Une innovation de Check Point avec une solution de sécurité SMB pour les PME.

5/5 - (9 votes)

Une innovation de Check Point avec une solution de sécurité de bout en bout pour les PME.

Check Point software présente sa nouvelle solution se sécurité “SMB Security Suite“. L’objectif de cette solution s’appuie sur une volonté de fournir une sécurité de bout en bout et prête à l’emploi pour les petites et moyennes entreprises (PME).

La pandémie de la COVID a boosté le télétravail, mais les PME ne sont pas vraiment préparées pour affronter les pirates et la croissance de leurs cyberattaques. Les hackers utilisent toutes les failles critiques des applications ou des systèmes pour implanter des charges utiles dans les réseaux d’entreprises. Les campagnes de phishing se multiplient, les demandes de rançons explosent avec le chiffrement des données par le biais de rançongiciels.

La suite unique et complète supprime les obstacles inutiles associés à la tentative de prendre la bonne décision en matière de sécurité. La suite de sécurité SMB offre une sécurité efficace dans une série de solutions de sécurité simples et abordables qui protègent les employés, les réseaux et les données des PME contre les cyberattaques. La suite de sécurité SMB de Check Point repose sur trois principes clés : protection contre les menaces, déploiement et gestion simples, intégration et communication « tout-en-un ». (Sources)


Une cyberattaque est un acte malveillant envers un dispositif informatique via un réseau cybernétique. Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques.

Les origines des cyberattaques sont multiples et proviennent le plus souvent d'attaques par rançongiciels, par phishing, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux.


L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.


Un ransomware, ou rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer.

Un ransomware peut aussi bloquer l'accès de tout utilisateur à une machine jusqu'à ce qu'une clé ou un outil de dé-bridage soit envoyé à la victime en échange d'une somme d'argent. Certains rançongiciels comme le Raas babuk sont de véritables arnaques et de donnent pas la clé de déchiffrement après la rançon payée.


Check Point Software Technologies est aujourd'hui un fournisseur mondial spécialisé dans les solutions de sécurité. Il propose des logiciels de sécurité, de nombreux services comme l'IPS et l'anti-bot, mais aussi des solutions de transport sécurisé VPN.

Avec Check Point, Protégez votre réseau d'entreprise contre les cyber-attaques les plus sophistiquées grâce à une sécurité de haut niveau, une prévention en temps réel et les passerelles de sécurité les plus performantes au monde. Sécurisez le Cloud avec une plateforme de sécurité unifiée native. Protéger les appareils et l'accès des utilisateurs à distance D'où que vous vous connectiez

Retour haut de page