La technologie Check Point ThreatCloud devance ses principaux concurrents et empêche les logiciels malveillants de passer ne serait-ce qu'une seconde sur les réseaux.
Check Point : prévention « zéro seconde »
Check Point : prévention « zéro seconde »
Avec le test de protection « zéro seconde », Check Point évalue le taux de réactivité des solutions de sécurité face à une éventuelle infection de logiciel malveillant via un email compromis. Le test a démontré la puissance de la solution ThreatCloud.
Marie Hattar, Chief Marketing Officer chez Check Point Software Technologies.
« Les logiciels malveillants peuvent causer des dommages incommensurables aux entreprises en l’espace de 60 secondes, » déclare Marie Hattar, Chief Marketing Officer chez Check Point Software Technologies.
Les analystes ont testé la vitesse à laquelle les solutions de sécurité de Check Point et de trois autres concurrents reconnus, ont réagi.
Sur les quatre produits testés, Check Point ThreatCloud a identifié les logiciels malveillants en quatre minutes, et a bloqué les logiciels malveillants en zéro minute. Les logiciels malveillants ont passé zéro seconde sur le réseau. Les autres solutions sont donc devancées.
Téléchargez cette ressource
Créer des agents dans Microsoft 365 Copilot
Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
À la une de la chaîne Enjeux IT
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
- Gouvernance et optimisation des dépenses logicielles : Comment éviter les pièges de la consommation?
- Du cloud hybride aux LLM : les technologies qui rebattent les cartes en 2026
