jeudi, avril 9, 2026
26.6 C
Tunisie

Cybersécurité : ESET Endpoint Security décroche la certification Common Criteria (ISO 15408)

À l’heure où la directive NIS2 redéfinit les exigences de résilience pour les infrastructures critiques, ESET muscle son arsenal de conformité. L’éditeur européen annonce l’obtention de la certification Common Criteria pour sa solution Endpoint Security sur Windows. Un jalon technologique qui place la détection et la réponse aux menaces (EDR) sous le sceau de l'audit international ISO/IEC 15408.

L’éditeur européen ESET franchit une étape majeure dans sa stratégie de conformité. Sa solution phare, ESET Endpoint Security pour Windows, vient de recevoir la certification Common Criteria (CC) dans la catégorie EDR. Une annonce qui résonne comme une réponse concrète aux nouvelles exigences de la directive européenne NIS2.

Un standard d’excellence reconnu mondialement

La certification Common Criteria (ISO/IEC 15408) ne représente pas seulement un label technique ; c’est le socle de la confiance numérique internationale. Établi initialement en 1994 par un consortium de nations pionnières (dont la France, l’Allemagne et les États-Unis), ce référentiel permet une évaluation impartiale et rigoureuse des solutions de sécurité.

Grâce à l’accord de reconnaissance mutuelle CCRA, cette certification assure à ESET une validité globale, simplifiant les processus d’acquisition pour les organisations multinationales et les administrations publiques.

Un levier de conformité pour les OIV et la Directive NIS2

Pour les entreprises françaises, cet accomplissement est loin d’être anecdotique. Les Opérateurs d’Importance Vitale (OIV) ainsi que les futures Entités Essentielles (EE) et Importantes (EI) définies par la directive NIS2 sont soumis à des obligations de sécurité drastiques.

« Ce standard mondial permettra notamment aux acteurs du secteur public et aux OIV d’améliorer leur posture de cybersécurité en s’appuyant sur une solution certifiée », explique Benoit Grunemwald, Directeur des Affaires Publiques chez ESET France.

L’intégration d’une solution EDR (Endpoint Detection and Response) certifiée permet à ces structures de garantir la continuité de leurs services face à des cybermenaces toujours plus sophistiquées.

Expertise et indépendance : Les piliers de la résilience

L’obtention de ce certificat, basé sur le profil de protection « Protection Profile for Software Applications », témoigne de la transparence d’ESET. En soumettant ses technologies à l’examen d’organismes tiers indépendants, l’éditeur valide la robustesse de son architecture logicielle contre l’exploitation de vulnérabilités.

Dans un marché saturé d’offres, cette certification offre aux décideurs informatiques (RSSI et DSI) une preuve tangible de fiabilité. Elle confirme que les solutions ESET sont conçues non seulement pour détecter les incidents, mais pour offrir une résilience durable au cœur des environnements les plus réglementés, tels que la santé, la finance et l’énergie.

Articles Recents

Samsung dévoile les Galaxy A57 5G et A37 5G : l’IA pour tous, sans compromis

Samsung renforce son segment mid-range avec les Galaxy A57 et A37 5G : NPU optimisé, ISP amélioré, IA embarquée, écran 120 Hz et autonomie 5000 mAh. Une montée en gamme technique assumée.

Samsung domine le marché mondial des téléviseurs depuis 20 ans : QLED, Micro LED et IA embarquée au cœur de la stratégie 2025

Samsung détient 29,1 % du marché mondial des téléviseurs en 2025 (source : Omdia), soit la première place pour la 20e année consécutive depuis 2006. Sa domination repose sur des technologies clés : QLED Quantum Dot, Neo QLED Mini LED, OLED, Micro LED RGB et processeurs IA embarqués.

Le Bitcoin face au choc quantique : Google révèle une vulnérabilité à 9 minutes

L'ère du "Quantum-Ready" a sonné. Entre l'interception de transactions en 9 minutes et l'exposition de 6,9 millions de BTC, le rapport de Google impose un calendrier serré à l'écosystème crypto pour migrer vers la cryptographie post-quantique.

Google Veo 3.1 Lite : la riposte économique qui comble le vide laissé par Sora

Veo 3.1 Lite est le nouveau modèle de génération vidéo de Google, moins cher de plus de 50 % que Veo 3.1 Fast. Il génère des vidéos jusqu'en 1080p à partir de texte ou d'images, en 4, 6 ou 8 secondes, via l'API Gemini.

Galaxy S26 : comment Samsung rend vos données bancaires et mots de passe totalement inaccessibles aux hackers

Le Galaxy S26 confine les données sensibles dans une enclave matérielle isolée du reste du système. Même en cas de compromission d'Android, aucune application ne peut y accéder — l'inaccessibilité est l'état par défaut.

Topics

Samsung dévoile les Galaxy A57 5G et A37 5G : l’IA pour tous, sans compromis

Samsung renforce son segment mid-range avec les Galaxy A57 et A37 5G : NPU optimisé, ISP amélioré, IA embarquée, écran 120 Hz et autonomie 5000 mAh. Une montée en gamme technique assumée.

Samsung domine le marché mondial des téléviseurs depuis 20 ans : QLED, Micro LED et IA embarquée au cœur de la stratégie 2025

Samsung détient 29,1 % du marché mondial des téléviseurs en 2025 (source : Omdia), soit la première place pour la 20e année consécutive depuis 2006. Sa domination repose sur des technologies clés : QLED Quantum Dot, Neo QLED Mini LED, OLED, Micro LED RGB et processeurs IA embarqués.

Le Bitcoin face au choc quantique : Google révèle une vulnérabilité à 9 minutes

L'ère du "Quantum-Ready" a sonné. Entre l'interception de transactions en 9 minutes et l'exposition de 6,9 millions de BTC, le rapport de Google impose un calendrier serré à l'écosystème crypto pour migrer vers la cryptographie post-quantique.

Google Veo 3.1 Lite : la riposte économique qui comble le vide laissé par Sora

Veo 3.1 Lite est le nouveau modèle de génération vidéo de Google, moins cher de plus de 50 % que Veo 3.1 Fast. Il génère des vidéos jusqu'en 1080p à partir de texte ou d'images, en 4, 6 ou 8 secondes, via l'API Gemini.

Galaxy S26 : comment Samsung rend vos données bancaires et mots de passe totalement inaccessibles aux hackers

Le Galaxy S26 confine les données sensibles dans une enclave matérielle isolée du reste du système. Même en cas de compromission d'Android, aucune application ne peut y accéder — l'inaccessibilité est l'état par défaut.

DeepSeek en panne de 7 heures : ce que l’incident révèle sur les risques de l’IA chinoise

DeepSeek a subi une panne de plus de 7 heures lundi, sa plus longue depuis son émergence début 2025. L'incident relance le débat sur la fiabilité des IA génératives chinoises et les risques opérationnels pour les entreprises qui en dépendent.

ESET PROTECT évolue : IA générative, graphes d’attaque avancés et couverture XDR étendue

ESET PROTECT intègre kill chain visualization, sandboxing IA et ESET AI Advisor natif. La plateforme couvre désormais le quishing, le calendar phishing et accélère le MTTC grâce à la remédiation autonome des comptes compromis.

ESET Research dévoile l’anatomie des EDR killers, une filière offensive en pleine industrialisation

Un EDR killer est un outil utilisé par les cybercriminels pour neutraliser les solutions de détection et réponse aux menaces (EDR) avant de déployer un ransomware. La technique dominante, le BYOVD, exploite des pilotes légitimes mais vulnérables pour accéder au noyau du système.

Articles connexes

Catégories populaires