Check Point Software Technologies Ltd., le leader mondial dédié à la sécurité, propose des solutions de pointe qui protègent les entreprises des cyberattaques, avec un taux de blocage inégalé des logiciels malveillants et autres types d'attaques. Check Point propose une architecture de sécurité complète qui défend les réseaux des entreprises et les appareils mobiles, et qui permet une administration de la sécurité la plus aboutie et la plus intuitive. Check Point protège plus de 100 000 entreprises de toute taille. Nous protégeons l'avenir.
... Tous les articles mentionnant Check Point sur Alliancy.fr ...
Banque Assurance Mutuelle - Energies - Industrie & Manufacturing - IT & Télécom - Public
Telindus – NTT Com Security - BT – Orange Cyberdefense – Dimension Data – NextiraOne – Spie Communications – Econocom – NES – Axians – Atos Bull – Majj – Manhattan – Retis - DCI
Check Point Capsule
Mobilité | Sécurité
Nous vivons aujourd'hui dans un monde sans frontières, dans lequel nous sommes toujours connectés et avons toujours besoin d'être protégé. Les appareils mobiles, dont les smartphones, les ordinateurs portables et les tablettes connectent les individus et les entreprises 24 heures par jour.
Cette connectivité accrue s'accompagne de risques plus élevés. En 2014, plus de 11,6 millions d'appareils mobiles ont été infectés par des logiciels malveillants. Avec un tel taux d'infection associé aux risques de perte d'appareils, comment pouvez-vous être sûr que vos données sont protégées dans le paysage mobile actuel ?
Check Point Capsule propose une solution complète qui répond aux problématiques de sécurité de votre entreprise, alors que vos employés, les appareils et les données deviennent de plus en plus mobiles. Grâce à cette solution intégrée, vous pouvez assurer une sécurité sans faille pour protéger les données professionnelles contre les menaces, mettre en place un environnement professionnel sécurisé sur les appareils mobiles, et protéger les documents, les appareils et les réseaux professionnels.
Check Point Capsule permet d'étendre la protection réseau de pointe de Check Point à vos appareils mobiles. Grâce à un ensemble unique de règles de sécurité, vous pouvez vous assurer que votre réseau et les appareils mobiles de vos employés appliquent simultanément les mêmes mesures de protection contre les menaces internes et externes.
Vous pouvez accéder à la messagerie d'entreprise, aux documents, aux répertoires et aux actifs internes dans un environnement professionnel sécurisé. Les applications et les données personnelles sont séparées des données de l'entreprise, ce qui permet d'utiliser les actifs de l'entreprise en toute sécurité, tout en protégeant les données et les applications personnelles des employés.
Les documents professionnels sont protégés en tout lieu. La protection est mise en place dès la création des documents et les suit en tout lieu afin que la politique de sécurité de l'entreprise soit toujours appliquée.
Prévention des Menaces : Threat Emulation & Threat Extraction
Mobilité | Sécurité | Objets connectés M2M
Check Point Threat Extraction fournit une nouvelle approche pour éliminer les logiciels malveillants contenus dans des documents envoyés par courrier électronique ou téléchargés sur le Web. En fournissant cette protection complète en enlevant le contenu potentiellement exploitable, Threat Extraction livre des documents sans logiciel malveillant à vos salariés et sans délai.
Threat Extraction élimine les menaces dans les documents Microsoft Office et les documents PDF en enlevant le contenu exploitable, comme les macros, les objets incorporés et des fichiers ou des liens externes. Les salariés reçoivent des documents reconstruits avec des éléments sûrs connus.
Threat Extraction et Threat Emulation travaillent ensemble pour vous fournir une meilleure protection. Threat Extraction livre des documents sans logiciel malveillant instantanément. Threat Emulation analyse le fichier original dans un bac à sable isolé, identifiant des menaces inconnues. Il exécute cette analyse et fournit une visibilité sur l'attaque à l'organisation.
De plus, on peut n'autoriser l'accès aux fichiers originaux aux destinataires que si Threat Emulation les considère comme sains.