• Aucun résultat trouvé

Protection des PME grâce à la sécurité managée via le cloud

N/A
N/A
Protected

Academic year: 2022

Partager "Protection des PME grâce à la sécurité managée via le cloud"

Copied!
14
0
0

Texte intégral

(1)

managée via le cloud

(2)

Table des matières

Introduction ……… 3

Les activités liées aux réseaux sociaux pourraient compromettre le réseau ……… 4

Les menaces combinées sont plus complexes que jamais ……… 5

Le cloud poursuit sa révolution ……… 6

L'intérêt de la sécurité managée via le cloud ……… 7

Pourquoi utiliser le service Check Point Cloud-Managed Security Service ? ……… 8

L'approche du service Check Point Cloud-Managed Security Service ……… 9

Facilité de déploiement, administration minimale et rapports complets ……… 10

Caractéristiques et avantages du service Check Point Cloud-Managed Security Service ……… 12

Conclusion ……… 13

(3)

Introduction

La technologie est une arme à double tranchant. D'un côté, l'arrivée de nouvelles applications, terminaux et services web facilite notre quotidien et nous rend plus productifs. De l'autre, l'augmentation de la mobilité des utilisateurs, des connexions plus rapides et l'échange d'encore plus d'informations, exposent les entreprises à de nouvelles menaces et les rend plus susceptibles d'être victimes de cyberattaques.

Le travail des administrateurs informatiques ne s'arrête jamais, tant les menaces sont sans fin. L'introduction de nouvelles technologies dans l'entreprise, souvent par des salariés, maintient les administrateurs constamment sur leurs gardes. Ils doivent trouver un équilibre entre l'accessibilité au réseau et la protection des données.

De nouvelles règlementations touchent également toutes les entreprises, aussi bien petites que grandes, et ajoutent des dépenses supplémentaires au budget informatique.

Les règlementations PCI et HIPAA aux États-Unis, par exemple, s'appliquent à toutes les entreprises qui acceptent des paiements par carte bancaire, ou stockent et transmettent des informations personnelles concernant des patients. Faire preuve de conformité est une autre contrainte que les petites et moyennes entreprises doivent satisfaire pour mener à bien leurs activités au niveau national et international.

Les petites entreprises doivent également faire face au défi supplémentaire du manque de personnel et d'expertise en matière de technologies de sécurité. Ces entreprises peuvent disposer d'un ou deux informaticiens qui sont responsables des déploiements de matériel, de logiciels et de la sécurité. Ils peuvent être amenés à prendre en charge un nombre important d'employés et leur temps est extrêmement limité. La maîtrise de nouvelles technologies et leur déploiement dans le réseau s'ajoute à leur fardeau. Le crédo du « faire plus avec moins » est bel et bien d'actualité et s'appliquera toujours, en particulier aux entreprises ayant des ressources informatiques limitées.

Les administrateurs informatiques doivent relever le défi unique d'essayer de devancer les nouvelles menaces, d'identifier et d'évaluer de nouvelles solutions puis appliquer de nouvelles technologies pour les combattre. Cela en plus des tâches quotidiennes de prise en charge des applications sur le réseau, du provisionnement de nouveaux utilisateurs, de la prise en compte des employés sur le départ, de la réparation du matériel, et du remplacement d'anciennes technologies par de nouvelles. Compte tenu de la quantité impressionnante de tâches de sécurité quotidiennes, le moment est bien choisi pour ces entreprises aux ressources limitées de trouver de meilleures manières de gérer leur sécurité en laissant le soin à des professionnels dont c'est le métier à 100% de maintenir la sécurité de leur réseau. Il est temps pour ces entreprises de revenir à leur cœur de métier et se concentrer sur de nouvelles opportunités.

Compte tenu de la complexité de la sécurité aujourd'hui, il n'est pas surprenant de constater que de nombreuses entreprises éprouvent des difficultés à rester au fait des menaces émergentes pour protéger leurs données. Le web et les applications web sociales sont devenus la scène privilégiée des cyberattaques. Les menaces combinées et ciblées exposent toutes les entreprises à un plus grand risque de fuites de données confidentielles via les réseaux sociaux et autres applications sociales.

(4)

Les activités liées aux réseaux sociaux pourraient compromettre le réseau

Le web est devenu le nouveau vecteur d'attaque contre les entreprises. Au lieu d'utiliser uniquement le courrier électronique pour attaquer, les cybercriminels savent qu'ils peuvent avoir accès à de précieuses informations en accédant aux données stockées sur les sites web des réseaux sociaux. Dans certains cas, les sites sociaux sont utilisés pour recueillir des informations personnelles ou confidentielles. De nombreuses entreprises, y compris certaines grandes entreprises, ne maîtrisent pas la sécurité des sites sociaux (web 2.0).

Les employés passent plus de temps que jamais sur les réseaux sociaux, et restent connectés à Facebook, LinkedIn, Twitter et autres sites sociaux, pendant le travail.

Alors que certains diront que ces sites sont sans danger et sont même nécessaires à l'activité de l'entreprise, il existe cependant de bonnes raisons de s'inquiéter. Les sites de réseaux sociaux peuvent être la porte par laquelle les logiciels malveillants et le spam s'engouffrent dans un réseau, et les employés peuvent divulguer ou partager par inadvertance des informations confidentielles à travers leurs activités sur ces sites. Sans un certain contrôle en place, les entreprises sont vulnérables aux fuites de données et aux attaques.

Il suffit de regarder autour de soi pour s'apercevoir que presque tous les ordinateurs de bureau et les ordinateurs portables, et la plupart des utilisateurs, consultent Facebook, YouTube, Twitter et autres sites sociaux pendant les heures de travail. Facebook peut être soit lancé ou fermé par l'utilisateur. Plus important encore, Facebook est devenu aussi important pour les utilisateurs que le courrier électronique. Les entreprises ne peuvent se permettre d'ignorer l'importance et l'impact de ces réseaux sociaux lorsque ce sont leurs utilisateurs qui y accèdent derrière les pare-feux d'entreprise.

Le détournement de clics et autres types d'attaques de logiciels malveillants sont plus fréquents sur ces types de sites en raison de l'énorme quantité de visiteurs les fréquentant chaque jour.

Une page détournant les clics incite les utilisateurs à cliquer sur des liens cachés.

Les agresseurs affichent par exemple des boutons factices sur une page Facebook comportant des informations alléchantes qui encouragent les utilisateurs à cliquer.

Un logiciel malveillant charge ensuite une autre page à la place de la page Facebook initiale. Les utilisateurs pensent qu'ils cliquent sur un bouton visible mais ils effectuent en réalité des actions sur la page cachée. Les agresseurs sont ainsi souvent en mesure d'obtenir les adresses email et autres informations personnelles des utilisateurs à leur insu. Les sites de réseaux sociaux sont si populaires qu'ils sont souvent la cible de tentatives de détournements de clics.

(5)

Les menaces combinées sont plus complexes que jamais

Les menaces combinées, soit l'utilisation d'une combinaison de tactiques et d'approches pour pénétrer dans un réseau, sont couramment employées pour augmenter la probabilité d'accès aux données de votre entreprise ou aux informations personnelles de vos utilisateurs. Une attaque utilisant une approche mixte peut par exemple envoyer un virus via une pièce jointe, en parallèle d'un cheval de Troie incorporé dans un fichier HTML. Nimda et CodeRed sont des exemples de menaces mixtes qui ont maintes fois réussi à pénétrer dans des réseaux et entraîner des dommages considérables et coûteux pour de nombreuses entreprises.

Les menaces combinées sont plus complexes et difficiles à détecter, surtout pour les entreprises ayant une expertise et des moyens humains limités. Les administrateurs savent qu'ils doivent protéger les postes de travail et utiliser des outils de périmètre pour détecter ces menaces, mais ils doivent avoir recours à une approche coordonnée pour bloquer les menaces imprévisibles. Ils utilisent des outils de périmètre pour bloquer les menaces à la périphérie du réseau avant qu'elles ne pénètrent dans le réseau. Cet type de protection fonctionne bien, mais n'est pas toujours efficace.

Les utilisateurs qui ne sont pas toujours connectés au réseau peuvent introduire des menaces lorsqu'ils se reconnectent. Certaines menaces parviennent à pénétrer dans le réseau de manière inaperçue en raison de la configuration des terminaux, des autorisations accordées, et même d'erreurs humaines. La protection des postes atténue les menaces au niveau de chaque poste mais nécessite des mises à jour et une maintenance continue pour veiller à ce que les menaces les plus récentes soient reconnues.

Les attaques actuelles sont bien plus ciblées et persistantes. Plutôt que d'annoncer clairement leurs intentions, les cybercriminels préfèrent rester cachés dans les réseaux et les postes de sorte qu'ils ne soient pas découverts immédiatement. Ils savent qu'ils peuvent être plus efficaces sur le long terme lorsqu'ils ont un accès illimité à un système et restent anonymes.

Les professionnels de la sécurité s'accordent à dire que les menaces doivent être bloquées avant qu'elles n'atteignent votre réseau et bien évidemment y faire le plus de dégâts. De nombreux produits sont disponibles pour répondre à ces problématiques, y compris les pare-feux et les routeurs traditionnels, ainsi que les systèmes de prévention d'intrusions qui analysent le trafic entrant à la recherche d'anomalies.

Une chose est cependant certaine. Les entreprises d'aujourd'hui ont besoin de toute l'aide qu'elles peuvent obtenir pour lutter contre les nombreuses menaces diverses et coordonnées contre leur réseau. Une approche unique de la sécurité n'est plus efficace ni même possible. Avec autant de points d'entrée dans un réseau : pare-feux, passerelles, applications web et utilisateurs finaux, de nombreuses entreprises ont pris du retard quant à leurs initiatives en matière de sécurité.

(6)

Le cloud poursuit sa révolution

La croissance du cloud continue de s'accélérer dans le monde entier alors que de plus en plus d'entreprises sont convaincues de sa sécurité et de sa polyvalence. De plus en plus de petites et moyennes entreprises adoptent des applications dans le cloud pour mener à bien les aspects critiques de leur activité, y compris la gestion de la relation client, le traitement de la paie et les ressources humaines.

Plutôt que d'installer des applications dans leurs locaux, les entreprises se tournent vers des fournisseurs d'applications qui leur permettent d'accéder à une multitude d'applications via le cloud, à un coût inférieur. Le cloud permet aux entreprises d'éviter de coûteux déploiements sur site pouvant nécessiter du personnel hautement qualifié, des installations sur plusieurs serveurs et sur chaque poste utilisateur.

Les raisons pour lesquelles les entreprises adoptent le cloud sont nombreuses ; commodité et coût pour la plupart. Les employés sont beaucoup plus rapidement opérationnels avec des applications dans le cloud. En règle générale, il suffit d'un navigateur web et quelques changements de configuration au niveau de la passerelle pour y accéder. Les administrateurs informatiques peuvent également avoir à

configurer un accès sécurisé aux applications dans le cloud ou associer les utilisateurs d'Active Directory au cloud pour les authentifier.

Avec un service dans le cloud, le délai de mise en œuvre est considérablement réduit car le déploiement en matériel coûteux est minime et les mises à jour côté client ne sont pas nécessaires. Les entreprises peuvent également facilement s'abonner aux applications dans le cloud. Les clients ne paient que pour les services spécifiques auxquels ils sont abonnés et le nombre d'utilisateurs qui utilisent réellement les applications dans le cloud, de sorte que les dépenses sont plus prévisibles et peuvent être budgétisées plus précisément.

Les entreprises qui utilisent des applications dans le cloud n'ont pas besoin de se préoccuper de leur mise à jour ni de leur maintenance puisque cela est géré par le prestataire de service proposant les applications. Chaque fois qu'une nouvelle version d'une application est publiée, tous les utilisateurs en bénéficient automatiquement via le fournisseur de service, sans qu'il soit nécessaire de mettre à jour les utilisateurs finaux. Les services informatiques ont besoin de moins de personnel pour gérer les applications dans le cloud, ce qui leur permet de consacrer leur temps à d'autres activités plus importantes pour l'entreprise.

Selon une récente étude de Spiceworks, l'adoption du cloud par les petites et moyennes entreprises a doublé au cours des six premiers mois de 2011. Vingt-huit pour cent des entreprises interrogées ont déployé au moins un service dans le cloud, soit une augmentation de 14 pour cent depuis le second semestre 2010. Cette augmentation a dépassé les estimations initiales de Spiceworks. En Juillet 2010, la société estimait que l'adoption du cloud par les PME s'élèverait à seulement 24 pour cent. Spiceworks s'attend à ce que ce taux d'adoption continue de progresser au cours des mois à venir, pour atteindre 42 pour cent d'ici mi-2011.

(7)

Les entreprises sont attirées vers le cloud pour ses nombreux avantages métiers et budgétaires. Un domaine qui gagne du terrain est l'utilisation du cloud en tant que fournisseur de services de sécurité. Certaines applications dans le cloud sont conçues pour fournir des services de sécurité sur site et aider les clients à gérer leurs équipements via le cloud. D'autres applications dans le cloud sont conçues pour gérer les fonctions de sécurité que vous avez déjà en place, confiant ainsi la supervision des menaces à une équipe de professionnels hors site exclusivement consacrée à cette tâche.

L'intérêt de la sécurité managée via le cloud

Le cloud devient l'infrastructure privilégiée des petites et moyennes entreprises pour mener à bien leur activité et utiliser des applications. Il est donc logique que la sécurité managée via le cloud devienne un élément essentiel de la protection de ces entreprises contre les attaques de logiciels malveillants, de la protection de leurs données confidentielles, et pour faire preuve de conformité en cas de besoin. Une protection de haut niveau n'est pas seulement l'apanage des grandes entreprises avec de gros budgets informatiques. Elle devrait être également disponible aux petites et moyennes entreprises qui sont tout aussi vulnérables aux attaques que n'importe quelle autre entreprise.

Les petites et moyennes entreprises doivent pouvoir disposer des protections adéquates. Elles ont suffisamment entendu ce message depuis de nombreuses années. Leur problématique est de savoir comment bénéficier d'une protection suffisante pour protéger leurs actifs, maintenir et démontrer leur conformité, et fournir des technologies sécurisées aux employés, tout en respectant les budgets.

La gestion de la protection du réseau sur site prend du temps et est coûteuse. Le personnel d'assistance doit pouvoir maîtriser les fonctionnalités de plusieurs produits de sécurité complexes. Pour les petites entreprises typiques, ayant souvent un personnel informatique limité, trop de temps doit être consacré à la protection du réseau. Cela leur retire la possibilité d'avoir un impact positif sur d'autres activités stratégiques ou le déploiement de nouvelles technologies.

Les services de sécurité managés via le cloud sont aujourd'hui disponibles à travers le service Check Point Cloud-Managed Security Service. Ce service propose une protection complète contre les menaces, permet l'application de règles de sécurité, la protection des données et le respect de la conformité pour le réseau du client. Le cloud est la meilleure plate-forme de gestion complète de la sécurité pour protéger les réseaux, les utilisateurs distants, les utilisateurs mobiles, les ordinateurs portables et les ordinateurs de bureau contre toutes les menaces.

(8)

Pourquoi utiliser le service Check Point Cloud-Managed Security Service ?

Lorsque des entreprises étudient leurs options de sécurité, elles s'intéressent souvent à l'efficacité des solutions et leur coût. Elles doivent également prendre en compte les délais de déploiement ainsi que les coûts de maintenance et d'assistance de la solution retenue. Si leur personnel informatique n'a pas suffisamment d'expertise sur un produit particulier, il devra être formé à l'installation, la configuration et l'utilisation de la solution de sécurité. Cela augmente le coût en temps et en argent de l'implémentation de la sécurité.

En revanche, un service de sécurité managé ne nécessite pas le même degré de travail et de préparation des équipes informatiques des clients car le gros du travail est pris en charge par le prestataire de service qui gère tous les aspects de la sécurité du réseau. Ce type de modèle est appelé « service de sécurité managé dans le cloud » Il offre les avantages des fonctionnalités de sécurité sur site, tout en étant managé par des professionnels dans le cloud.

Un service de sécurité managé dans le cloud est facile à déployer par rapport aux autres solutions de sécurité sur site. Une fois le type de sécurité sélectionné, il s'agit de livrer une simple appliance sur site et de configurer les règles de sécurité. L'appliance intègre des technologies de sécurité préconfigurées qui fournissent au client tous les composants critiques de sécurité, notamment pare-feu, VPN, antivirus, antispam, prévention d'intrusions, filtrage des URL, journalisation et reporting.

Le service de sécurité managé dans le cloud est une solution de sécurité complète avec un modèle tarifaire prévisible et des paiements au mois, à l'année ou tous les trois ans. Les mises à jour logicielles sont gérées par le service. Les clients n'ont pas à se soucier des mises à jour complexes et coûteuses, qui se produisent trop fréquemment pour que leur équipe informatique puisse les gérer de manière adéquate.

Check Point Cloud-Managed Security Service (supervision et rapports sur toutes les activités

de sécurité) Pare-feu

VPN Antivirus Antispam

Prévention d'intrusions Filtrage des URL

Journalisation / Rapports Solutions de protection réseau

(Solution complète et préconfigurée)

(9)

L'approche du service Check Point Cloud- Managed Security Service

Le service Check Point Cloud-Managed Security Service propose une protection complète du réseau, du web et des données. Cette technologie brevetée de haut niveau intègre les mêmes technologies primées qui protègent les petites comme les plus grandes entreprises à un prix abordable. Les entreprises peuvent efficacement confier la gestion de leur sécurité à une équipe d'experts Check Point qui supervise toutes les activités de sécurité au sein de l'entreprise 24h/24, 7j/7.

Votre sécurité existante peut être complétée par le service Check Point Cloud- Managed Security Service. Des rapports complets vous apportent une visibilité sur le trafic de votre réseau, pour bénéficier d'une compréhension claire de toutes les activités qui se déroulent au sein de votre réseau. Check Point aide les entreprises à maintenir leur conformité avec les diverses réglementations lorsque l'appliance et le service sont configurés correctement.

Le service Check Point Cloud-Managed Security Service propose une protection via deux options complètes faciles à déployer :

• Package Standard

• Package Premium

Le package Standard intègre pare-feu, VPN, reporting, management et assistance 24h/24 et 7j/7, et propose une protection abordable de haut niveau pour les entreprises qui souhaitent une protection accrue pour le périmètre et le VPN.

Le package Premium étend la protection du package Standard en intégrant antivirus, antispam, filtrage des URL et prévention d'intrusions dans une solution de sécurité complète. Les deux package comprennent l'Appliance Safe@Office pouvant être installée par Check Point, un partenaire autorisé, ou par l'équipe informatique du client. Le prix dépend du package choisi et du nombre d'utilisateurs couverts par le service. L'appliance n'entraîne pas de coût supplémentaire.

(10)

Facilité de déploiement, administration minimale et rapports complets

Le service Check Point Cloud-Managed Security Service est déployé grâce à un simple processus à deux étapes : sélection du package de sécurité et activation du service. Ce processus vous permet de simplement « l'activer et l'oublier » pour mieux vous concentrer sur le développement de votre entreprise.

Les règles de sécurité sont prédéfinies, mais peuvent être facilement modifiées par le partenaire ou côté client pour répondre à des besoins spécifiques de sécurité ou de conformité. Les règles peuvent être définies et appliquées à des utilisateurs locaux et distants. Des règles globales peuvent être définies pour tous les domaines de la sécurité inclus dans chacun des services fournis.

Des journaux et rapports d'activité clairs et faciles à comprendre fournissent une plus grande visibilité et une meilleure compréhension des activités de votre réseau.

Quelques rapports sont fournis en exemples pour les technologies de protection suivantes :

Check Point Cloud-Managed Security Service

Sécurité managée Standard (à partir de 15 €/mois)

Sécurité managée Premium (à partir de 28 €/mois)

Pare-feu Pare-feu

VPN VPN

Journalisation / Rapports Antivirus

Administration Antispam

Assistance 24h/24, 7j/7 Filtrage des URL Prévention d'intrusions Journalisation / Rapports Administration

Assistance 24h/24, 7j/7

Le tarif tout compris rend les dépenses de sécurité plus prévisibles

(11)

• Pare-feu — Connexions sortantes bloquées.

• URL bloquées — Catégories et sites web bloqués.

• Protection antivirus — Virus détectés, listés par protocole et nom de virus.

(12)

• Antispam — Courriers indésirables potentiels classés par date et action entreprise.

Caractéristiques et avantages du service Check Point Cloud-Managed Security Service

Check Point Cloud-Managed Security Service

Fonctionnalités Avantages Bénéfi ces Appliance sur site • Mise en œuvre rapide et

effi cace des services de sécurité sur site

• Solution unique fournissant tous les services de sécurité nécessaires

• Application effi cace des règles de sécurité et blocage des logiciels malveillants

• Réduction du nombre de produits et de la complexité

Management via le cloud

• La sécurité est managée par des professionnels

• Les incidents sont étudiés, les mesures appropriées sont prises en temps opportun et les clients sont alertés.

Mises à jour automatiques

• Mises à jour et correctifs fournis par Check Point

• Vous économisez du temps et de l'argent car vous n'avez pas à vous occuper de ces tâches supplémentaires Protection en un clic • Confi guration facile et

rapide pour ne plus avoir à vous en soucier par la suite

• Des professionnels font tout le travail pour affranchir les PME du casse-tête de la sécurité

(13)

Conclusion

Le web et les applications web sont devenus un véhicule de choix pour mener des attaques et percer la sécurité réseau. Presque chaque utilisateur est connecté à des sites de réseaux sociaux pendant les heures de travail. Ces sites peuvent être utilisés pour pénétrer dans un réseau par détournement de clics, ou obtenir des informations personnelles.

En même temps que le nombre de menaces ne cessent d'augmenter, l'adoption du cloud continue également de se développer. De plus en plus d'entreprises migrent vers le cloud et font confiance à sa sécurité et sa polyvalence. Le cloud est un choix logique pour sous-traiter la gestion de la sécurité. Il permet aux entreprises de se concentrer sur leur croissance en laissant la protection du réseau aux soins de professionnels.

Les principaux avantages du service Check Point Cloud-Managed Security Service sont le déploiement facile et rapide, l'expertise de ses équipes et le coût de possession réduit. Il est maintenant temps pour les petites et moyennes entreprises de se décharger de la gestion de leur infrastructure de sécurité dans le cloud. Le service Check Point Cloud-Managed Security Service ne nécessite qu'une seule appliance sur site et aucun logiciel client. Le service propose des technologies éprouvées et met de l'ordre dans le monde chaotique de la sécurité. Avec l'adjonction des services d'assistance primés de Check Point, les entreprises ont enfin accès à une solution de sécurité efficace, convaincante et abordable.

La sécurité managée via le cloud peut réduire les coûts, améliorer la protection et rendre les petites et moyennes entreprises plus sereines. Les clients peuvent tirer parti de l'expertise de Check Point en matière de sécurité de haut niveau pour protéger leur réseau, leurs employés et leurs actifs critiques. Cette solution facile à déployer simplifie considérablement la maintenance. Laisser le soin à Check Point de gérer votre sécurité réseau afin que vous puissiez vous concentrer sur le développement de votre entreprise.

(14)

© 2003-2013 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Abra, AlertAdvisor, Application Intelligence, Check Point DLP Check Point Endpoint Security, Check Point Endpoint Security On Demand, le logo Check Point, Check Point Full Disk Encryption, Check Point Horizon Manager, Check Point Media Encryption, Check Point NAC, Check Point Network Voyager, Check Point OneCheck, Check Point R70, Check Point Security Gateway, Check Point Update Service, Check Point WebCheck, ClusterXL, Confi dence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, DefenseNet, DLP-1, DynamicID, Endpoint Connect VPN Client, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IP Appliances, IPS-1, IPS Software Blade, IPSO, Software Blade, IQ Engine, MailSafe, the More, better, le logo Simpler Security, MultiSpect, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@

Home, Safe@Offi ce, Secure Virtual Workspace, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, , SiteManager-1, Smart-1, SmartCenter, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, SmartEvent, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartReporter, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SmartWorkfl ow, SMP, SMP On-Demand, SofaWare, l'Architecture Software Blade, le logo softwareblades, SSL Network Extender, Stateful Clustering, Total Security, le logo totalsecurity, TrueVector, UserCheck, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Edge, VPN-1 MASS, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VE, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Antivirus, ZoneAlarm DataLock, ZoneAlarm Extreme Security, ZoneAlarm ForceField, ZoneAlarm Free Firewall, ZoneAlarm Pro, ZoneAlarm Internet Security Suite, ZoneAlarm Security Toolbar, ZoneAlarm Secure Wireless Router, Zone Labs, et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses fi liales. ZoneAlarm est une société du groupe Check Point Software Technologies, Inc.

Tous les noms de produits mentionnés dans ce document sont des marques commerciales ou des marques déposées appartenant à leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5 606 668, 5 835 726, 5 987 611, 6 496 935, 6 873 988, 6 850 943, 7 165 076, 7 540 013 et 7 725 737, et sont éventuellement protégés par d’autres brevets américains, étrangers

unifi ée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifi e l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fi ables, fl exibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifi ques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés fi gurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Les solutions ZoneAlarm protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données.

Bureaux Check Point Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : +972 3 753 4555 Fax : +972 3 624 1100 Email : info@checkpoint.com Siège français

1 place Victor Hugo Les Renardières 92400 Courbevoie Tél. : +33 (0)1 55 49 12 00 Fax : +33 (0)1 55 49 12 01 Email : info_fr@checkpoint.com URL : http://www.checkpoint.com

Références

Documents relatifs

Rue Henri Pointcaré Rue du Dr Louis Puis.. Parking

L’approche retenue à l’occasion de cette journée a pour ambition de croiser les regards de spécialistes des diverses branches du droit : droit international, droit

Vous pourrez aussi connaitre le nombre de doses distribuées et connaitre les habitudes de passage, les heures d’affluence, le moment idéal pour recharger le totem mais surtout, vous

Elle mène un travail important de sensibilisation de l’opinion publique sur l’ampleur des données que l’on peut collecter sur un élève et sur les potentialités en termes

b) la suspension ou la réduction du gain due à une suspension temporaire de travail, sans cessation de la relation de travail, notamment pour des motifs

La sécurité des réseaux est un facteur essentiel pour que votre entreprise atteigne ce degré de réactivité, car elle permet aux employés et aux vendeurs autorisés de bénéficier

Lorsque ces technologies sont déployées pour créer une protection contre les menaces avancées tout au long du cycle de vie, les entreprises maximisent leurs capacités à détecter

MONTAGE : enfiler l’écrou de la meule d’affûtage dans le sens in- verse des aiguilles d’une montre et le bloquer avec une clé de 19 mm tout en tenant la meule