combine la télémétrie des menaces et des comportements avec le contenu, permettant aux organisations de se concentrer sur les véritables problèmes de sécurité et de conformité. Le produit collecte la télémétrie à partir des canaux DLP liés aux emails, au cloud et aux terminaux pour traiter l’ensemble des scénarios de perte de données centrés sur les personnes.

En collectant et en analysant les données de télémétrie, Proofpoint est en mesure d’offrir à ses clients des solutions de cybersécurité et de conformité plus complètes et plus efficaces. Pour en savoir plus, contactez Proofpoint.

Prêt à essayer Proofpoint ?

Commencez par un essai gratuit de Proofpoint.