X

CHECK POINT SOFTWARE : Toujours la sécurité, rien que la sécurité…

par Bertrand Garé - Dossier publié par le magazine L'Informaticien le 01/05/2009 Article Rating

Créée en 1993 par son actuel CEO, Gil Shwed, Check Point Software est rapidement devenu un leader sur le marché de la sécurité Internet. A quoi tient cette réussite ? Quelles sont les solutions et technologies qui ont fait la renommée de Check Point ? Saga d’un éditeur qui compte parmi ses clients 100 % des entreprises du classement Fortune 100…

Fondateur de Check Point Software, Gil Shwed en est l’actuel CEO. En 1993, il invente et pose un brevet sur la technologie « stateful inspection », devenue aujourd’hui un standard. Un an plus tard, il écritavec Shlomo Kramer et Marius Nacht (dans l’appartement de sa grand-mèreà Ramat Gan, banlieue de Tel Aviv) la première version « FireWall-1 », solution phare de l’éditeur qui devient aussi le premier pare-feu informatique commercialisé en 1994. Dans les années suivantes, il fait
de son entreprise le premier éditeur à offrir une solution intégrée de firewall et VPN, Check Point étant aujourd’hui le leader mondial sur cesdeux marchés.En tant que « catalyseur » de ces technologies
révolutionnaires, Gil Shwed a rapidement propulsé Check Point au sommet
de ce qui est maintenant une industrie de plusieurs milliards de
dollars : la sécurité Internet.

Présente sur tous les fronts

Sous l’impulsion et grâce à la créativité de Shwed, Check Point redéfinit en 2003 le paysage de la sécurité au travers de sa technologie et de ses fonctionnalités avancées permettant de détecter et de
prévenir les attaques au niveau des applications (IDS/IPS SSL VPN). En 2006, Check Point propose une architecture sécurité unifiée NGX et met sur le marché ses logiciels VPN-1 Power et VPN-1 Power. Un an plus tard,la gamme est complétée avec les appliances UTM-1 (2007) et Power-1
(2008). Depuis, la société a multiplié ses activités partout dans le monde et a procédé à des acquisitions tout en restant dans un seul et même domaine : la sécurité du système d’information. Les technologies (appliances, virtualisation, etc.) et les solutions se sont multipliées pour couvrir les trois pans phares de la sécurité : la passerelle et le réseau, les postes de travail et les données, et l’administration. Début 2009, Check Point poursuit sur la voie de l’innovation en présentant sa
toute nouvelle architecture Software Blade. Celle-ci couvre tous les versants de la sécurité sous forme de « modules applicatifs » facilement intégrables et administrables.Aujourd’hui, Gil Shwed dirige Check
Point Software avec à ses côtés Amnon Bar-Lev (vice-président en charge des opérations et des services techniques), Dorit Dor (vice-président produits), Tal Payne (directeur financier), Juliette Sultan (responsabledu marketing mondial) et Oded Gonda (vice-président des produits de sécurisation réseau). Exceller dans son cœur de métier Employant 1 900 collaborateurs dans 28 pays, Check Point est un leader incontesté sur le marché de la sécurité du système d’information. Plusieurs facteurs expliquent cette réussite, à commencer par un focus permanent sur un seul et unique secteur : la sécurité. Alors que d’autres éditeurs prennent la voie de la diversification en vue d’accroître leur chiffre
d’affaires, Check Point, au contraire, fait le choix de rester dans son domaine de prédilection pour y exceller et ainsi accroître sa notoriété.
Bien lui en a pris à en juger sa prospérité, l’évolution constante de son CA et sa base financière saine et solide. Cette croissance, il la doit également à une série d’acquisitions d’éditeurs spécialisés sur le
marché de la sécurité depuis mars 2004. Et ce n’est qu’un début !
• Mars 2004 : Zone Labs (sécurité web).
• Décembre 2006 : NFR Security, principal fournisseur de solutions de protection en temps réel contre les menaces, grâce à son moteur de détection Hybrid Detection Engine (HDE).
• Janvier 2007 : Protect  Data AB, actionnaire à 100 % de Pointsec (chiffrement des données).
Grâce à ces solutions, Check Point couvre un pan important de la sécurité qui lui manquait, le « endpoint security » (poste de travail).
• Décembre 2008 : « division security appliances » de Nokia. Fort de ce rachat, Check Point va pouvoir proposer un portefeuille d’appliances sécurité étendu dont il assurera le développement, la fabrication et le support. Ces acquisitions successives s’inscrivent dans une logique : celle de rester le leader sur son marché tout en élargissant le périmètre de son offre. C’est la stratégie « total security » de
l’éditeur, comprenez une sécurité globale de la passerelle Internet et du réseau (firewall) aux postes de travail et données (endpoint security) avec comme point central de puissants outils d’administration
(management). « Réagir vite ! » Telle est l’une des maximes de Gil Shwed qui sert de tremplin à  une innovation constante. Son département R&D, basé en Israël, compte près de 800 ingénieurs (depuis l’acquisition de la division appliances de Nokia). La maîtrise totale de la technologie permet de concevoir et proposer des solutions novatrices qui ont « un voire deux coups d’avance », tant sur les cybercriminels que sur la concurrence.

Solutions et technologies

Précurseur des technologies de firewalls et de VPN, Check Point détient 65 % des parts du marché firewall.
• Domaine de prédilection de Check Point, la protection périmétrique – de la passerelle au réseau – est assurée par une large gamme de firewall et d’appliances qui répond aux besoins de puissance, modularité et évolutivité des PME comme des multinationales. Côté appliances : Power-1, UTM-1, UTM-1 Edge, IPS-1, Connectra, Safe@Office… Côté Firewall/VPN logiciels : VPN-1 Power, VPN-1 UTM, VPN-1 Power VSX, VPN-1 VE, Firewall-1 GX…
• La protection des postes est assurée par la technologie Endpoint Security, développée par Check Point en 2008. Celle-ci se caractérise par un agent unique qui offre une protection globale contre les menaces web (virus, spywares, phishing…) et intègre de nombreuses fonctions de sécurité (firewall, VPN…). Cet agent unique facilite le déploiement et la mise à jour de la protection et réduit le TCO. Avec l’acquisition de Pointsec début 2007, Check Point a étendu son offre à la protection des données. Les solutions Full Disk Encryption et Media Encryption permettent de chiffrer les données contenues sur un PC ou des médias amovibles afin d’éviter toute utilisation frauduleuse en cas de perte ou de vol. Pointsec Mobile assure, quant à elle, la protection des PDA et smartphones. 

 

Page 1 de 4 Page suivante

Noter ce dossier (de 1 = Nul à 5 = Excellent) Valider


Autres dossiers Sécurité