Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

UTM - Unified Threat Management

UTM - Unified Threat Management

25.06.2021 - Révision 25.06.2021 - Révision mineure 20.05.2022. Auteur : Pierre Pinard.

L'acronyme UTM est utilisé pour : Unified Threat Management

Dans le secteur de la sécurité informatique, l'UTM (Unified Threat Management ou Gestion Unifiée des Menaces) est une solution de sécurité tout-en-un, généralement une appliance de sécurité unique, qui fournit plusieurs fonctions de sécurité en un seul point du réseau. Une appliance UTM réunit le plus souvent des fonctions telles que :

Certains produits proposent également des services de type :

L'intérêt de cette solution est sa simplicité : plutôt que de recourir à des fournisseurs ou appliances dédiés à chaque tâche de sécurité, les organisations peuvent regrouper toutes ces fonctions autour d'un seul et même fournisseur. L'administration est ainsi réduite à un seul segment ou à une seule équipe informatique utilisant une console centralisée.

Blocage d'un ou plusieurs virus informatiques par les appliances UTM

Les appliances UTM gagnent du terrain du fait de l'émergence de menaces combinées (plusieurs types de programmes malveillants et d'attaques ciblant simultanément diverses parties du réseau).

La prévention de ces types d'attaques est rendue difficile par l'assemblage de fournisseurs et d'appliances disparates, chaque aspect devant être géré et mis à jour individuellement pour contrer les nouvelles formes de programmes malveillants et de cybercriminalité. En créant un seul point de défense doté d'une console unique, les solutions UTM facilitent considérablement la lutte contre cette multitude de menaces.

Toutefois, bien que les solutions UTM de gestion unifiée des menaces résolvent certains problèmes de sécurité réseau, elles ne sont pas sans inconvénients : qui dit point de défense unique dit également point de défaillance unique. Pour cette raison, bon nombre d'organisations enrichissent leur solution UTM d'une seconde protection périmétrique logicielle afin de bloquer tout programme malveillant qui aurait traversé le pare-feuUTM ou se trouverait à proximité.

(Source partielle : Kaspersky)

# # # # # # # # # # # # # # # # # # # # # # # # # # # #

Ressources éventuelles Wikipedia français : UTM
Ressources éventuelles Wikipedia anglais : UTM

Ressources éventuelles Wikipedia français : Unified Threat Management
Ressources éventuelles Wikipedia anglais : Unified Threat Management

Ressources éventuelles Wikipedia français : UTM Unified Threat Management
Ressources éventuelles Wikipedia anglais : UTM Unified Threat Management