Philippe Rondel (CheckPoint) Il y a de plus en plus de virus dans le monde de l'entreprise, même sous Mac

Les parcs informatiques ne sont pas exclusivement composés de PC, notamment avec la présence de machines Apple. En matière de sécurisation des données se pose alors le problème de la généralisation à tout le parc d'une même suite de sécurité.

Quelles entreprises peuvent utiliser la suite de sécurité de Check Point ?  

Dans une entreprise, il n'y a pas que des PC. Beaucoup de clients ont un parc informatique composé à la fois de PC, mais aussi de Mac. L'intérêt est donc de chiffrer l'intégralité du disque dur pour que si pertes il y a, le parc soit sécurisé, peu importe le système d'exploitation. La solution logicielle fonctionne sur n'importe quel type de PC ou de Mac, et de la même façon. C'est d'ailleurs ce que les clients recherchent pour qu'il n'y ai pas deux suites de sécurité différentes. Du coup, pour l'entreprise, il n'y a pas de questions à se poser. Par ailleurs, il y a une solution complémentaire qui se nomme Secure Client, c'est un firewall embarqué et client VPN sous Mac. Associé à Full Disk Encryption, le parc informatique est sécurisé intégralement. L'avantage du produit est qu'il généralise la même solution que l'on travaille sous Mac, sous PC, ou les deux. 

Comment fonctionne Check Point Full Disk Encryption ?

"La demande en matière de sécurité s'oriente de plus en plus vers l'IDS"

Avec cette solution de sécurité, le disque est chiffré en permanence, c'est de la sécurité passive car il n'y a pas besoin d'intervenir. Le tout en étant certain que les données importantes de toutes sortes (mails, brevets, résultats...) ne peuvent être reprises. L'objectif est la sécurité du réseau et du poste de travail (firewall,anti-malware, chiffrement du disque dur, contrôle des disques amovibles...).Et l'élément fort porte sur l'administration de la suite de sécurité, au niveau de la configuration et de la gestion. Pendant son utilisation, très simplement, Full Disk Encryption chiffre l'intégralité du disque dur et il se déverrouille au démarrage par une authentification classique. Il déchiffre ensuite à la volée, sans devoir faire des manipulations pour déverrouiller telle ou telle partie du disque, car cela se fait automatiquement avec un code au pré-boot pour s'identifier. Puis cela se synchronise avec l'autre code de démarrage. De plus, si l'utilisateur oublie les mots de passe, le helpdesk donne un mot de passe temporaire qui permet à l'usager de se connecter. Tout est géré de manière centralisée par l'administrateur de sécurité.

Quelles sont les demandes auxquelles vous devez le plus répondre ? 

En règle générale, on retrouve de plus en plus de virus dans le monde de l'entreprise, même sous Mac, pourtant historiquement protégé. Les demandes tournent principalement autour du firewalling, mais de plus en plus, elles s'orientent vers l'IDS (Systèmes de détection d'intrusion). Et puis sur la partie mobile, Check Point assure aussi la sécurité des terminaux utilisant Symbian et Windows Mobile, mais pas encore pour Apple. Sur cette technologie, on a recours également au firewwall et à l'accès VPN (réseau privé virtuel). C'est un secteur qui est en plein essor, et l'utilisation des suites de sécurité va tendre à se généraliser très prochainement.