Académique Documents
Professionnel Documents
Culture Documents
1 INTRODUCTION
5 OFFRE TECHNIQUE
La gestion des cyber-risques représente un défi de plus en plus difficile à surmonter. Alors que les
entreprises génèrent de plus en plus de données et adoptent de nouvelles technologies et
nouveaux processus, les cybercriminels s’emploient pour leur part à développer de nouvelles
stratégies d’attaque et des programmes malveillants plus sophistiqués.
Il n’est donc pas étonnant que le nombre de violations de données ait augmenté de 67 % au
cours des cinq dernières années.
De nombreuses entreprise aujourd’hui ne sont protégés que par des attaques de génération 3.
Cependant les stratégies d’attaque sont transformées et même adaptées. Nous sommes déjà à l’air de la
6ième génération d’attaques.
La stratégie de Check Point est de proposer une méthode de protection regroupant tous les éléments
essentiels pour une sécurité efficace et orientée selon la vision de l’entreprise.
Proposer une architecture couvrant toutes les surface d’attaques vulnérables en ajoutant une couche de
visibilité.
NETWORK CLOUD
Protection de
l’infrastructure
cloud (IAAS, SAAS)
Protection NETWORK:
Protection ENDPOINTS:
Déploiement d’une plateforme cloud permettant de manager les agents installés sur chaque PC
ou desktop afin d’appliquer une politique de sécurité globale et de protection des données de
l’entreprise. Meilleur protection contre RANSOMWARE du marché.
Protection CLOUD:
Déploiement d’une instance Check Point Cloudguard permettant de protéger l’infrastructure
cloud notre des attaques de type zero day et DDoS également.
Solution complète offrant de la visibilité compte tenu des challenges du Cloud.
contact@newtelnet.net Tél :
1
9