Infosecurity: Gimv choisit Threat Emulation de Check Point pour sa sécurité informatique
Publié le 24/03/2015 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem / Anvers - La Gimv, société européenne d’investissement spécialisée dans les capitaux privés et les capitaux à risque, a décidé de confier sa sécurité informatique aux solutions Threat Cloud Emulation de Check Point Software Technologies, le principal fournisseur mondial dédié à l’offre de solutions de sécurité.

Basée à Anvers, la Gimv investit dans des sociétés et gère actuellement un portefeuille d’environ 1,8 milliard d’euros (fonds de tiers inclus). Les entreprises reprises dans ce portefeuille génèrent, au total, un chiffre d’affaires dépassant les 6 milliards d’euros.

“La sécurité informatique revêt une grande importance pour nous. D’une part, parce que nous sommes cotés en Bourse et, d’autre part, parce que nous avons de nombreux contacts avec des entreprises et des investisseurs avec lesquels nous échangeons des informations sensibles- financières ou autres”, déclare Kristof Poppe, directeur informatique de la Gimv. “Chaque année, nous étudions les dossiers d’environ 1.000 sociétés présentant des opportunités d’investissement. La sécurité et la confidentialité sont primordiales dans un tel contexte. Nous ne pouvons absolument pas nous permettre la moindre perte de données.”

Check Point Security Checkup
Pour minimiser les risques de pertes de données, la Gimv a décidé de mettre son infrastructure de pare-feux à niveau. “Nous avons étudié les offres de plusieurs fournisseurs. Une solution fiable, ayant déjà fait ses preuves, et l’exploitation des technologies les plus récentes étaient, pour nous, deux critères majeurs. Nous avons procédé à un état des lieux de la sécurité du système pré-existant en recourant, pour ce faire, à l’outil Security Checkup de Check Point. Cette vérification fut très révélatrice dans la mesure où elle nous a permis de mettre en lumière un certain nombre de points spécifiques que la solution de sécurité informatique qui était alors en vigueur n’avait pas permis d’identifier.”

Threat Emulation Cloud
Des clusters Check Point ont été installés à la fois au quartier général d’Anvers et dans les bureaux-satellite (Paris, La Haye, Munich) afin de scanner tout document par le biais la solution Threat Emulation Cloud. “Nous utilisons Threat Emulation pour passer au crible chaque courriel entrant et sortant associé à une pièce jointe”, souligne Kristof Poppe. “Cela représente plus de 10.000 fichiers par mois. Les pièces jointes sont téléchargées dans le Check Point Threat Emulation Cloud afin d’y être vérifiées. Chaque semaine, une moyenne de 3 courriels sont considérés comme suspects et sont dès lors bloqués par la solution Threat Emulation.”

Contrôle très rapide
L’un des grands avantages de Check Point Threat Emulation réside dans la vélocité avec laquelle le contrôle est effectué. “Le courriel est un outil très important pour nous. Les conventions sont souvent passées dans un laps de temps assez court (avant une date-butoir déterminée). Cela implique que nos systèmes doivent être disponibles 7 jours sur 7, 24 heures sur 24. En effet, nous devons être en mesure d’échanger ces contrats ou textes légaux contraignants via courriel”, poursuit Kristof Poppe. “Désormais, les temps de disponibilité de notre infrastructure ont même été augmentés et nos collaborateurs sont assurés que, grâce à Threat Emulation, l’absence de maliciels dans leurs courriels est vérifiée à plusieurs reprises.”

TrueGEN s’est chargé de l’implémentation et de la migration vers la solution de sécurité de Check Point: “Lorsque la Gimv a été confrontée au remplacement de son environnement de pare-feux, nous lui avons proposé, en notre qualité de partenaire sécurité, une architecture ouverte sur l’avenir. Le client devant gérer plusieurs sites, une gestion centralisée était importante dans le cadre de ce projet. La connaissance technique qu’a TrueGEN des produits Check Point, combinée à une phase de préparation intensive, ont autorisé une migration et une intégration sans encombres. Toutes les parties concernées en sont dès lors sorties satisfaites: les produits Check Point ont répondu aux desiderata formulés par la Gimv tandis que la collaboration qui s’est instaurée avec le client final a permis de jeter des bases solides pour un étroit partenariat.”

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?