Lookout Security Cloud, qui repose sur une approche orientée données, détecte les modèles complexes qui indiquent les menaces, les vulnérabilités logicielles, les configurations et les comportements mobiles à risque connus et nouveaux. Découvrez comment votre entreprise peut tirer parti de la plate-forme de Lookout en découvrant nos produits ci-dessous.

Qu'est-ce qui rend Lookout différent ?

Notre vaste réseau de capteurs mondial

Grâce au succès de ses produits pour les points de terminaison personnels et d'entreprise, Lookout bénéficie d'une visibilité sur plus de 100 millions d'appareils mobiles dans le monde. Chaque mois, des millions d'appareils dans plus de 150 pays envoient par télémétrie leurs données de sécurité au Lookout Security Cloud. Lookout peut ainsi suivre l'évolution des acteurs malveillants et continuer à s'imposer comme le leader de la détection des nouvelles menaces, comme le logiciel espion Pegasus.

Notre ensemble de données mobiles de pointe

Unique au monde, l'ensemble de données mobiles de Lookout offre aux clients les avantages de la précision et du contexte. Il nous permet en effet de comprendre si un signal ou une caractéristique de menace mobile potentielle est commun, rare ou constitue une véritable anomalie. Nous avons notamment acquis et analysé plus de 40 millions d'applications mobiles uniques, dont nous surveillons la prévalence en temps réel grâce à notre réseau de capteurs mondial.

Nos fonctionnalités de sécurité complètes

Lookout Security Cloud est la plate-forme sur laquelle reposent nombre de solutions du portefeuille de produits et de services de Lookout. Elle offre les fonctionnalités de sécurité mobile les plus complètes et les plus poussées du secteur : protection contre les menaces mobiles, service de réputation des applications mobiles, renseignement sur les menaces mobiles (Threat Intelligence), etc. Leader de l'innovation, Lookout a obtenu plus de 110 brevets pour ses technologies de sécurité mobile.

Une architecture Cloud-first assistée par les appareils

Pour protéger au mieux les points de terminaison mobiles, nous avons conçu une plate-forme qui privilégie, dans la mesure du possible, l'analyse côté Cloud plutôt que les techniques d'analyse sur les appareils. Ces dernières sont par nature moins sécurisées, puisque les attaquants peuvent les inspecter et les éviter, et peuvent nuire aux performances de l'appareil et à la durée de vie de la batterie si elles sont trop utilisées.

Une protection complète dans tout le spectre des risques mobiles

Menaces mobiles

Face aux nombreuses attaques sophistiquées qui visent les appareils Android et iOS, et qui sont perpétrées aussi bien par des organisations privées que par des États-nations, les entreprises ont plus que jamais besoin de se protéger des menaces mobiles.

Vulnérabilités logicielles mobiles

Les vulnérabilités logicielles, qui peuvent exister dans tout l'environnement mobile, augmentent le risque que des attaquants exploitent des logiciels et matériels mobiles sensibles pour voler des données et s'en prendre à des entreprises.

Configurations et comportements mobiles

Outre les menaces mobiles et les vulnérabilités logicielles, de nombreux comportements et configurations de l'environnement mobile, comme la fuite de données d'applications, peuvent augmenter le profil de risque d'une entreprise.

Voir le spectre des risques mobiles

« Ce rapport IDC MarketScape classe Lookout comme un leader dans le marché des logiciels de sécurité pour la gestion des menaces mobiles*. »

IDC MarketScape : Worldwide Mobile Threat Management Security Software 2017

LIRE MAINTENANT

*IDC MarketScape : Worldwide Mobile Threat Management Security Software 2017 Vendor Assessment, Doc # US42373417, septembre 2017.

Évaluation des risques mobiles

Découvrez les risques mobiles et les non-conformités potentielles de votre entreprise

Complétez cette évaluation en ligne des risques mobiles pour connaître votre niveau de risque actuel en fonction des politiques de mobilité et des contrôles existants, tels que votre solution EMM. Cette évaluation s'appuie sur la Matrice des risques mobiles, un cadre de référence présentant les risques dus aux menaces, aux vulnérabilités logicielles et aux comportements et configurations à risque pour chacun des vecteurs d'attaque des appareils mobiles.

Obtenez une évaluation personnalisée des risques liés aux données personnelles qui peuvent mettre en danger votre entreprise ou sa conformité au RGPD en répondant à 20 questions sur la situation de la mobilité dans votre entreprise.

Evaluez de vos risques mobiles

Informations

Consultez nos recherches sur la sécurité mobile.

Accéder aux recherches

Demandez une démo et découvrez ce que Lookout peut faire pour vous.

Demander une démo

close
Ce site utilise des cookies pour améliorer votre expérience de navigation. En poursuivant votre navigation sur notre site, vous acceptez l'utilisation des cookies. En savoir plus