L’alliance des partenaires technologiques de Check Point rassemble une communauté mondiale de partenaires technologiques de premier plan dans le secteur de la sécurité. Les clients peuvent utiliser nos solutions communes pour créer un écosystème cohérent, étroitement intégré et sécurisé.

Postulez pour rejoindre le programme de partenariat technologique



Check Point s'intègre aux appareils et produits d'authentification et aux produits de sécurité du contenu pour sécuriser les ressources de l'entreprise et le personnel mobile.
Check Point et SIEM, gestion des réseaux, évaluation de la sécurité, tests de conformité et produits d'audit intégrés pour fournir un écosystème sécurisé.
Check Point s'associe à des leaders en matière d'innovations informatiques, de solutions logicielles, d'optimisation du réseau et de virtualisation des infrastructures.
Check Point s'intègre aux principaux fournisseurs de cloud public et privé IaaS, SaaS et CASB pour protéger les données dans le cloud, réduire les risques, garantir la conformité et gérer les menaces dans les applications et les environnements cloud.
Les clients peuvent déployer un logiciel Check Point sur des serveurs ouverts, des appliances Check Point, des solutions d'appliance intégrée Check Point ou des appliances dédiées des partenaires.
Check Point s'intègre avec les fournisseurs et les produits de gestion des appareils mobiles pour sécuriser les ressources de l'entreprise et le personnel mobile.
Check Point s'associe à des fournisseurs de sécurité de premier plan pour protéger les clients contre une grande variété d'attaques sophistiquées et ciblées.
Les solutions de sécurité SCADA de Check Point s'associent aux leaders technologiques pour sécuriser les infrastructures critiques et les organisations de contrôle industriel.
Grâce aux solutions intégrées de Check Point et des principaux fournisseurs de SD-WAN, les clients peuvent bénéficier d'une prévention avancée des menaces et d'une plus grande agilité commerciale à moindre coût.

7P-EMM
7P-EMM
7P-EMM permet l'utilisation sécurisée et contrôlée des appareils mobiles sans limiter la productivité mobile de votre personnel. En combinant la gestion des appareils, des applications et des configurations, 7P-EMM permet à votre organisation informatique de sécuriser, gérer et configurer des politiques de protection des données cohérentes et de permettre à vos employés de travailler efficacement et en toute sécurité en leur fournissant les applications et le contenu d'entreprise dont ils ont besoin.
A10 Networks
A10 Networks
A10 Networks est un leader dans le domaine des réseaux d'applications, fournissant une gamme de solutions de réseaux d'applications de haute performance qui aident les organisations à s'assurer que les applications et les réseaux de leurs centres de données demeurent hautement disponibles, accélérés et sécurisés.
Accellion
Accellion
Elle permet aux entreprises de connecter en toute sécurité tout leur contenu aux personnes et systèmes qui font partie de leurs processus métier critiques, quelles que soient les applications qui créent ce contenu ou l'endroit où il est stocké, tout en maintenant les contrôles et la visibilité nécessaires pour démontrer sa conformité.
Acronis
Acronis
Acronis établit la norme en matière de protection des données de nouvelle génération grâce à ses solutions sécurisées d’accès, de sauvegarde et de reprise après sinistre. Propulsé par AnyData Engine et se démarquant par sa technologie d'imagerie, Acronis permet d'accéder et de partager des fichiers de manière simple, complète et sécurisée, ainsi que de sauvegarder tous les fichiers, applications et systèmes d'exploitation dans tous les environnements (virtuel, physique, cloud et mobile).
ADLINK Technology
ADLINK Technology

ADLINK Technology est un leader des plateformes prêtes pour les applications, offrant à l'Internet des objets (IdO) des solutions informatiques intégrées innovantes pour les appareils de pointe, les passerelles intelligentes et les services cloud. Les plateformes prêtes pour les applications sont intégrées dans les secteurs Communications, Informatique mobile de pointe, Passerelles IdO intelligentes industrielles, Contrôle et automatisation, Médical, Défense, Transports et Info-divertissement.

Adva Optical
Adva Optical
ADVA est une entreprise fondée sur l'innovation et axée sur la réussite de nos clients. La programmation et l'hébergement de fonctions réseau virtualisées permettent une virtualisation efficace du réseau pour de nombreuses applications et offrent aux opérateurs de multiples possibilités d'améliorer les performances et la structure des coûts de leurs réseaux.
Alcatel-Lucent
Alcatel-Lucent

Partenaire de longue date des prestataires de services, des entreprises et des gouvernements du monde entier, Alcatel-Lucent est un innovateur de premier plan dans le domaine des technologies, des produits et des services de réseaux et de communications. La société abrite Bell Labs, l'un des plus grands centres de recherche au monde, responsable des avancées qui ont façonné le secteur du réseautage et de la communication.

AlgoSec
AlgoSec
AlgoSec permet aux organisations les plus importantes et les plus complexes du monde de gérer la sécurité en fonction de ce qui compte le plus : les applications qui font avancer leur activité. Plus de 1 800 des sociétés de référence mondiales, dont 20 entreprises du classement Fortune 50, ont fait confiance à AlgoSec pour automatiser et orchestrer la gestion des politiques de sécurité réseau sur les réseaux cloud et locaux, afin de renforcer l'agilité, la sécurité et la conformité de leur organisation.
Alibaba Cloud
Alibaba Cloud

Alibaba Cloud est un leader mondial qui fournit des capacités de cloud computing et de traitement des données fiables et sécurisées dans le cadre de ses solutions en ligne à des milliers d'entreprises, de développeurs et d'organisations gouvernementales. CloudGuard Posture Management et Network Security offrent une sécurité et une visibilité avancées sur l'ensemble de leur infrastructure cloud, y compris les ressources et les charges de travail, tout en assurant une conformité continue.

Alkira
Alkira
Alkira réinvente les réseaux à l'ère du cloud en proposant la première plateforme d'infrastructure réseau cloud en tant que service du secteur. Avec Alkira Network Cloud, les entreprises peuvent déployer et exploiter en toute transparence des réseaux mondiaux reliant les utilisateurs, les sites et les clouds avec des services de sécurité intégrés, une visibilité et une gouvernance complètes. Il n'y a aucun matériel à acheter, aucun logiciel à télécharger et aucun cloud à apprendre. Il suffit de dessiner votre réseau, de le provisionner en un clic et de commencer à l'utiliser en quelques minutes !
Altair Semiconductor
Altair Semiconductor
Altair Semiconductor, une société Sony Group, est l'un des principaux fournisseurs de chipsets LTE de l'Internet des objets (IdO). Les chipsets Altair servent de moteur de communication pour les objets connectés, y compris les vêtements, l'automobile et le transport, les maisons intelligentes, les villes intelligentes, les systèmes de fabrication, la vente au détail, la santé et la pharmacie, l'énergie et les services publics.
AltiPeak
AltiPeak
AltiPeak est une entreprise suisse dirigée par des professionnels ayant plus de 15 ans d'expérience dans le domaine de la sécurité, du traitement des transactions et le secteur de l'authentification forte. Une authentification forte partout et pour tout. C'est notre devise, et nous travaillons dur pour atteindre cet objectif. AltiPeak est réputée pour sa plateforme d'authentification flexible et robuste, Safewalk. La plateforme offre une sécurité améliorée aux PME, aux grandes entreprises, aux banques, aux compagnies d'assurance, au secteur de la santé et bien plus encore.
Amazon Web Services
Amazon Web Services

Amazon Web Services (AWS), filiale d'Amazon.com, est une plateforme de services cloud sécurisée, offrant puissance de calcul, stockage de base de données, diffusion de contenu et autres fonctionnalités pour aider les entreprises à évoluer et à se développer. Check Point CloudGuard for AWS, une solution certifiée AWS Security Competency, offre une sécurité avancée de prévention des menaces pour protéger les ressources et les données des environnements AWS, même contre les menaces les plus sophistiquées.

Anomali
Anomali
Anomali est le leader mondial de la cybersécurité axée sur l'intelligence. Nos clients comptent sur nous pour voir et détecter les menaces, stopper les violations et améliorer la productivité des opérations de sécurité. Nos solutions sont destinées à des clients du monde entier dans tous les principaux secteurs d'activité, y compris la plupart des clients du Global 1000. Anomali est une société SaaS qui propose des technologies cloud natives, multicloud, sur site et hybrides.
Ansible
Ansible
Red Hat est le premier fournisseur mondial de solutions logicielles open source d'entreprise, utilisant une approche communautaire pour fournir des technologies Linux, hybrides, de conteneurs et Kubernetes fiables et performantes. Red Hat aide les clients à intégrer des applications informatiques nouvelles et existantes, à développer des applications cloud natives, à standardiser notre système d'exploitation de pointe et à automatiser, sécuriser et gérer des environnements complexes. En tant que partenaire stratégique des fournisseurs de cloud, des intégrateurs de systèmes, des fournisseurs d'applications, des clients et des communautés open source, Red Hat peut aider les organisations à se préparer à l'avenir numérique.
Appdome
Appdome
Appdome change la façon dont les gens créent des applications mobiles. La plateforme de solutions mobiles no-code d'Apple utilise une technologie brevetée de codage IA pour fournir un service en libre-service et convivial que tout le monde peut utiliser pour renforcer instantanément la sécurité, l'authentification, l'accès, la mobilité, les analyses et bien plus encore dans toute application Android ou iOS. En ajoutant le SDK SandBlast App Protect aux applications mobiles sur Appdome, les applications mobiles sont mises à niveau pour reconnaître les menaces, évaluer les risques et prévenir les compromis.
ArcSight
ArcSight

ArcSight, une société HP, est l'un des principaux fournisseurs mondiaux de solutions de cybersécurité et de conformité qui protègent les entreprises contre les risques et les menaces. Basée sur l'offre SIEM leader sur le marché, la plateforme ETRM (Enterprise Threat and Risk Management) d'ArcSight permet aux entreprises et aux organismes publics de protéger de manière proactive les ressources numériques, de respecter les politiques d'entreprise et la réglementation et de contrôler les risques internes et externes associés au vol, à la fraude, à la guerre et à l'espionnage sur Internet.

Arista
Arista
Arista Networks fournit des solutions de réseau cloud pilotées par logiciel pour les grands centres de données et les environnements informatiques haute performance. Les plateformes primées d’Arista fournissent une connectivité de 10 à 100 gigabits par seconde avec des capacités de commutation agrégées de plus de 100 térabits. Pilotés par les logiciels CloudVision et EOS, et engagés dans des normes ouvertes, les produits Arista offrent une intégration avec toutes les principales plateformes de virtualisation, d’orchestration cloud et de sécurité des centres de données, redéfinissant ainsi l’évolutivité, l’agilité et la résilience.
Armis
Armis
Armis et Check point proposent une solution complète de sécurité des objets connectés adaptée à différents environnements, notamment l'industrie, la santé, les bâtiments intelligents et les bureaux intelligents. Cette solution conjointe permet aux entreprises de réduire leur exposition au cyberrisque lié aux objets connectés et de stopper les menaces les ciblant, sans perturber les activités.
Aruba Network Access Control
Aruba Network Access Control
Aruba, une société de Hewlett Packard Enterprise, s'est associée à Check Point Software pour offrir la protection la plus complète en matière d'accès et de menaces, basée sur les rôles et les appareils, pour l'accès au réseau des employés, des invités et du BYOD. Le système de gestion des politiques ClearPass et les fonctionnalités Exchange d'Aruba fournissent à Check Point Identity Awareness des données contextuelles précieuses concernant chaque utilisateur et chaque appareil, dans le cadre de politiques précises de maîtrise des menaces qui vont au-delà de la simple corrélation des adresses IP.
Aruba SD-WAN
Aruba SD-WAN
Aruba, une société Hewlett Packard Enterprise, est l'un des principaux fournisseurs de réseaux sécurisés et intelligents qui permettent aux clients de prospérer et d'offrir des expériences numériques exceptionnelles à l'ère du mobile, de l'IdO et du cloud. Aruba modifie les règles de la mise en réseau pour permettre aux services informatiques et aux entreprises de relier facilement les mondes physique et numérique à la périphérie. Ensemble, Aruba et Check Point proposent un SD-WAN sécurisé avec des performances applicatives optimales et une prévention avancée des menaces.
Aryaka
Aryaka
Aryaka, la société Cloud-First WAN, apporte de l'agilité, de la simplicité et une grande expérience à la consommation du WAN en tant que service. Un réseau mondial optimisé et un ensemble de technologies innovantes permettent d'offrir le premier service SD-WAN géré du secteur et d'établir la norme en matière de performance des applications. La plateforme SmartServices d'Aryaka offre une connectivité, une accélération des applications, une sécurité, un réseau cloud et des informations, en tirant parti de l'orchestration et du provisionnement mondiaux. Ensemble, Aryaka et Check Point proposent un SD-WAN sécurisé avec des performances applicatives optimales et une prévention avancée des menaces.
AT&T Cybersecurity
AT&T Cybersecurity
AlienVault devient AT&T Cybersecurity. Les technologies de pointe d'AT&T Cybersecurity fournissent des renseignements précieux sur les menaces, une défense collaborative, une sécurité sans faille et des solutions adaptées à votre entreprise. Notre approche unique et collaborative intègre les meilleures technologies avec une visibilité réseau inégalée et des renseignements exploitables sur les menaces provenant des chercheurs d'Alien Labs, des analystes du Security Operations Center et de l'apprentissage automatique. Cela permet à nos clients du monde entier d'anticiper les menaces et d'agir en conséquence pour protéger leur entreprise.
AttackIQ
AttackIQ
AttackIQ, leader sur le marché émergent de la simulation de violations et d'attaques, a créé la première plateforme du secteur qui permet aux équipes rouges et bleues de tester l'efficacité de leurs contrôles de sécurité et de leur personnel. Notre plateforme prend en charge la matrice MITRE ATT&CK, une base de connaissances et un modèle sélectionnés pour les comportements cyber-adversaires utilisés pour planifier les améliorations de sécurité et vérifier que les défenses de sécurité fonctionnent comme prévu.
Attivo Networks
Attivo Networks
Attivo Networks est le leader de la technologie de détection des menaces en réseau basée sur la tromperie. En tant que leader de l'innovation en matière de défense de la cybersécurité, Attivo permet une gestion continue des menaces en utilisant des tromperies dynamiques pour la détection et l'analyse en temps réel, ce qui permet d'accélérer la réponse aux cyberincidents. L'analyse détaillée des attaques, partagée automatiquement avec le pare-feu Check Point, permet un blocage rapide pour empêcher l'exfiltration des données.
AudioCodes
AudioCodes
AudioCodes est un leader du marché dans la conception et le développement de produits et solutions avancés de voix sur IP, de VoIP convergée et de réseaux de données pour les prestataires de services et les entreprises. AudioCodes propose une gamme de produits innovants et économiques, ainsi que des services professionnels. Les produits et solutions d'AudioCodes sont déployés dans le monde entier sur les réseaux IP, mobiles, câblés et haut débit, ainsi que dans des entreprises de toutes tailles.
Avaya
Avaya

Avaya est un fournisseur mondial de solutions de collaboration et de communication, offrant des communications unifiées, des centres de contact, des réseaux et des services connexes aux entreprises de toutes tailles dans le monde entier.

Aviatrix
Aviatrix
La plateforme réseau cloud Aviatrix fournit le réseau, la sécurité et la visibilité opérationnelle avancés dont les entreprises ont besoin, avec la simplicité et l'agilité du cloud, ainsi que la visibilité et la sécurité opérationnelles dont les entreprises ont besoin. Les clients du monde entier utilisent Aviatrix et son architecture éprouvée de référence réseau multi-cloud pour concevoir, déployer et exploiter une architecture réseau et de sécurité reproductible qui est cohérente sur n'importe quel cloud public.
BackBox
BackBox
Backbox s'engage à permettre aux clients d'améliorer en permanence la santé, les performances et la sécurité de leur infrastructure réseau grâce à une automatisation intelligente et axée sur la sécurité. Backbox estime que l'automatisation du réseau doit être facile et réalisable, permettant d'obtenir des gains de temps sans précédent et de réduire les risques.
BlackBerry
BlackBerry

BlackBerry UEM permet aux entreprises de gérer en toute sécurité les appareils fonctionnant sur toutes les plateformes principales et prend en charge tous les modèles de propriété des appareils. Cette solution constitue l'apogée des investissements et acquisitions ces dernières années dans les secteurs de la gestion, de la collaboration, de l'IdO et de l'analyse. Harmony Mobile est activé par BlackBerry Dynamics et intégré à BlackBerry Unified Endpoint Management (UEM).

BlackStratus
BlackStratus
BlackStratus est un pionnier des solutions de sécurité et de conformité de confiance déployées et exploitées sur site, dans le cloud ou en tant que service par des fournisseurs de toutes tailles, des agences gouvernementales et des entreprises individuelles. Grâce à la technologie brevetée de gestion de l'information et des événements de sécurité (SIEM) multi-locataires, BlackStratus offre une visibilité de sécurité inégalée, prévient les temps d'arrêt et permet de maintenir des opérations conformes à moindre coût.
Blueliv
Blueliv

Blueliv est l'un des principaux fournisseurs d'informations ciblées sur les cybermenaces et d'analyses pour les grandes entreprises, les prestataires de services et les fournisseurs de sécurité. L'expertise approfondie de l'entreprise, les sources de données et les capacités d'analyse du Big Data permettent aux clients de se protéger contre les attaques cybernétiques.

Carbon Black
Carbon Black
Carbon Black est le leader de la protection contre les menaces avancées pour les postes et les serveurs en fonction de la visibilité et de la prévention en temps réel. Associées aux solutions de pare-feu et d'émulation des menaces nouvelle génération de Check Point, les capacités avancées de Carbon Black en matière de protection contre les menaces augmentent la puissance de l'émulation des menaces de Check Point à chaque poste et serveur, minimisent la surface d'attaque globale et accélèrent la réponse aux incidents.
Cisco
Cisco
Cisco (NASDAQ : CSCO) est le leader mondial de la technologie qui fait fonctionner Internet depuis 1984. Nos collaborateurs, nos produits et nos partenaires aident la société à connecter et saisir en toute sécurité les opportunités numériques de demain dès aujourd'hui.
Citrix Endpoint Management
Citrix Endpoint Management
Citrix Endpoint Management offre une approche moderne de la gestion de tous les appareils, y compris les ordinateurs de bureau, les ordinateurs portables, les smartphones, les tablettes et l'IdO, via une plateforme unique. Harmony Mobile, une solution Mobile Threat Defense (MTD) est disponible sur Citrix Ready Marketplace.
Citrix SD-WAN
Citrix SD-WAN
Citrix SD-WAN est une solution WAN Edge de nouvelle génération qui offre une connectivité et des performances flexibles, automatisées et sécurisées pour les applications cloud et virtuelles afin de garantir un espace de travail permanent. Ajoutez rapidement de nouveaux sites, déployez de nouvelles applications et surveillez des connexions fiables au cloud grâce à l'automatisation, à l'application basée sur des politiques, au déploiement sans intervention et au reporting intelligent. Citrix SD-WAN intégré à Harmony Connect fournit une connectivité WAN sécurisée et optimisée sur les liaisons Internet et les connexions WAN hybrides.
Claroty
Claroty
La solution conjointe de Claroty et Check Point assure une sécurité et une visibilité en temps réel pour les réseaux de contrôle industriel. La détection d'intrusions et la supervision passive de Claroty, combinées aux passerelles et à l’administration de la sécurité Check Point, protègent les réseaux industriels contre les cyberattaques tout en évitant l'interruption de la production.
Cognyte
Cognyte
SenseCy (qui fait maintenant partie de Cognyte) fournit principalement des renseignements efficaces sur le cyber-espace aux institutions financières, aux entreprises, aux gouvernements et à bien d'autres organisations.
CommuniTake Technologies
CommuniTake Technologies
CommuniTake est un précurseur en matière de technologie d'accès à distance par le biais d'appareils mobiles. En unifiant les passerelles RVP MDM et Check Point, les services informatiques peuvent s'assurer que seuls les appareils conformes sont autorisés à accéder au réseau de l'entreprise.
Cradlepoint
Cradlepoint
Cradlepoint est un leader mondial des solutions de périphérie de réseau sans fil 4G et 5G fournies dans le cloud. La plateforme NetCloud™ et les routeurs cellulaires de Cradlepoint fournissent un réseau WAN sans fil omniprésent, sécurisé et défini par logiciel pour connecter les personnes, les lieux et les objets, où que vous soyez. Plus de 28 500 entreprises et agences gouvernementales dans le monde entier, dont de nombreuses organisations du Global 2000 et de grandes agences du secteur public, font confiance à Cradlepoint pour assurer la connexion permanente des sites, des points de commerce, des forces de terrain, des véhicules et des appareils IdO.
CrowdStrike
CrowdStrike

CrowdStrike est un fournisseur mondial de technologies et de services de sécurité axé sur l'identification des menaces avancées et des attaques ciblées. Check Point et CrowdStrike travaillent en collaboration pour améliorer les renseignements sur les menaces pour nos clients communs.

Cyber Threat Alliance
Cyber Threat Alliance
La Cyber Threat Alliance (CTA) est un groupe de professionnels de la cybersécurité qui ont choisi de collaborer en toute bonne foi pour partager des informations sur les menaces dans le but d'améliorer les défenses contre les cyber-adversaires avancés des organisations membres et de leurs clients.
CyberArk
CyberArk
CyberArk est la seule entreprise de sécurité qui bloque de manière proactive les cybermenaces les plus avancées : celles qui exploitent les privilèges internes pour attaquer le cœur de l'entreprise. L'entreprise est à l'origine d'une nouvelle catégorie de solutions de sécurité ciblées visant à protéger contre les cybermenaces avant que les attaques ne s'intensifient et ne causent des dommages irréparables aux entreprises.
CyberInt
CyberInt
Cyberint est l'un des principaux prestataires de services de solutions de détection et de réponse basées sur les renseignements. Cyberint protège les entreprises grâce à une suite éprouvée de renseignements sur les menaces et à des experts informatiques, fournissant des renseignements gérés sur les menaces, une surveillance de la présence numérique, une recherche des menaces et des services d'évaluation de la cybersécurité. Cyberint offre ses services à des marques du monde entier dans des secteurs aussi divers que les services financiers, la vente au détail, les jeux, le divertissement et les médias.
Cygilant
Cygilant
Cygilant, pionnier de la sécurité hybride en tant que service, transforme la façon dont les entreprises de toutes tailles créent un programme de sécurité de classe entreprise. Agissant comme un multiplicateur auprès des équipes informatiques des clients, Cygilant assure une visibilité en matière de sécurité et de conformité 24h/24, 7j/7, 365 jours par an, ainsi que des conseils gérés en matière de détection, de réponse et de correction des incidents, étayés par des technologies de pointe, les meilleures pratiques du secteur et des analystes mondiaux du SOC.
Cylera
Cylera
Cylera est un leader pionnier de l'IdO, des dispositifs médicaux (IoMT) et de la sécurité et des renseignements IT/OT. La plateforme Cylera, MedCommandTM, a été développée pour la première fois pour les dispositifs médicaux et l'IdO pour la santé et est devenue un système expert pour la protection numérique contre les risques. Notre plate-forme fournit l’identification et la catégorisation des actifs, l’évaluation des vulnérabilités et des risques, les services de renseignement et de protection contre les menaces, l’optimisation des appareils et de la flotte, la prise en charge des normes de l’industrie et des exigences de conformité, et permet au personnel informatique et d’ingénierie clinique de gagner plusieurs heures chaque jour.
Cynerio
Cynerio
Cynerio et Check Point proposent une solution conjointe de cybersécurité adaptée aux organismes de santé. La visibilité à 360° de Cynerio sur les dispositifs médicaux, les objets connectés de santé et la topologie des réseaux cliniques, combinée aux passerelles et à l’administration de la sécurité Check Point, permet d'appliquer les politiques de sécurité à l'échelle du réseau et d’optimiser les mesures correctives.
CySight
CySight
CySight, donne aux équipes de NetOps et de SecOps un aperçu inégalé des réseaux sur site et dans le cloud grâce à des analyses contextuelles de big data et de faible encombrement. Les diagnostics intuitifs de l'IA et les renseignements sur les menaces globales classent et extraient des renseignements des sources de flux de métadonnées les plus vastes pour évaluer rapidement l'utilisation et les abus, détecter les menaces et le trafic malveillant, et fournir des informations de surveillance appropriées aux utilisateurs adéquats au bon moment.
D3 Security
D3 Security
La plateforme SOAR nouvelle génération de D3 Security combine l'orchestration, l'automatisation et la réponse de la sécurité tout au long du cycle de vie grâce à la corrélation proactive MITRE ATT&CK et TTP. Les opérateurs SOC du monde entier utilisent D3 pour automatiser les processus manuels, améliorer la vitesse et la qualité des enquêtes et réduire considérablement le MTTR et les faux positifs.
Darktrace
Darktrace
Darktrace, leader mondial de l'IA pour la cybersécurité, propose une technologie de classe mondiale qui protège plus de 6 500 clients du monde entier contre les menaces avancées, notamment les logiciels rançonneurs et les attaques cloud et SaaS. L'approche fondamentalement différente de Darktrace applique l'IA d'auto-apprentissage pour permettre aux machines de comprendre l'entreprise afin de la défendre de manière autonome.
Datablink
Datablink
Datablink est un fournisseur mondial de solutions avancées d'authentification et de vérification des transactions. Les banques et les entreprises du monde entier s'appuient sur la technologie hors bande innovante de Datablink pour protéger des milliards de transactions et des millions d'utilisateurs chaque année.
Ecessa
Ecessa
Ecessa, pionnier innovant de la technologie de basculement et d'équilibrage de charge des liens WAN, offre aux entreprises une fiabilité réseau, une bande passante, une sécurité et une redondance améliorées depuis 2002. Les produits et les outils de gestion/surveillance Ecessa s'intègrent facilement à n'importe quel réseau.
Elastic
Elastic
Elastic rend les données utilisables en temps réel et à grande échelle pour la recherche, l'observabilité et la sécurité des entreprises. Les solutions Elastic reposent sur un ensemble technologique gratuit et ouvert qui peut être déployé n'importe où pour obtenir instantanément des informations exploitables à partir de tout type de données, qu'il s'agisse de rechercher des documents, de surveiller l'infrastructure ou de détecter les menaces. Des milliers d'entreprises du monde entier utilisent Elastic pour alimenter leurs systèmes critiques.
ElevenPaths
ElevenPaths
Chez ElevenPaths, unité mondiale de Telefónica spécialisée en cybersécurité, notre principal objectif est la création de produits de sécurité innovants qui redéfinissent la façon dont nous traitons les menaces actuelles et futures, ainsi que les notions telles que la sécurité ou la confidentialité de toutes les personnes par défaut. En unifiant Check Point Harmony Mobile et ElevenPaths Tacyt, la solution commune permet aux clients de mener des recherches approfondies sur les incidents détectés par la prévention des menaces mobiles, afin de mieux comprendre l'exposition aux cybermenaces.
Equinix
Equinix

Equinix est la société mondiale d'infrastructures numériques. Equinix permet aux clients d'accéder à tous les lieux, partenaires et possibilités dont ils ont besoin pour accélérer leur avantage. CloudGuard Network Security est désormais disponible sur la plateforme Equinix Network Edge.

Ericom
Ericom
Ericom Software est un leader mondial en matière de connexion sécurisée de l'espace de travail numérique unifié. Les solutions Ericom protègent le personnel d'aujourd'hui et les réseaux d'entreprise et d'organisation contre les risques liés aux menaces véhiculées par le Web. En offrant une navigation sécurisée via une isolation de navigateur à distance et une variété de solutions de connectivité, le portefeuille d'Ericom est essentiel à toute stratégie de défense et de connectivité d'entreprise. Avec plus de 10 millions d'utilisateurs, Ericom possède des bureaux aux États-Unis, au Royaume-Uni et dans la zone EMEA, ainsi qu'un vaste réseau de distributeurs et de partenaires dans le monde entier.
ERPScan
ERPScan
ERPScan est le fournisseur de sécurité des applications métier le plus respecté et le plus crédible. Fondée en 2010, l'entreprise opère dans le monde entier. Récompensé en tant que « fournisseur émergent » en matière de sécurité par CRN et distingué par plus de 25 autres récompenses. La mission principale d'ERPScan est de combler le fossé entre la sécurité technique et la sécurité des entreprises, et de fournir des solutions pour évaluer et sécuriser les systèmes ERP et les applications stratégiques contre les attaques cybernétiques ainsi que la fraude interne.
Réseaux extrêmes
Réseaux extrêmes
Extreme Networks, Inc. is a leader in cloud networking. 50,000 customers globally trust our solutions. ExtremeCloud SD-WAN offers unified management of wired, wireless, and SD-WAN, advanced application performance management, and pre-integration with Extreme's network fabric. A secure SD-WAN, Extreme EdgeSentry powered by Check Point, is a fully integrated solution that provides secure and optimized WAN connectivity over Internet links and WAN connections
FancyFon
FancyFon
Fondée en 2006, FancyFon propose un portefeuille de solutions de pointe pour le marché de la gestion du cycle de vie des appareils mobiles, permettant aux entreprises de contrôler, gérer et sécuriser à distance leurs diverses infrastructures mobiles. En unifiant les passerelles RVP MDM et Check Point, les services informatiques peuvent s'assurer que seuls les appareils conformes sont autorisés à accéder au réseau de l'entreprise.
FEITIAN
FEITIAN

FEITIAN est l'un des principaux fournisseurs de produits d'authentification forte, de signature numérique, de PKI, de protection des données et de cartes à puce. Depuis sa création en 1998, FEITIAN est rapidement devenu l'un des leaders mondiaux du secteur fournissant des solutions et des produits avec plus de 10 millions nouveaux utilisateurs chaque année dans le monde.

FireMon
FireMon
FireMon fournit aux entreprises et aux administrations un logiciel de gestion de la sécurité qui leur offre une visibilité accrue et un contrôle plus étroit sur leur infrastructure de sécurité réseau. L'ensemble de solutions FireMon - Security Manager, Policy Planner et Risk Analyzer - permet aux clients d'identifier les risques liés au réseau, d'éliminer ces vulnérabilités de manière proactive, de renforcer la sécurité dans l'ensemble de l'organisation et de réduire le coût des opérations de sécurité et de la mise en conformité.
Flashpoint Intelligence
Flashpoint Intelligence

Flashpoint est le pionnier de la collecte de données critiques sur le Deep and Dark Web pour alerter les équipes de sécurité lorsque leur organisation, leur secteur d'activité ou leurs parties prenantes sont exposées à des risques accrus. Prévenus à l'avance d'un risque éventuel, les clients peuvent prendre des mesures proactives appropriées pour préserver leur sécurité physique et leur cybersécurité.

Flowmon Networks
Flowmon Networks
Flowmon Networks permet aux entreprises de gérer et de sécuriser leur infrastructure réseau en toute confiance. Grâce à notre technologie de surveillance haute performance et à nos analyses comportementales approfondies, les professionnels de l'informatique du monde entier bénéficient d'une visibilité absolue du trafic réseau afin d'améliorer les performances du réseau et des applications et de faire face aux cyber-menaces modernes.
ForeScout Technologies
ForeScout Technologies
ForeScout Technologies transforme la sécurité grâce à la visibilité, offrant une visibilité et un contrôle sans agent des appareils traditionnels et IdO, instantanément connectés au réseau. Notre technologie fonctionne avec des outils de sécurité disparates pour accélérer la réponse aux incidents, éliminer les silos, automatiser les flux de travail et optimiser les investissements existants. Consultez les appareils. Contrôlez-les. Orchestrez la réponse multifournisseurs.
Fujitsu Technology Solutions
Fujitsu Technology Solutions

Fujitsu Technology Solutions est le premier fournisseur européen d’infrastructures informatiques avec une présence sur tous les marchés clés en Europe, au Moyen-Orient et en Afrique, ainsi qu’en Inde, au service des grandes, moyennes et petites entreprises ainsi que des consommateurs. Fujitsu propose un portefeuille complet de produits, solutions et services informatiques, allant des clients aux solutions de centres de données, en passant par l'infrastructure gérée et l'infrastructure en tant que service.

Futurex
Futurex
Depuis plus de 40 ans, Futurex est un fournisseur fiable de solutions de sécurité des données renforcées et haut de gamme. Plus de 15 000 organisations à travers le monde ont utilisé les modules de sécurité matérielle innovants de Futurex, les serveurs de gestion des clés et les solutions HSM cloud pour répondre aux besoins de chiffrement des données critiques et de gestion des clés.
Technologie de guirlande
Technologie de guirlande
Garland Technology est le principal fabricant de TAP réseau et fournit la connexion physique entre le réseau et vos applications de sécurité actives en ligne. Les TAP réseau de Garland garantissent une disponibilité, une visibilité et un accès à 100 % du réseau en veillant à ce que chaque bit, octet et paquet® soit transmis à vos applications de sécurité Check Point.
Gemalto
Gemalto
Gemalto (qui fait désormais partie de Thales) apporte la confiance à un monde de plus en plus connecté. Les entreprises et les gouvernements s'appuient sur Thales pour instaurer la confiance dans les milliards d'interactions numériques qu'ils ont avec les gens. Nos technologies de gestion des identités et de protection des données aident les banques à échanger des fonds, à traverser les frontières, à devenir plus intelligentes et bien plus encore.
GeoEdge
GeoEdge
GeoEdge est le premier fournisseur de solutions de sécurité et de vérification des publicités pour l'écosystème publicitaire en ligne et mobile. L'entreprise garantit une qualité publicitaire élevée et vérifie que les sites et les applications offrent une expérience utilisateur propre, sûre et attrayante. GeoEdge protège contre les problèmes de non-conformité, de malware (malvertising), de contenu inapproprié, de fuite de données, de fonctionnement et de performance.
Gigamon
Gigamon
Gigamon (NYSE : GIMO) offre une visibilité active sur le trafic réseau des données en mouvement, ce qui permet de renforcer la sécurité et d'améliorer les performances. Visibility Fabric™ de Gigamon et GigaSECURE™, la première plateforme de diffusion de sécurité du secteur, fournissent des informations avancées qui permettent aux solutions de gestion de la sécurité, des réseaux et des performances des applications sur les réseaux des entreprises, des administrations et des prestataires de services de fonctionner de manière plus efficiente et efficace.
GlobalSign
GlobalSign

GlobalSign est l'un des principaux fournisseurs de solutions de sécurité et d'identité fiables qui permettent aux entreprises, grandes entreprises, fournisseurs de services cloud et innovateurs IoT du monde entier de gérer des millions d'identités numériques vérifiées et d'automatiser l'authentification et le chiffrement.

Google Cloud
Google Cloud
Google Cloud Platform est un service de cloud computing public sécurisé et dédié exploité par Google, qui fournit une gamme de services d'infrastructure et d'applications qui permettent les déploiements dans le cloud. Check Point CloudGuard pour Google Cloud Platform permet aux clients d'étendre la sécurité au cloud GCP avec une gamme complète de protections.
Google Workspace
Google Workspace

Google Workspace comprend un ensemble complet d'applications de productivité pour travailler au bureau, à la maison, en première ligne avec un appareil mobile ou pour communiquer avec les clients. L’intégration d'Harmony Mobile avec Google Workspace peut être utilisée pour empêcher de manière sélective les appareils compromis d’accéder aux applications et aux ressources, ce qui contribue à sécuriser les données sensibles.

HashiCorp Consul
HashiCorp Consul
HashiCorp Consul est une solution de maillage de services qui fournit un plan de contrôle complet avec des fonctionnalités de découverte, de configuration et de segmentation des services. Chacune de ces fonctionnalités peut être utilisée individuellement selon les besoins, ou elles peuvent être utilisées ensemble pour créer un maillage complet. Consul nécessite un plan de données et prend en charge à la fois un proxy et un modèle d'intégration natif. Consul est livré avec un simple proxy intégré pour que tout fonctionne dès le départ, mais il supporte également les intégrations de proxy tiers comme Envoy.
HID Global
HID Global
ActivIdentity fait désormais partie de HID Global. HID Global alimente les identités de confiance des personnes, des lieux et des objets du monde entier. Nous permettons aux gens d'effectuer des transactions en toute sécurité, de travailler de manière productive et de voyager librement. Nos solutions d'identité de confiance offrent aux personnes un accès pratique aux lieux physiques et numériques et connectent les éléments pouvant être identifiés, vérifiés et suivis numériquement.
HPE (Hewlett Packard Enterprise)
HPE (Hewlett Packard Enterprise)
Hewlett Packard Enterprise est l'entreprise mondiale de plateformes en tant que service edge-to-cloud qui aide les entreprises à accélérer leurs résultats en tirant parti de toutes leurs données, où qu'elles se trouvent. Nous permettons aux clients d'accélérer leurs résultats commerciaux en proposant de nouveaux modèles commerciaux, en créant de nouvelles expériences pour les clients et les employés et en améliorant l'efficacité opérationnelle aujourd'hui et à l'avenir.
Huntsman Security
Huntsman Security

Huntsman Security est un fournisseur spécialisé de solutions de sécurité qui développe et fournit des logiciels de cybersécurité innovants aux secteurs de la défense et du renseignement à l'international depuis plus de 10 ans. La plateforme Defence Grade Security automatise les étapes cruciales du processus de gestion des incidents afin d'identifier les menaces les plus importantes et de réduire la durée d'exposition au risque à quelques secondes.

IBM
IBM
IBM Security et Check Point travaillent conjointement dans le cadre d'une alliance qui comprend le partage de renseignements sur les menaces, un large éventail d'intégrations de produits, ainsi qu'une relation de longue date entre les offres de conseil et de services de sécurité gérés d'IBM afin de fournir aux clients un soutien au déploiement et à la gestion continue des solutions de Check Point.
IBM MaaS360 with Watson
IBM MaaS360 with Watson
Unified Endpoint Management (UEM) fournit aux responsables informatiques et de la sécurité la technologie nécessaire pour gérer et sécuriser les smartphones, tablettes, ordinateurs portables, ordinateurs de bureau, portables et l'Internet des objets (IdO). Harmony Mobile fournit une évaluation des risques des appareils que MaaS360 peut utiliser pour mettre en quarantaine ou appliquer un ensemble de stratégies en vigueur jusqu’à ce que l'appareil ne soit plus exposé à un risque élevé. Trouvez Hamony Mobile pour MaaS360 dans IBM Security App Exchange.
IgniteTech
IgniteTech

Sensage AP aide les organisations à recueillir, stocker, analyser et interpréter des informations complexes afin d'identifier de nouvelles menaces, d'améliorer les défenses de cybersécurité et d'assurer la conformité sectorielle et réglementaire. Sensage AP propose à ses clients les cas d'utilisation les plus avancés de gestion de l'information et des événements de sécurité (SIEM), de gestion des journaux, de conservation et de récupération des enregistrements détaillés des appels (CDR) et de surveillance continue des contrôles (CCM).

imVision Technologies
imVision Technologies
La solution de pointe imVision Technologies est conçue pour identifier et comprendre les anomalies dans les réseaux cloud ou hybrides de Telco. L'entreprise est composée d'un mélange unique d'experts en télécommunications et en cybersécurité, et soutenue par les plus grandes sociétés de capital-risque.
Indeni
Indeni
Indeni facilite la gestion de l'infrastructure des entreprises numériques. Grâce à Indeni Knowledge et Indeni Crowd, les entreprises peuvent créer une infrastructure adaptable au changement. Notre ensemble complet d'intégrations aux appareils critiques, l'automatisation intégrée et les instructions de correction faciles à lire dotent le service informatique des connaissances dont il a besoin pour passer d'une gestion d'infrastructure réactive à une gestion proactive.
Infinipoint
Infinipoint
Infinipoint fournit une plateforme de sécurité basée sur le cloud qui protège l'accès à toutes les applications, pour n'importe quel utilisateur et n'importe quel appareil, depuis n'importe où. Infinipoint est conçu pour être à la fois facile à utiliser et à déployer, tout en offrant une visibilité et un contrôle complets sur les appareils. Avec Infinipoint, vous pouvez vous protéger contre les appareils à risque, ainsi que les accès indésirables à vos applications et données. Cette combinaison de confiance des utilisateurs et des appareils constitue une base solide pour un modèle de sécurité Zero Trust.
InfoBay
InfoBay
InfoBay est une plateforme de messagerie entièrement sécurisée et éprouvée à l'échelle de l'entreprise, offrant une suite de produits conçus pour protéger en toute sécurité toutes les données stockées et transmises. InfoBay cible les clients de l'entreprise, offrant une sécurité de bout en bout pour les e-mails et les pièces jointes distribués aux employés et partenaires, aux fournisseurs et aux clients, où qu'ils se trouvent. InfoBay est certifiée ISO 27001 et 90001.
Infoblox
Infoblox
Infoblox fournit des informations réseau exploitables aux entreprises, aux agences gouvernementales et aux prestataires de services du monde entier. En tant que leader du secteur de la gestion des DNS, DHCP et adresses IP (DDI), Infoblox assure le contrôle, la sécurité et la capacité d'analyse à partir du cœur du réseau, permettant ainsi à des milliers d'organisations de poursuivre les grandes initiatives qui sont à l'origine de la réussite de l'entreprise aujourd'hui.
InsiderSecurity
InsiderSecurity

L'analyse avancée du comportement des utilisateurs (UEBA) d'InsiderSecurity permet une détection précoce des menaces internes, des comptes détournés et des serveurs d'entreprise compromis, et répond en outre à la conformité en matière de surveillance de l'activité des utilisateurs. InsiderSecurity utilise les pare-feux nouvelle génération de Check Point pour contenir la violation et empêcher toute perte importante de données.

Cloud

Ressources

Site web

Intel
Intel

Intel est un leader mondial de l'innovation informatique. L'entreprise conçoit et construit les technologies essentielles qui servent de base aux appareils informatiques du monde entier.

IntSights
IntSights
IntSights permet aux équipes de sécurité de valider rapidement les nouvelles menaces entrantes et les données IoC, et de les transmettre à Check Point pour un enrichissement final, une enquête, un blocage automatique des menaces et une mise sur liste noire afin de protéger de manière proactive chaque point d'entrée, appareil et actif de données.
iPass Inc.
iPass Inc.

iPass (qui fait désormais partie du Pareteum) aide les entreprises et les prestataires de services de télécommunications à garantir que leurs employés et leurs abonnés restent bien connectés.

IronNet
IronNet
Fondée en 2014 par GEN (Ret.) Keith Alexander, IronNet, Inc. (NYSE : IRNT) est un leader mondial de la cybersécurité qui transforme la façon dont les entreprises sécurisent leurs réseaux en fournissant la toute première plateforme Collective Defense fonctionnant à grande échelle. Employant un certain nombre d'anciens opérateurs en cybersécurité de la NSA ayant de l'expérience en matière de cybersécurité offensive et défensive, IronNet intègre des connaissances techniques approfondies à ses produits de pointe afin de résoudre les problèmes informatiques les plus complexes auxquels le monde est confronté aujourd'hui.
IRONSCALES
IRONSCALES
IRONSCALES introduit la première solution à combiner l'intelligence humaine et l'apprentissage machine pour prévenir, détecter et répondre automatiquement aux attaques d'hameçonnage par e-mail. Grâce à l'automatisation, la solution réduit la charge de travail des équipes SOC en corrigeant et analysant automatiquement les menaces entrantes, en mettant en quarantaine et en supprimant les e-mails d'hameçonnage suspectés en temps réel.
Karmasis
Karmasis
Karmasis est l'un des principaux fournisseurs de logiciels de sécurité et de conformité (en Turquie) qui aide les organisations à répondre aux exigences en matière de politiques et de conformité. Les solutions Karmasis permettent aux militaires, aux administrations et aux grandes entreprises de sensibiliser et de respecter la conformité réglementaire en alertant visuellement les utilisateurs finaux de la sensibilité des informations.
Keyless
Keyless
Keyless est une entreprise de cybersécurité de pointe qui propose des solutions d'authentification sans mot de passe et de gestion de l'identité personnelle axées sur la confidentialité pour les entreprises. Keyless est la première à associer la biométrie multimodale à des technologies améliorant la confidentialité et à un réseau cloud distribué. La technologie propriétaire de Keyless élimine la nécessité pour les entreprises de stocker et de gérer de manière centralisée les mots de passe, les données biométriques et d'autres informations personnelles sensibles. Authentifiez fortement l'accès des utilisateurs distants avec la MFA (authentification multifacteur) de Keyless, les pare-feux nouvelle génération de Check Point et le SASE Harmony Connect.
L7 Défense
L7 Défense
L7 Defense a développé une plateforme « Natural Intelligence » (NI) nommée Ammune®, qui utilise une approche innovante pour identifier et arrêter en temps réel les attaques SaaS et les attaques par déni de service distribué sur site. La technologie logicielle est entièrement automatisée, conçue pour évoluer et utilise des composants d’apprentissage machine qui ne nécessitent aucune connaissance de la méthode d’attaque ou du système protégé.
Linux KVM
Linux KVM
Check Point fournit une sécurité complète adaptée pour protéger les réseaux virtuels basés sur des hyperviseurs afin que les entreprises puissent étendre leurs applications et leurs flux de travail en toute confiance aux environnements virtuels du cloud et des succursales. CloudGuard assure une sécurité dynamique du cloud privé au sein des datacenters virtuels afin de prévenir la propagation latérale des menaces.
LiveAction
LiveAction
Savvius (qui fait désormais partie de LiveAction) propose une gamme de puissants produits logiciels et appliances qui automatisent la collecte de données réseau critiques pour l'analyse réseau dans les enquêtes de sécurité et pour la visibilité du réseau et des applications diagnostics de performance.
LogRhythm
LogRhythm

LogRhythm est le plus grand fournisseur indépendant de solutions de renseignements sur la sécurité, dont la croissance est la plus rapide au monde. La Security Intelligence Platform brevetée et primée de LogRhythm unifie le SIEM, la gestion des journaux, la surveillance de l'intégrité des fichiers, l'analyse du réseau et l'analyse de l'hôte, permettant aux organisations du monde entier de détecter et de répondre aux violations et aux cybermenaces les plus avancées d'aujourd'hui avec une rapidité et une précision inégalées.

Logz.io
Logz.io
Logz.io est une plateforme d'observabilité cloud destinée aux équipes d'ingénierie modernes. La plateforme Logz.io comprend trois produits (gestion des journaux, surveillance de l'infrastructure et SIEM cloud) qui fonctionnent ensemble pour unifier les tâches de surveillance, de dépannage et de sécurité. Nous donnons aux ingénieurs les moyens de proposer de meilleurs logiciels en proposant les outils d'observabilité open source les plus populaires au monde (ELK Stack, Grafana et Jaeger) sur une plateforme puissante et facile à utiliser spécialement conçue pour surveiller les environnements cloud distribués.
Malware Patrol
Malware Patrol
Malware Patrol fournit des renseignements pour prévenir les infections par des logiciels malveillants et des logiciels rançonneurs, la transmission de données compromises, la communication avec les botnets et les C&C, ainsi que d'autres risques de sécurité.
ManagedMethods
ManagedMethods
ManagedMethods offre un moyen très efficace d'obtenir une visibilité sur la façon dont les données sont stockées, accédées et partagées dans les applications cloud telles que Microsoft Office 365, OneDrive, Google G Suite, Dropbox et Box, ainsi que de contrôler les applications Shadow IT non approuvées. Cloud Access Monitor de ManagedMethods est le seul Cloud Access Security Broker (CASB) qui peut être déployé en 30 minutes, sans formation particulière et sans impact sur les utilisateurs ou les réseaux.
ManageEngine
ManageEngine

ManageEngine fournit les outils de gestion informatique en temps réel qui permettent à une équipe informatique de répondre aux besoins de l'entreprise en matière de services et de support en temps réel. Dans le monde entier, plus de 65 000 entreprises établies et émergentes s'appuient sur les produits ManageEngine pour garantir les performances optimales de leur infrastructure informatique critique, notamment les réseaux, les serveurs, les applications, les postes de travail, etc.

Matrix42
Matrix42
Matrix42 est l'un des principaux fournisseurs de logiciels de gestion de l'espace de travail, qui propose un « espace de travail plus intelligent » proposant des solutions créatives pour les environnements de travail modernes. Avec plus de 3 000 clients dans le monde, dont BMW, Infineon et Carl Zeiss, elle gère leurs 3 millions d'appareils à l'aide de ses solutions de gestion de l'espace de travail. Les produits et solutions de Matrix42 sont conçus pour gérer des environnements de travail simples, efficaces et modernes dans les espaces de travail physiques, virtuels et mobiles.
McAfee
McAfee
McAfee est la société de cybersécurité des appareils vers le cloud. Inspiré par le pouvoir de la collaboration, McAfee crée des solutions pour les consommateurs et les entreprises qui rendent le monde plus sûr.
Medigate
Medigate
Les appareils connectés présentent des risques complexes et il n'a jamais été aussi difficile de sécuriser les entreprises de santé. Medigate, qui fait maintenant partie de Claroty, a créé une plateforme simple pour orchestrer et renforcer la sécurité des HDO, leur permettant de "se connecter en toute confiance". La santé est tout ce sur quoi nous nous concentrons, ce qui alimente notre compréhension approfondie de l'IoHT.
Menlo Security
Menlo Security
Menlo Security protège les entreprises contre les attaques cybernétiques du Web, du courrier électronique et d'autres vecteurs de menaces critiques. La plateforme d'isolation brevetée de l'entreprise isole tout le contenu et élimine les logiciels malveillants dans le cloud (public ou privé), offrant aux utilisateurs une expérience totalement transparente et sûre sans avoir à déployer et à mettre à jour leurs logiciels sur leurs postes. Les déploiements d'utilisateurs incluent de grandes entreprises, des entreprises du Fortune 500 et des institutions de services financiers.
Microsoft Azure
Microsoft Azure

La plateforme cloud Azure, ce sont plus de 200 produits et services cloud conçus pour vous aider à donner vie à de nouvelles solutions, à résoudre les défis d'aujourd'hui et à créer l'avenir. Check Point fournit une sécurité réseau cloud complète et automatisée, une gestion de la posture de sécurité dans le cloud haute fidélité, ainsi que des renseignements sur la sécurité avancés et la chasse aux menaces dans Azure.

Microsoft Intune
Microsoft Intune
Microsoft propose Intune comme composant essentiel de la suite Enterprise Mobility + Security (EMS) et de la base de la stratégie de gestion unifiée des postes (UEM) de Microsoft. L’intégration de Check Point Harmony Mobile et de Microsoft Enterprise Mobility + Security (EMS) offre des fonctionnalités améliorées pour sécuriser les données et les actifs de l’entreprise, y compris la possibilité d’accéder aux ressources et aux données de l’entreprise sur la base d’une évaluation des risques de Harmony Mobile.
Minerva
Minerva

Minerva est une solution anti-malware unique qui empêche les attaques cybernétiques avant que tout dommage n'ait été fait sans avoir besoin de détection préalable ou pour toute autre connaissance. Dans le cadre de son écosystème de défense (DES), Minerva s'est associé à Check Point pour prévenir les attaques ciblées, analyser les informations de sécurité et améliorer l'efficacité des enquêtes sur les menaces tout en réduisant les ressources nécessaires par le personnel SOC.

Mnemonic
Mnemonic
Mnemonic est l'un des plus grands prestataires de services de sécurité de l'information en Europe. Spécialisé dans les services de sécurité gérés, les services de risques techniques, l'infrastructure de sécurité et la gouvernance, les services de risque et de conformité (GRC), Mnemonic offre un éventail complet de services de sécurité à tous les secteurs.
MobileIron
MobileIron
MobileIron Unified Endpoint Management (UEM) constitue la base du premier cadre de sécurité d'entreprise Zero Trust centré sur le mobile. L'intégration de Harmony Mobile de Check Point avec MobileIron UEM permet une atténuation automatique des menaces en ajustant les politiques des appareils mobiles en fonction de la posture de sécurité d'un appareil et de vos besoins de sécurité uniques.
Napatech
Napatech
Napatech aide les entreprises à repenser leurs activités en apportant des avantages informatiques hyperscale aux organisations informatiques de toutes tailles. Nous améliorons les serveurs ouverts et standard pour stimuler l'innovation et libérer des ressources informatiques précieuses qui améliorent les services et augmentent les revenus. Notre plate-forme informatique reconfigurable™ est basée sur un large éventail de logiciels FPGA pour les principales applications informatiques de calcul, de réseau et de sécurité prises en charge par une gamme de conceptions matérielles FPGA.
Netformx
Netformx
Netformx est un leader des plateformes d'aide à la vente et d'accélération des bénéfices pour les fournisseurs de solutions. Netformx fournit un Ecosystem as a Service (ESaaS), qui permet aux fournisseurs de solutions informatiques de concevoir, d'analyser et de vendre des solutions multi-fournisseurs gagnantes et implémentables pour les clients Enterprise, tout en exploitant de manière rentable leurs activités.
Netskope
Netskope
Netskope est le leader de la sécurité du cloud. Nous aidons les plus grandes entreprises du monde à tirer parti du cloud et du Web sans sacrifier la sécurité. Notre technologie brevetée Cloud XD cible et contrôle les activités sur n'importe quel service cloud ou site Web et les clients bénéficient d'une protection complète des données et des menaces, qui fonctionne partout. Nous appelons cela la sécurité cloud intelligente.
Network Perception
Network Perception
Depuis 2014, Network Perception a établi la norme pour les meilleures solutions d'audit et de conformité en matière de cybersécurité des réseaux OT. Grâce à une visualisation intuitive centrée sur la cartographie et à une vérification indépendante de la segmentation du réseau, Network Perception garantit conformité et protection instantanément et en toute sécurité. La plateforme technologique et les produits de Network Perception proposent de nombreuses fonctionnalités, allant de technologies d'audit réseau essentielles à la visualisation continue et proactive des vulnérabilités des réseaux OT, dans le but d'améliorer la sécurité du réseau et de renforcer la cyber-résilience des entreprises d'infrastructures critiques.
Nozomi Networks
Nozomi Networks
Nozomi Networks Inc. fournit des solutions innovantes de cybersécurité et de visibilité opérationnelle pour les systèmes de contrôle industriel (ICS). Sa technologie fournit une visibilité immédiate sur les réseaux, les appareils et l'état des processus ICS, identifiant et corrigeant rapidement les attaques cybernétiques et les anomalies des processus. Déployés dans certaines des plus grandes installations industrielles au monde, les opérateurs font confiance aux produits de Nozomi Networks pour améliorer la cybersécurité, maximiser la disponibilité et offrir un retour sur investissement réel.
Nuage Networks
Nuage Networks
Nuage Networks, une entreprise Nokia, propose des solutions SDN et SD-WAN qui permettent aux prestataires de services gérés et aux prestataires de services cloud de fournir des services de cloud public et de réseautage aux entreprises couvrant tous les marchés. La solution Nuage Networks est une plateforme réseau virtuelle ouverte, multi-cloud et contrôlée de manière centralisée. Elle permet aux clients de connecter de manière efficace et rentable tous les sites, utilisateurs et charges de travail applicatives, avec une sécurité intégrée sur l'ensemble du réseau, y compris le cloud.
Nutanix
Nutanix
Nutanix rend l'infrastructure invisible, permettant aux équipes informatiques de se concentrer sur les applications et les services qui alimentent leur activité. La plateforme cloud d'entreprise Nutanix tire parti de l'ingénierie à l'échelle du Web et d'une conception adaptée aux particuliers pour faire converger nativement le calcul, la virtualisation et le stockage vers une solution résiliente définie par logiciel dotée d'une intelligence artificielle enrichie. Il en résulte des performances prévisibles, une consommation d'infrastructure similaire à celle du cloud, une sécurité renforcée et une mobilité fluide des applications pour un large éventail d'applications d'entreprise.
NXLog
NXLog
NXLog Ltd. est spécialisée dans le développement d'outils de sécurité informatique, notamment de solutions de collecte de données sécurisées. Avec NXLog Enterprise Edition, les clients peuvent créer une infrastructure de logs sécurisée, flexible et fiable qui répond aux exigences informatiques les plus élevées de toute organisation et leur permet d'assurer la conformité réglementaire, d'identifier facilement les risques de sécurité et les violations de politiques ou d'analyser les problèmes opérationnels.
Odyssée
Odyssée
Odyssey, leader dans le domaine de la sécurité de l'information et du cloud, permet aux organisations du monde entier de mener leurs activités en toute sécurité dans un paysage de menaces d'information en expansion dynamique et de plus en plus périlleux. L'approche 360˚ d'Odyssey englobe une gamme complète de services de conseil comprenant ClearSkies Cloud SIEM, Services de sécurité gérés (MSS), Gouvernance, risque et conformité (GRC), IthacaLabs™, Solutions intégrées et Transformation cloud.
Okta
Okta
Okta est un service de gestion des identités de niveau entreprise, conçu à partir de zéro dans le cloud et fourni avec un accent inébranlable sur la réussite des clients. Avec Okta, les services informatiques peuvent gérer les accès depuis n'importe quelle application, personne ou appareil. Qu'il s'agisse d'employés, de partenaires ou de clients ou que les applications se trouvent dans le cloud, sur site ou sur un appareil mobile, Okta contribue à renforcer la sécurité informatique, à améliorer la productivité des utilisateurs et à garantir la conformité.
OneSpan
OneSpan
OneSpan permet aux institutions financières et aux autres organisations de réussir en faisant des avancées audacieuses dans leur transformation numérique. Pour ce faire, nous établissons la confiance dans les identités des personnes, les appareils qu'elles utilisent et les transactions qui façonnent leur vie. De l'accueil numérique à la réduction des fraudes en passant par la gestion des flux de travail, la plateforme unifiée et ouverte de OneSpan réduit les coûts, accélère l'acquisition de clients et accroît leur satisfaction.
OpenStack
OpenStack
OpenStack est un système d'exploitation cloud open source pour la création de clouds publics et privés. Le logiciel OpenStack est développé par une communauté de développeurs et d'organisations et géré par OpenStack Foundation, une organisation à but non lucratif et une alliance d'entreprises ayant des intérêts similaires dans une infrastructure cloud évolutive. Check Point est l'un des membres et des contributeurs de la communauté OpenStack et s'intègre à OpenStack pour protéger et sécuriser les environnements cloud.
OPSWAT
OPSWAT
OPSWAT fournit des solutions pour sécuriser et gérer l'infrastructure informatique. Fondée en 2002, OPSWAT propose des solutions qui facilitent la gestion des endpoints et des réseaux, et qui aident les entreprises à se protéger contre les attaques zero-day en utilisant plusieurs moteurs antivirus pour l'analyse et la désinfection des documents. Les applications intuitives et les kits de développement complets d'OPSWAT sont déployés par les PME, les entreprises et les fabricants OEM sur plus de 100 millions de terminaux dans le monde.
Oracle
Oracle
Oracle propose des suites d'applications intégrées ainsi qu'une infrastructure sécurisée et autonome dans Oracle Cloud. Oracle conçoit du matériel et des logiciels pour qu'ils fonctionnent ensemble dans le cloud et dans votre centre de données.
Oracle Communications
Oracle Communications
Oracle Communications fournit des solutions intégrées de communication et de cloud pour les prestataires de services et les entreprises afin d'accélérer leur transformation numérique dans un monde axé sur la communication, de l'évolution du réseau à l'expérience client.
Ordr
Ordr
Ordr et Check Point offrent une solution de sécurité conjointe pour différents environnements d’objets connectés tels que l'industrie, la santé, les bureaux intelligents et les bâtiments intelligents. Le moteur de contrôle des systèmes Ordr (SCE), associé aux passerelles et à l’administration de la sécurité Check Point, permet aux entreprises d'identifier, classifier, réguler et sécuriser les objets connectés et les dispositifs OT contre les cyberattaques.
Paessler
Paessler
Avec PRTG Network Monitor, Paessler AG développe une solution de surveillance qui aide les professionnels de l'informatique à surveiller toute leur infrastructure 24 heures sur 24. Il fournit une vision complète de votre réseau et de ses performances, afin de garantir que tous les composants critiques de votre infrastructure informatique fonctionnent sans problème, avec un temps de disponibilité de 100 %. Plus de 200 000 administrateurs système dans le monde font confiance à PRTG au quotidien et pour la surveillance informatique.
PagerDuty
PagerDuty
PagerDuty est la principale plateforme de gestion des opérations numériques pour les entreprises. Nous donnons aux responsables DevOps, des opérations informatiques, du support, de la sécurité et de l'entreprise les moyens de transformer n'importe quel signal en informations et en actions en temps réel dans n'importe quel cas d'utilisation opérationnel. Lorsque le chiffre d'affaires et la réputation de la marque dépendent de la satisfaction des clients, PagerDuty aide les équipes à prévenir et à résoudre les incidents ayant un impact sur l'activité et à offrir des expériences numériques exceptionnelles.
Passlogy
Passlogy
Passlogy crée et construit des solutions d'authentification, permettant aux entreprises de sécuriser l'accès à n'importe quel système à partir de n'importe quel appareil ou emplacement. Le produit principal de Passlogy, PassLogic, est une plateforme d'authentification par mot de passe unique sans jeton qui réduit les coûts en améliorant l'efficacité. PassLogic a fait ses preuves en tant que solution d'authentification sécurisée - 1.17 millions de licences PassLogic ont été émises (confirmées : avril 2019). Passlogy s'engage à fournir des solutions sécurisées et à contribuer au développement d'une infrastructure mondiale d'information et de communication.
PhishLabs
PhishLabs
PhishLabs fournit des services de sécurité gérés 24 heures sur 24, 7 jours sur 7, qui protègent contre les attaques d'hameçonnage. L'entreprise analyse des millions d'attaques d'hameçonnage potentielles chaque jour, fournissant ainsi une visibilité globale et un aperçu de l'évolution des menaces d'hameçonnage. Les experts de PhishLabs utilisent cette visibilité et ces informations pour gérer les programmes de formation de sensibilisation à l'hameçonnage, atténuer complètement les attaques d'hameçonnage et fournir des renseignements pertinents sur les menaces. Leur flux d'indicateurs de menaces d'hameçonnage en temps réel fournit une gamme complète d'IOC hôtes, d'e-mails et de réseaux provenant de l'analyse des e-mails d'hameçonnage, des charges utiles de logiciels malveillants et des sites malveillants.
Picus Security
Picus Security
Picus Security a été créé en 2013 par une solide équipe d'experts en sécurité de l'information. Le premier logiciel d'évaluation de la sécurité de Picus offre un nouveau paradigme avec son approche « Validation continue de la sécurité » et comble les lacunes auxquelles les tests d'intrusion, la gestion des vulnérabilités et les solutions de gestion des politiques ne peuvent pas répondre.
Ping Identity
Ping Identity
Chez Ping Identity, nous croyons qu'il faut rendre les expériences numériques à la fois sûres et transparentes pour tous les utilisateurs, sans compromis. C'est la liberté numérique. Nous permettons aux entreprises de combiner nos meilleures solutions d’identité avec des services tiers qu’elles utilisent déjà pour supprimer les mots de passe, prévenir la fraude, prendre en charge le Zero Trust ou tout ce qui se trouve entre les deux. Pour ce faire, il suffit d'un simple glisser-déposer. C'est pourquoi plus de la moitié des entreprises du Fortune 100 choisissent Ping Identity pour protéger les interactions numériques de leurs utilisateurs tout en rendant les expériences fluides.
Portnox
Portnox
Portnox est un leader du marché des solutions de gestion et de contrôle des accès réseau. En couvrant la diversité des technologies de réseau et des appareils utilisés aujourd'hui, la plateforme Portnox permet aux entreprises de développer, d'optimiser et de faire évoluer leur infrastructure tout en garantissant la sécurité et la conformité. La plateforme de contrôle d'accès au réseau de Portnox traverse toutes les couches du réseau, qu'il soit physique, virtuel ou dans le cloud, pour éclairer, visualiser, analyser et contrôler tous les appareils et utilisateurs connectés.
Provision-ISR
Provision-ISR
PROVISION-ISR est une multinationale israélienne fondée en 2007 pour répondre à la demande de produits de haute qualité dans le segment moyen du marché de la vidéosurveillance. Depuis cette fondation, Israël excelle dans le domaine de la sécurité intérieure : de nombreux fabricants israéliens de produits de sécurité sont spécialisés dans divers domaines, notamment la gestion des urgences, la cybersécurité, le renseignement, la protection des infrastructures critiques, les villes intelligentes et, dans le cas de Provision-ISR, les solutions de pointe en matière de vidéosurveillance.
Pulse Secure
Pulse Secure
Pulse Secure est l'un des principaux fournisseurs de solutions d'accès sécurisées pour les entreprises et les prestataires de services. Les entreprises de toutes tailles utilisent le réseau virtuel privé (RVP) Pulse de l'entreprise, le contrôle d'accès réseau (NAC), le contrôleur de distribution d'applications virtuelles (vADC) et les produits de sécurité mobile pour permettre la mobilité des utilisateurs finaux en toute transparence. La mission de Pulse Secure est de fournir des solutions d'accès sécurisées pour les personnes, les appareils, les objets et les services.
RAD
RAD
RAD est un leader des solutions de communication sécurisées pour l'infrastructure critique des services publics et d'autres segments du secteur de l'énergie. Nos solutions de mise en réseau avec garantie de service comprennent les meilleurs outils pour la cybersécurité et les communications critiques, ainsi que pour une migration transparente vers les réseaux et applications modernes à commutation de paquets.
Radware
Radware
Radware est un leader mondial des solutions de livraison d'applications et de sécurité des applications pour les centres de données virtuels et dans le cloud. Son portefeuille de solutions primées offre une résilience totale pour les applications stratégiques, une efficacité informatique maximale et une agilité commerciale totale. Les solutions de Radware permettent à plus de 10 000 entreprises et opérateurs dans le monde entier de s'adapter rapidement aux défis du marché, de maintenir la continuité de leurs activités et d'atteindre une productivité maximale tout en réduisant les coûts.
Rainbow Secure
Rainbow Secure
Rainbow Secure est une entreprise spécialisée dans le développement de technologies et de solutions de sécurité conviviales pour les entreprises de toutes tailles. Ses services aident les entreprises à se conformer aux réglementations du secteur tout en fournissant des solutions de sécurité personnalisées pour répondre à leurs besoins spécifiques. Que les personnes soient des employés, des partenaires ou des clients, ou que les applications soient dans le cloud, sur site ou sur un appareil mobile, Rainbow Secure aide l'informatique à devenir plus sûre, rend les personnes plus productives et maintient la conformité.
RedSeal
RedSeal
RedSeal fournit une plateforme d'analyse de la cybersécurité aux entreprises du Global 2000 qui certifie que leurs réseaux évolutifs sont sécurisés et accélère les initiatives de conformité. Le moteur d'analyse avancé de RedSeal crée des modèles de réseau fonctionnels, teste les réseaux pour identifier les risques de sécurité, hiérarchise les actions nécessaires et fournit des informations critiques pour résoudre rapidement les problèmes. Résultat : réduction des risques de cybersécurité et réduction des coûts de réponse aux incidents et de maintenance.
Point de restauration
Point de restauration
Restorepoint’s solutions help organizations and service providers reduce cost, manage unforeseen risks, and accelerate change management across their multi-vendor network infrastructures. Using our cost-effective products, customers are able to quickly automate Network Outage Protection, Compliance Auditing, Privileged Access Management and simplify Bulk Change Management.
Revelstoke
Revelstoke
Revelstoke est la seule solution d'orchestration, d'automatisation et de réponse de niveau supérieur (SOAR) basée sur une couche de données unifiée qui offre une automatisation no-code et une personnalisation low-code. Revelstoke permet aux RSSI et aux analystes de sécurité d'automatiser l'analyse, d'éliminer les besoins de développement logiciel, d'optimiser les workflows, de prévenir les verrouillages des fournisseurs, d'adapter les processus et de sécuriser l'entreprise.
Ribbon
Ribbon
ECI (aujourd'hui Ribbon) est un fournisseur mondial de solutions réseau ELASTIC destinées aux CSP, aux services publics et aux opérateurs de centres de données. Outre son transport par paquets optiques éprouvé de longue date, Ribbon propose une variété d'applications SDN/NFV, une gestion de réseau de bout en bout, une solution de cybersécurité complète et une gamme de services professionnels.
Riverbed
Riverbed

Riverbed offre des performances aux entreprises connectées au monde entier. En donnant aux entreprises la plateforme dont elles ont besoin pour comprendre, optimiser et consolider leur informatique, Riverbed aide les entreprises à créer une architecture informatique rapide, fluide et dynamique qui correspond aux besoins de l'entreprise.

RSA
RSA
RSA, la division Sécurité d'EMC, est le premier fournisseur de solutions de sécurité basées sur l'intelligence. RSA aide les plus grandes organisations au monde à relever leurs défis de sécurité les plus complexes et les plus sensibles : gérer les risques organisationnels, protéger l'accès mobile et la collaboration, prévenir la fraude en ligne et se défendre contre les menaces avancées. Check Point est un membre certifié du programme de partenariat technologique RSA Ready et interagit avec RSA Security Analytics.
SAASPASS
SAASPASS
SAASPASS offre la solution de pointe en matière de sécurité sans mot de passe, qui permet d'atteindre le même niveau de sécurité que les solutions de sécurité traditionnelles impliquant l'utilisation de dongles, de porte-clés et de mots de passe à usage unique générés à partir d'une application, tout en supprimant toutes les étapes supplémentaires caractéristiques des niveaux de sécurité plus élevés.
Safe-T
Safe-T
Safe-T Data est le fournisseur de solutions conçues pour atténuer les attaques visant les services et les données critiques pour un large éventail de secteurs, notamment la finance, la santé et le secteur public. La solution de sécurité des données (HDS) à haut risque de Safe-T atténue les menaces liées aux données : accès non autorisé aux données, aux services, aux réseaux ou aux API, ainsi que les menaces liées aux données, notamment l'exfiltration, les fuites, les logiciels malveillants, les logiciels rançonneurs et les fraudes.
Safenet and Cryptocard
Safenet and Cryptocard

Ensemble, SafeNet et Cryptocard offrent la solution la plus complète disponible pour une authentification et un contrôle d'accès puissants, fournis sur site et depuis le cloud.

SAP
SAP
Leader du marché des logiciels d'applications d'entreprise, SAP (NYSE : SAP) aide les entreprises de toutes tailles et de tous secteurs à mieux fonctionner. En unifiant les passerelles RVP MDM et Check Point, les services informatiques peuvent s'assurer que seuls les appareils conformes sont autorisés à accéder au réseau de l'entreprise.
SCADAfence
SCADAfence
La solution conjointe SCADAfence et Check Point étend les moyens de protection des réseaux de transport de marchandises en offrant aux clients une visibilité granulaire sur les ressources industrielles et les schémas de communication en temps réel. La solution génère automatiquement une politique de sécurité, basée sur la détection des événements de sécurité dans le réseau industriels.
Secret Double Octopus
Secret Double Octopus
Secret Double Octopus ravit les utilisateurs finaux et les équipes de sécurité en remplaçant les mots de passe dans toute l'entreprise par la simplicité et la sécurité de l'authentification forte sans mot de passe. Notre approche unique et innovante offre aux utilisateurs une expérience « tactile et nomade » simple et un moyen cohérent d'accéder aux applications tout en offrant une protection renforcée contre les attaques cybernétiques.
SecurePush
SecurePush
SecurePush fournit aux clients les outils nécessaires pour effectuer toutes les actions sensibles en ligne, telles que des transactions financières et commerciales ou la connexion à un compte de réseau social, éliminant ainsi le risque de fraude ou d'usurpation d'identité, quand et où cela est nécessaire, simplement sur le smartphone de l'utilisateur ou tout autre appareil intelligent en sa possession.
Seemplicity
Seemplicity
Seemplicity rationalise la façon dont les équipes de sécurité gèrent la réduction des risques en intégrant chaque aspect du workflow de remédiation dans une plateforme automatisée, offrant une visibilité complète du cycle de vie des mesures correctives. Les équipes de sécurité peuvent enfin superviser l'ensemble de leur posture de sécurité, réduire le bruit et les tâches manuelles et mener à bien les mesures correctives. Les règles d'agrégation intelligentes, les workflows visuels automatisés et les algorithmes de correction garantissent que chaque problème de sécurité est traité, de sa détection jusqu'à sa résolution.
Cloud

Ressources

Site web

SentryBay
SentryBay
SentryBay est une société de sécurité des données en temps réel qui développe des logiciels proactifs de sécurité à la pointe de la technologie. Elle se concentre sur des domaines clés de la lutte contre le keylogging, de l'antiphishing, de la navigation sécurisée, du cloud sécurisé et de la sécurité mobile. Basée au Royaume-Uni, la société SentryBay collabore avec des clients et des partenaires de premier plan dans le monde entier.
ServiceNow
ServiceNow
ServiceNow change la façon dont les gens travaillent. Les clients utilisent notre plateforme pour définir, structurer et automatiser le flux de travail, en supprimant les dépendances dans les e-mails, les feuilles de calcul et d'autres processus manuels pour transformer la prestation de services à l'entreprise. Avec ServiceNow Security Operations, les clients peuvent intégrer les données relatives aux incidents provenant de leurs outils de sécurité dans un moteur de réponse de sécurité structuré d'entreprise qui utilise des flux de travail intelligents, l'automatisation et un lien approfondi avec l'informatique pour hiérarchiser et résoudre les menaces en fonction de leur impact sur votre organisation.
Siemens Enterprise Communications
Siemens Enterprise Communications

Siemens Enterprise Communications est l'un des principaux fournisseurs mondiaux de solutions de communications unifiées (UC) et d'infrastructure réseau pour les entreprises de toutes tailles. Forts de 160 ans d’expérience, nous offrons innovation et qualité aux entreprises les plus prospères au monde, soutenus par un portefeuille de services de classe mondiale qui comprend des capacités internationales de gestion et d’externalisation multifournisseurs.

Siemplify
Siemplify
Siemplify, le premier fournisseur indépendant d'orchestration de la sécurité, d'automatisation et de réponse (SOAR), redéfinit les opérations de sécurité pour les entreprises et les MSSP du monde entier. La plateforme Siemplify est un outil de travail intuitif qui permet aux équipes de sécurité de gérer leurs opérations de bout en bout, de répondre aux cybermenaces avec rapidité et précision, et de devenir plus intelligentes à chaque interaction avec les analystes.
Silver Peak
Silver Peak
Silver Peak, rachetée par Aruba, une société Hewlett Packard Enterprise, est un leader mondial du SD-WAN qui offre la promesse transformationnelle du cloud avec un modèle de réseau axé sur l'entreprise. Leur plateforme de réseau étendu autonome Unity EdgeConnect™ libère les entreprises des approches WAN conventionnelles pour transformer le réseau d'une contrainte à une accélération métier. Des milliers d'entreprises réparties dans le monde entier ont déployé des solutions Silver Peak WAN à travers 100 pays.
Silverfort
Silverfort
Silverfort permet une authentification forte sur l'ensemble des réseaux d'entreprise et des environnements cloud, sans aucune modification des postes et des serveurs. Grâce à une technologie en instance de brevet, Silverfort applique une authentification multifacteur et une authentification adaptative, même pour les systèmes qui ne le prennent pas en charge aujourd'hui, avec une solution sans agent. Silverfort permet aux entreprises de prévenir les violations de données et d'assurer la conformité instantanément, en empêchant les attaques basées sur l'identité, même sur des réseaux complexes et dynamiques (y compris les environnements hybrides et multicloud).
SixGill
SixGill
Sixgill est une plateforme de cyberintelligence qui détecte et désamorce les cybermenaces avant qu'elles ne se transforment en cyberattaques. En explorant en permanence le réseau social du Dark Web, Sixgill surveille et analyse automatiquement et secrètement les activités illégales à grande échelle. Sixgill expose les activités malveillantes aux premières étapes du cycle de vie de la cybercriminalité avec une précision sans précédent, bien souvent avant que les dégâts n'apparaissent.
Skybox Security, Inc.
Skybox Security, Inc.
Skybox dote les équipes de sécurité d'un ensemble puissant de solutions de gestion de la sécurité qui extraient des informations de données traditionnellement cloisonnées afin d'offrir une visibilité sans précédent de la surface d'attaque, y compris tous les indicateurs d'exposition (IOE). En extrayant des informations exploitables des données à l'aide de la modélisation et de la simulation, Skybox donne aux responsables de la sécurité les informations dont ils ont besoin pour prendre rapidement des décisions sur la meilleure façon de traiter les menaces qui mettent leur organisation en danger, augmentant ainsi l'efficacité opérationnelle jusqu'à 90 %.
Skyhigh
Skyhigh
Skyhigh Networks (qui fait désormais partie de McAfee) est une société de sécurité et d'habilitation du cloud qui permet aux entreprises d'adopter en toute sécurité des services cloud tout en respectant leurs exigences de sécurité, de conformité et de gouvernance.
SolarWinds
SolarWinds

SolarWinds fournit des logiciels de gestion informatique puissants et abordables aux clients du monde entier, des entreprises du Fortune 500 aux petites entreprises. Notre approche est cohérente dans tous nos secteurs de marché. Nous nous concentrons exclusivement sur les professionnels de l'informatique et nous nous efforçons d'éliminer la complexité qu'ils ont été obligés d'accepter des fournisseurs de logiciels d'entreprise traditionnels.

Sonpo
Sonpo
Sonpo est spécialisé dans les services ICT axés sur la sécurité. Sonpo dispose de sa propre équipe de développeurs expérimentés qui adoptent une vision complète de la sécurité ICT englobant toute sa complexité et analysant les faiblesses des environnements, systèmes et processus des clients. L'intégration de l'application SOFiE de SONPO avec Check Point SandBlast Zero-Day Protection offre aux clients une protection de sécurité inégalée contre les logiciels rançonneurs, les logiciels malveillants et les menaces inconnues avancées.
Splunk
Splunk
Le logiciel Splunk® collecte, indexe et exploite les Big Data générées par les machines provenant des sites Web, des applications, des serveurs, des réseaux et des appareils mobiles qui alimentent l’entreprise. Le module complémentaire Splunk pour Check Point utilise l’API OPSEC pour collecter et analyser les données de journal des dispositifs de sécurité Check Point, permettant aux organisations de surveiller, rechercher, analyser, visualiser et agir sur des flux massifs de données machine historiques et en temps réel.
Stellar Cyber
Stellar Cyber
Stellar Cyber est une plateforme Open-XDR complète offrant une protection maximale des applications et des données, où qu'elles se trouvent. Mettez fin à la fatigue liée aux alertes, validez les alertes en quelques minutes et améliorez la productivité et le moral des analystes en réduisant le backlog. Détectez automatiquement les cyberattaques, exposez et priorisez les postes, le réseau, les menaces des utilisateurs et les violations de conformité grâce à des données exploitables.
Sumo Logic
Sumo Logic
Sumo Logic Inc. est le pionnier de l'intelligence continue, une nouvelle catégorie de logiciels, qui permet aux entreprises de toutes tailles de relever les défis et les opportunités de données que présentent la transformation numérique, les applications modernes et le cloud computing. La Sumo Logic Continuous Intelligence Platform™ automatise la collecte, l'ingestion et l'analyse des données des applications, de l'infrastructure, de la sécurité et de l'IdO pour obtenir des informations exploitables en quelques secondes.
Swimlane
Swimlane
Swimlane est un leader de l'orchestration, de l'automatisation et de la réponse de sécurité (SOAR). En automatisant les processus manuels et les flux de travail opérationnels chronophages et en fournissant des analyses puissantes et consolidées, des tableaux de bord en temps réel et des rapports provenant de l'ensemble de votre infrastructure de sécurité, Swimlane maximise les capacités de réponse aux incidents des opérations de sécurité surchargées et en sous-effectif.
soar

Ressources

Site web

Tamnoon
Tamnoon
Tammidi est un service de protection du cloud géré qui améliore la sécurité du cloud en utilisant les outils de sécurité du cloud existants. Grâce à la combinaison de l'expertise humaine et de la technologie propriétaire, Tamnoon priorise les tâches de sécurité critiques, optimise les processus et fournit des solutions de remédiation, de prévention et d'automatisation sur mesure afin de stimuler la productivité des équipes de sécurité et d'assurer une protection complète de tout environnement en nuage.
Cloud

Ressources

Site web

Telco Systems
Telco Systems
Telco Systems propose un portefeuille de solutions de démarcation, d'agrégation et de périphérie basées sur Carrier Ethernet et MPLS, permettant aux prestataires de services de créer des réseaux intelligents, sécurisés et conformes à la norme CE 2.0 pour le backhaul mobile, les services professionnels et les réseaux cloud. Le portefeuille de produits Ethernet de bout en bout de Telco Systems, prêts pour le SDN et le NFV, offre des avantages significatifs aux prestataires de services, aux services publics et aux opérateurs urbains qui sont en concurrence sur un marché des télécommunications en constante évolution.
ThreatConnect
ThreatConnect
Conçue par des analystes mais conçue pour l'ensemble de l'équipe (opérations de sécurité, renseignement sur les menaces, réponse aux incidents et direction de la sécurité), la plateforme d'opérations de sécurité axée sur le renseignement de ThreatConnect est la seule solution disponible aujourd'hui regroupant renseignement, automatisation, analyses et flux de travail sur une seule plateforme. Centralisez vos renseignements, établissez la cohérence des processus, dimensionnez les opérations et mesurez votre efficacité en un seul endroit.
soar

Ressources

Site web

ThreatQuotient
ThreatQuotient
La mission de ThreatQuotient est d'améliorer l'efficience et l'efficacité des opérations de sécurité grâce à une plateforme centrée sur les menaces. En intégrant les processus et technologies existants d'une organisation dans une architecture de sécurité unique, ThreatQuotient accélère et simplifie les enquêtes et la collaboration au sein et entre les équipes et les outils. Grâce à l'automatisation, à la priorisation et à la visualisation, les solutions de ThreatQuotient réduisent le bruit et mettent en évidence les menaces prioritaires afin de fournir une plus grande concentration et un soutien à la prise de décision pour des ressources limitées.
Torq
Torq
Torq est une plateforme d'automatisation et d'orchestration sans code pour la sécurité et les opérations. Nous donnons aux équipes de sécurité de première ligne les moyens de gagner en efficacité en leur permettant d'automatiser les processus à l'aide de notre générateur de flux de travail facile, de nos intégrations illimitées et de nombreux modèles prédéfinis. Construit en tant que logiciel en tant que service de qualité professionnelle, Torq peut être adopté facilement, offrant des résultats en quelques minutes, contrairement aux solutions traditionnelles d'automatisation de la sécurité qui nécessitent des semaines ou des mois d'investissement avant de générer de la valeur.
soar

Ressources

Site web

TrapX
TrapX
TrapX Security est le leader de la défense de cybersécurité basée sur les tromperies. La solution TrapX trompe, détecte et neutralise rapidement les cyberattaques avancées et les attaquants humains en temps réel. DeceptionGrid fournit des informations automatisées et très précises sur les activités malveillantes qui ne sont pas détectées par d'autres types de cyberdéfenses. En déployant DeceptionGrid, vous créez une posture de sécurité proactive, en mettant fondamentalement fin à la progression d'une attaque tout en modifiant l'économie des cyberattaques en répercutant le coût sur l'attaquant. La clientèle de TrapX Security comprend des clients commerciaux et gouvernementaux de Forbes Global 2000 à travers le monde dans des secteurs tels que la défense, la santé, la finance, l'énergie, les produits de consommation et d'autres secteurs clés.
Tripwire
Tripwire
Tripwire est l’un des principaux fournisseurs de solutions avancées en matière de menaces, de sécurité et de conformité qui permettent aux entreprises, aux prestataires de services et aux agences gouvernementales de détecter, de prévenir et de répondre en toute confiance aux menaces de cybersécurité. Les solutions Tripwire sont basées sur une visibilité des actifs de haute fidélité et une intelligence approfondie des postes, combinées avec le contexte de l'entreprise, et permettent l'automatisation de la sécurité grâce à l'intégration de l'entreprise. Le portefeuille de solutions de sécurité haut de gamme de Tripwire comprend la gestion de la configuration et des politiques, la surveillance de l'intégrité des fichiers, la gestion des vulnérabilités et les renseignements des logs.
Trustwave
Trustwave

Trustwave est l'un des principaux fournisseurs de solutions de gestion de la conformité des cartes de paiement et de sécurité des informations à la demande et par abonnement pour les entreprises et les entités gouvernementales du monde entier. Trustwave offre une approche unique avec des solutions complètes comprenant les certificats SIEM, WAF, SSL EV et les certificats numériques sécurisés.

Tufin Technologies
Tufin Technologies
Tufin™ est l'un des principaux fournisseurs de solutions de gestion des politiques de sécurité qui permettent aux organisations de prendre le contrôle de leurs pare-feu. Plus de 1000 entreprises ont déployé la suite Tufin Security primée pour gérer les risques de manière proactive, se conformer continuellement aux normes et maintenir les applications stratégiques en ligne.
UBiqube
UBiqube
UbiQube est le leader des technologies de plateforme d'automatisation intégrée (IAP). L'intégration multi-domaines et multi-fournisseurs pour l'automatisation de l'infrastructure est activée par MSActivator d'UBiqube. MSActivator utilise une modélisation hautement abstraite des appareils et des fonctions pour éliminer la pénalité d’intégration associée aux infrastructures distribuées et fournir un parcours fluide vers l’automatisation de l’infrastructure numérique.
Vectra
Vectra
Vectra Cognito offre le moyen le plus rapide et le plus efficace de trouver et d'arrêter les pirates une fois qu'ils se trouvent dans un réseau. Cognito offre une visibilité des attaques en temps réel sur l'ensemble de votre réseau et met les informations sur les attaques à portée de main pour permettre d'agir immédiatement. Grâce à l'intelligence artificielle, Cognito détecte automatiquement les menaces à l'aide de modèles comportementaux qui apprennent en permanence afin de détecter rapidement et efficacement les pirates cachés avant qu'ils n'infligent de dégâts. Grâce à la visibilité du trafic, depuis les charges de travail du cloud et des centres de données jusqu'aux utilisateurs et aux appareils IdO, les pirates n'ont nulle part où se cacher.
VeloCloud by VMware
VeloCloud by VMware
VeloCloud by VMware simplifie la mise en réseau WAN des filiales en automatisant le déploiement et en améliorant les performances par rapport aux liaisons Internet et LTE privées et à large bande pour les entreprises de plus en plus distribuées. Check Point et VMware s'associent pour fournir une solution SD-WAN sécurisée avec Harmony Connect.
Venafi
Venafi
Venafi est le leader du marché de la cybersécurité en matière de protection des identités des machines, sécurisant les clés cryptographiques et les certificats numériques sur lesquels chaque entreprise et chaque gouvernement dépendent pour assurer une communication de machine à machine sécurisée. Les entreprises utilisent la clé Venafi et la sécurité des certificats pour protéger les communications, le commerce, les systèmes et les données critiques, ainsi que l'accès mobile et utilisateur. Venafi automatise la livraison et la configuration des identités machine critiques utilisées par les organisations protégées par Check Point NGFW.
Versa Networks
Versa Networks
Versa Networks, le leader du SD-WAN sécurisé, combine un SD-WAN complet, une sécurité intégrée complète, un routage évolutif avancé, une véritable multilocation, SASE et des analyses sophistiquées pour répondre aux exigences du WAN Edge pour les petites et les grandes entreprises, ainsi que les prestataires de services. Versa s'intègre à Harmony Connect pour fournir une connectivité WAN sécurisée et optimisée via des liens Internet et des connexions WAN hybrides.
VMware
VMware

VMware est le leader des solutions de virtualisation et d'infrastructure cloud qui permettent aux entreprises de prospérer à l'ère du cloud. Check Point CloudGuard pour VMware NSX protège les environnements virtualisés dynamiques des menaces internes et externes en sécurisant les machines virtuelles et les applications avec une gamme complète de protections. En savoir plus sur notre cloud privé CloudGuard.

VMware Workspace ONE
VMware Workspace ONE
VMware Workspace ONE, optimisé par AirWatch, est une plateforme d’espace de travail numérique qui fournit et gère n’importe quelle application sur n’importe quel appareil en intégrant le contrôle d’accès, la gestion des applications et la gestion multiplateforme des postes. Depuis août 2018, Check Point fait partie de la communauté de partenaires Trust Network. Recherchez Harmony Mobile sur VMware Solution Exchange.
Wavecrest Computing
Wavecrest Computing
Wavecrest Computing, le fabricant de Cyfin, est un leader reconnu dans l'analyse du comportement des utilisateurs depuis 1996. Le reporting et l'analyse évolutifs de Cyfin sont conçus par des experts pour offrir une visibilité granulaire, de haut niveau et prête à l'emploi sur la charge de travail numérique de l'organisation à partir de plusieurs sources de données.
Wind River
Wind River
Wind River®, une filiale entièrement détenue par Intel® Corporation (NASDAQ : INTC), est un leader mondial dans la fourniture de logiciels pour l'Internet des Objets. L'entreprise est la pionnière de l'informatique intégrée aux appareils embarqués depuis 1981, et sa technologie est présente dans plus de 2 milliards de produits.
Xabyss
Xabyss
Fondée en 2014 par un expert en réseau et en sécurité, XABYSS (www.xabyss.com) est un fournisseur d'appareils réseau définis par logiciel (SDND) qui possède une technologie de capture de paquets réseau unique et brevetée. L'entreprise a développé et distribue une solution de « vidéosurveillance de cybersécurité » via NetArgos. XABYSS a récemment été sélectionnée comme fournisseur exclusif de caméras de vidéosurveillance destinées à la cybersécurité de l'armée coréenne dans le cadre de la mise en place de son système de gestion du renseignement de nouvelle génération ayant nécessité les avantages de NetArgos.
XM Cyber
XM Cyber
XM Cyber est une entreprise leader en matière de sécurité du cloud hybride qui change la façon dont les entreprises abordent le cyber risque. XM Cyber transforme la gestion des expositions en démontrant comment les pirates exploitent et combinent les erreurs de configuration, les vulnérabilités, les expositions d’identité, etc., dans AWS, Azure, GCP et les environnements sur site pour compromettre les actifs critiques. Avec XM Cyber, vous pouvez voir toutes les voies que peuvent emprunter les pirates et les meilleurs moyens de les arrêter, en identifiant où remédier aux risques en un rien de temps.
ZeroFOX
ZeroFOX
ZeroFOX, The Social Risk Management Company, est le leader de la technologie de sécurité qui permet aux entreprises de surveiller et de prévenir les attaques cybernétiques basées sur les réseaux sociaux, de mener une reconnaissance proactive des attaques et de protéger leurs actifs sociaux. Grâce à un système de collecte de données multi-fils et à un moteur d'analyse de sécurité avancé, ZeroFOX fournit des indicateurs de menace d'URL basés sur les risques en temps réel pour empêcher les attaques d'hameçonnage et les logiciels malveillants d'affecter vos systèmes et réseaux.
×
  Commentaires
Ce site web utilise des cookies à des fins de fonctionnalité, d’analyse et de marketing. En continuant d’utiliser ce site web, vous acceptez l’utilisation des cookies. Pour plus d’informations, consultez notre Avis concernant les cookies.
OK