les risques juridiques de la perte de données

Transcription

les risques juridiques de la perte de données
LIVRE BLANC
LES RISQUES JURIDIQUES
DE LA PERTE DE DONNÉES NON PROTÉGÉES
Bertrand Liard, Avocat, White & Case LLP
Check Point Software Technologies France
3 quai de Dion Bouton - 92806 Puteaux Cedex
Tél : +33 1 55 49 12 00 / Fax : +33 1 55 49 12 01
www.checkpoint.com
[email protected]
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
Les risques juridiques de la perte de données non protégées
Sommaire
Préambule............................................................................................................................3
I. La perte accidentelle d’un ordinateur portable ..................................4
II. Le vol d’un PDA
.......................................................................................................6
III. Cas pratique : l’affaire de la clé USB
....................................................8
IV. Pour aller plus loin… .........................................................................................10
A propos de Bertrand Liard, Avocat (White & Case LLP) ............11
Les solutions Check Point de protection des données.................12
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
Préambule
es outils de la société de l’information permettent un échange plus
L
rapide des données et des connaissances, augmentent les capacités
de collaboration et la productivité. Cette révolution informationnelle
entraîne de grands changements dans la société et l’économie.
Pour les entreprises, cela signifie que la valeur se concentre dans les
informations ou données, qu’elles détiennent, échangent et partagent :
données clients, technologies, rapports d’activités, informations sur les
concurrents, etc.
L’information est, plus que jamais, au centre de la création de valeur et
les outils technologiques accélèrent ce mouvement : Qui imaginerait
aujourd’hui travailler sans avoir accès à ses dossiers en cours à partir
de son ordinateur portable et partout dans le monde, son agenda sur
PDA ou encore ses données copiées sur une clé USB ?
Les gains de la société de l’information sont énormes, les risques,
notamment juridiques, sont à leur mesure : perte de client ou de
marché, obsolescence du business model, vol de savoir-faire, etc.
L’objectif de ce Livre Blanc est, au travers de cas pratiques, d’identifier
les risques juridiques encourus par une entreprise qui viendrait à perdre
ou à se faire voler des données non protégées.
Check Point Software a
été positionné dans la
section Leaders par le
Gartner dans son “Magic
Quadrant for Mobile Data
Protection, 2007”. Selon
le rapport du Gartner,
“Les Leaders ont des produits qui fonctionnent
parfaitement selon l’avis
des clients interrogés par
le cabinet d’études. Ils
possèdent un plan de
développement à long
terme qui s’accorde à la
vision du Gartner de fournir des solutions qui
répondent aux attentes
du marché.”
Le rapport du Gartner
précise également que,
“les solutions de protection des données mobiles
protègent les informations
stockées sur des équipements portables qui peuvent sortir de l’entreprise,
comme les ordinateurs
portables, les tablettes
PC, les assistants personnels et les téléphones
portables. Les utilisateurs
veulent des produits qui
fonctionnement de
manière équivalente sur
plusieurs plates-formes,
nécessitant peu de
support, intégrant les
règles de sécurité de
l’entreprise et utilisant une
technologie de cryptage
éprouvée.”
Pour lire le rapport complet du Gartner :
www.checkpoint.com
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
3
Les risques juridiques de la perte de données non protégées
I.
La perte accidentelle d’un
ordinateur portable
ubli dans un aéroport, une gare, le métro, une chambre d’hôtel, un
O
taxi… les occasions de perdre un ordinateur portable sont
nombreuses. Prenons l’hypothèse que les données contenues dans cet
ordinateur perdu sont peu ou pas protégées. L’utilisateur aurait par
exemple laissé son mot de passe sur un post-it collé sur l’écran, ou un
informaticien averti pourrait, après quelques manipulations simples,
accéder au contenu du disque dur.
Imaginons que cet ordinateur contienne un extrait de la base clients de
l’entreprise qui se trouve être un site web de vente de produits à des
consommateurs. Les données contenues dans cette base sont des
données non seulement commerciales, mais aussi à caractère
personnel au sens de la loi n° 78-17 du 6 Janvier 1978 relative à
l'informatique, aux fichiers et aux libertés, modifiée par la loi n° 2004801 du 6 août 2004 relative à la protection des personnes physiques à
l’égard des traitements de données à caractère personnel (la Loi
Informatique et Libertés).
Au titre de l’article 34 de la Loi Informatique et Libertés, « Le
responsable du traitement est tenu de prendre toutes précautions utiles,
au regard de la nature des données et des risques présentés par le
traitement, pour préserver la sécurité des données et, notamment,
empêcher qu’elles soient déformées, endommagées, ou que des tiers
non autorisés y aient accès ». Il est utile de préciser que cette obligation
de sécuriser des données doit être reportée par contrat par le
responsable du traitement sur ses éventuels sous-traitants.
Le responsable du traitement, le site marchand au cas d’espèce, est
donc tenu de préserver la sécurité des données de ses clients, en
proportionnant les mesures de protection mises en œuvre à la nature
des données et des risques présentés par le traitement. Ainsi,
l’obligation de mettre en œuvre des mesures de sécurité sera plus forte
si les données sont sensibles (par exemple, données relatives à la santé
des personnes, mais aussi coordonnées bancaires, numéro INSEE)
et/ou si le traitement présente un risque particulier (par exemple,
interconnexion de fichiers, transfert hors de l’Union Européenne). Le
non respect de cette obligation peut entraîner de lourdes sanctions.
Tout d’abord, une sanction pécuniaire peut être prononcée par la
Commission Nationale de l’Informatique et des Libertés (la CNIL) à
l’encontre d’un responsable de traitement ne respectant pas ses
obligations au titre de la Loi Informatique et Libertés, après mise en
demeure de cesser le manquement constaté. Le montant de la sanction
4
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
est proportionné à la gravité des manquements commis et aux
avantages tirés de ce manquement. Lors du premier manquement, il ne
peut excéder 150 000 €. En cas de manquement réitéré, il ne peut
excéder 300 000 € ou, s’agissant d’une entreprise, 5 % du chiffre
d’affaires hors taxes du dernier exercice clos dans la limite de 300 000 €.
La CNIL dispose de ce pouvoir de sanction depuis la loi du 6 août 2004
et a récemment démontré sa ferme intention de s’en servir, même si
aucune des sanctions prononcées à ce jour ne l’a été pour manquement
à l’obligation de sécurisation des données.
La perte de données non protégées pourrait également faire l’objet
d’une sanction pécuniaire sur le fondement de l’absence de contrôle
interne. Cela a par exemple été le cas d’une institution financière
anglaise, la Nationwide Building Society, qui a été condamnée par la
Financial Services Authority (FSA) à verser une amende de 980 000 £ à
la suite du vol d’un de ses ordinateurs portables contenant des données
de ses clients sans protection adéquate.
Plus grave encore, le manquement à l’obligation de sécuriser les
données peut être sanctionné sur le fondement de l’article 226-17 du
code pénal. En effet, procéder à un traitement de données à caractère
personnel sans mettre en œuvre les mesures prescrites à l'article 34 de
la Loi Informatique et Libertés (c’est-à-dire les mesures de sécurité
adéquates) peut être puni de cinq ans d’emprisonnement et de
300 000 € d'amende. Le représentant légal de l’entreprise, comme la
personne morale elle-même, peuvent être sanctionnés à ce titre.
On notera en particulier que la CNIL, le juge pénal ou la FSA,
sanctionnent l’absence de mesures de sécurité adéquates en tant que
telle, nul n’est besoin qu’un tiers, mal intentionné ou non, accède aux
données.
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
5
Les risques juridiques de la perte de données non protégées
II. Le vol d’un PDA
es PDA et autres smartphones ont en eux-mêmes une valeur
L
marchande importante qui attise bien des convoitises. Prenons pour
exemple une entreprise qui se fait voler un PDA contenant des données
(business plan, prévisions de vente, grille tarifaire, etc.) ou des
informations (par exemple, l’annonce d’une transaction) sensibles d’un
point de vue commercial ou stratégique. Par hypothèse, ces données
ne sont pas, ou sont très peu, sécurisées. Précisons enfin que, dans le
cadre du présent Livre blanc, nous nous intéresserons uniquement aux
risques juridiques encourus par la victime et non pas à ceux que
pourrait encourir le voleur ou celui qui utiliserait les données volées.
La victime subit évidemment un préjudice économique qui pourrait être
très important. Elle court également un risque juridique qui pourrait
s’avérer significatif si les informations en cause appartiennent à un tiers
et si leur perte crée des dommages à ce dernier. Dans ce cas, la victime
pourrait voir engager sa responsabilité.
La responsabilité sera contractuelle si la victime a contracté une
obligation de confidentialité vis-à-vis du tiers lésé. La réparation portera
sur les pertes subies et le manque à gagner du tiers. La victime pourra
tenter de qualifier le vol de cas de force majeure, ce qui l’exonérerait
alors de sa responsabilité. Un cas de force majeure est défini comme un
événement extérieur, imprévisible et irrésistible. Au cas d’espèce, les
caractères d’imprévisibilité et d’irrésistibilité pourraient cependant être
discutables, notamment dans la mesure où le vol de PDA devient,
malheureusement, assez courant, et où la mise en place de mesures de
protection auraient pu ôter le caractère irrésistible de l’accès aux
données.
La responsabilité sera délictuelle s’il n’existe pas de lien contractuel
entre la victime et le tiers lésé. Dans cette hypothèse, ce dernier devra
démontrer une faute (le fait d’avoir perdu des données non protégées),
un préjudice (son manque à gagner) et un lien de causalité entre la faute
et le préjudice (la non-protection des données a pour résultat direct la
perte économique).
On peut également imaginer d’autres situations dans lesquelles :
- Les données volées sont couvertes par le secret bancaire. Dans ce
cas, la perte de ces informations pourrait constituer le délit de
violation du secret bancaire, puni aux termes de l’article 226-13 du
code pénal d'un an d'emprisonnement et de 15 000 € d’amende.
- Les informations volées sont des informations privilégiées au sens
de la réglementation des marchés financiers, c’est-à-dire des
informations précises qui n’ont pas été rendues publiques, qui
concernent un émetteur d’instruments financiers et qui, si elles
6
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
étaient rendues publiques, seraient susceptibles d’avoir une
influence sensible sur le cours des instruments financiers concernés.
Tant que l’information privilégiée n’est pas rendue publique,
l’émetteur doit mettre « en place des dispositions efficaces pour
empêcher l’accès à cette information aux personnes autres que
celles qui en ont besoin pour exercer leurs fonctions au sein de
l'émetteur » (article 223-2 du règlement général de l’Autorité des
marchés financiers). En outre, l’émetteur doit rendre publique une
information privilégiée si celle-ci vient à être transmise à un tiers non
tenu au secret. Le manquement à ces obligations peut entraîner des
sanctions, notamment pécuniaires, de l’AMF. Le montant de la
sanction est fixé en fonction de la gravité des actes commis et en
relation avec les avantages ou les profits éventuellement réalisés. Les
sanctions pécuniaires ne peuvent être supérieures à 1 500 000 € ou au
décuple du montant des profits réalisés.
- Les informations contenues dans le PDA sont des informations dites
« commercialement sensibles » au regard du droit de la concurrence,
c’est-à-dire des informations dont la communication serait de nature
à porter atteinte à une concurrence loyale. La diffusion incontrôlée de
telles informations peut engager la responsabilité contractuelle de
son détenteur (voir ci-dessus), mais aussi constituer un manquement
à des obligations réglementaires, comme c’est le cas dans des
industries réglementées comme le gaz et l’électricité, ou encore, plus
largement, constituer une violation du droit de la concurrence
(ententes, contrôle des concentrations). Ces manquements peuvent
donner lieu à des sanctions pécuniaires particulièrement lourdes.
La victime pourrait tenter d’appeler le voleur en garantie, mais ce
recours ne lui sera pas toujours ouvert et même si tel était le cas,
s’agissant d’un voleur, sa solvabilité pourrait s’avérer incertaine.
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
7
Les risques juridiques de la perte de données non protégées
III. Cas pratique : l’affaire de la clé USB
&D-GEN est une start-up dans le domaine de la génétique. Elle est
R
à la pointe de la technologie et fait travailler les meilleurs chercheurs
au monde. Peu de temps après avoir fait une percée majeure dans ses
recherches, l’un des scientifiques de R&D-GEN est contacté par un
concurrent, BIO-STYLE, et décide de changer d’employeur. Dans la
poche de son costume, il emporte une clé USB contenant une copie de
l’intégralité de ses travaux, que BIO-STYLE s’empresse d’utiliser.
On ne développera pas ici les moyens d’action que pourrait envisager
R&D-GEN à l’encontre du chercheur indélicat, mais plutôt ceux qu’elle
pourrait engager contre BIO-STYLE. Cette présentation montrera les
risques encourus par R&D-GEN en absence de protection forte de ses
données.
On peut d’abord prendre l’hypothèse que la percée majeure réalisée par
le chercheur indélicat est une invention, susceptible de faire l’objet d’un
brevet. Plusieurs cas de figure peuvent alors se présenter. Tout d’abord
R&D-GEN aurait pu choisir de ne pas déposer immédiatement de brevet pour l’invention en cause et de ne la protéger que par le secret. BIOSTYLE pourrait alors soit divulguer l’invention, ce qui aurait pour effet de
priver R&D-GEN de la possibilité de la breveter, soit déposer un brevet,
en violation, par hypothèse, des droits de R&D-GEN. Si l’action en
revendication que R&D-GEN ne manquerait pas d’intenter était rejetée,
R&D-GEN pourrait alors se voir interdire d’utiliser l’invention en cause
sous peine de commettre une contrefaçon. A l’inverse, si R&D-GEN
avait déposé, ou dépose peu après les faits, un brevet pour protéger
l’invention, l’utilisation de celle-ci par BIO-STYLE constituerait alors une
contrefaçon. La contrefaçon est à la fois un délit civil, sanctionné par
des dommages et intérêts et un délit pénal, puni de trois ans
d’emprisonnement et de 300 000 € d’amende pour les personnes physiques et de 1 500 000 € d’amende pour les personnes morales.
On peut également prendre l’hypothèse qu’une partie des travaux du
chercheur soit qualifiable de secret de fabrique, c’est-à-dire d’un procédé de fabrication qui, bien que d’une inventivité modeste, offre un
intérêt pratique et commercial pour celui qui les met en œuvre. La révélation frauduleuse d’un secret de fabrique est un délit, puni de deux ans
d’emprisonnement et de 30 000 € d’amende. BIO-STYLE pourrait être
poursuivie pour complicité de ce délit.
Enfin, R&D-GEN pourrait intenter une action en concurrence déloyale à
l’encontre de BIO-STYLE. Une telle action vise à sanctionner par des
dommages et intérêts des agissements fautifs entre entreprises, généralement concurrentes.
8
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
Elle suppose :
- une faute, qui pourrait être, au cas d’espèce, la désorganisation de
R&D-GEN par BIO-STYLE du fait de l’embauche du chercheur et
l’appropriation à peu de frais de résultats de recherche ayant
demandé un investissement conséquent pour R&D-GEN ;
- un préjudice, qui pourrait être, par exemple, la diminution du chiffre
d’affaires de R&D-GEN, le retard ou la non-réalisation d’une levée de
fonds prévue par R&D-GEN ;
- un lien de causalité entre la faute et le préjudice, qui pourrait résulter
de la violation de clauses de confidentialité et de non-concurrence à
laquelle le chercheur s’était engagé ou qui pourrait être démontré par
des déclarations de clients potentiels préférant s’adresser à BIOSTYLE plutôt qu’à R&D-GEN en raison du changement d’employeur
du chercheur.
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
9
Les risques juridiques de la perte de données non protégées
IV. Pour aller plus loin…
es différents exemples détaillés ci-dessus démontrent les risques
L
juridiques encourus du fait d’une absence ou d’une faible protection
du patrimoine informationnel de l’entreprise, particulièrement lorsque
celui-ci est reproduit ou reproductible sur des supports mobiles (ordinateur portable, PDA, clé USB, etc.).
On peut noter que ce sujet intéresse les instances gouvernementales,
notamment communautaires. Ainsi, en matière de propriété intellectuelle, les vifs débats qui ont eu, et ont toujours, lieu autour de la loi
DADVSI (droit d’auteur et droits voisins dans la société de l’information)
ont démontré toute l’acuité et la difficulté de l’adaptation des schémas
classiques de propriété intellectuelle aux technologies de l’information.
De même, en matière de données personnelles, la Commission
Européenne, sous l’angle de la protection des consommateurs, réfléchit
actuellement à la mise en place d’un cadre harmonisé de protection de
la vie privée (données personnelles mais aussi droits de la personnalité)
et a récemment lancé une campagne de sensibilisation sur le thème du
développement et de l’utilisation des technologies de protection de la
vie privée (« Privacy Enhancing Technologies » ou PETs).
Ces travaux s’inspireront peut-être des pratiques outre-Atlantique qui,
au-delà de la répression, incitent fortement à la prévention. Ainsi, en
Californie, le « SB 1386 » mis en œuvre depuis le 1er juillet 2003, impose
à toute entreprise californienne qui réalise des traitements de données
personnelles à divulguer et informer les personnes en cause de toute
violation de sécurité de leurs données. On peut imaginer tout ce qu’une
telle obligation peut entraîner - information personnalisée des personnes concernées et surtout communication de crise pour éviter une
grave atteinte à l’image de marque - et, en conséquence, tout l’intérêt
de la mise en place d’une protection efficace.
Il est donc urgent pour toute entreprise de se poser la question de la
protection de son patrimoine informationnel, tant du point de vue juridique (respect de la Loi Informatique et Libertés, propriété intellectuelle,
clauses de confidentialité et de non-concurrence, etc.), du point de vue
opérationnel (processus de gestion de l’information, gouvernance des
sous-traitants, etc.), qu’au travers de la mise en place des outils technologiques assurant cette protection en pratique (gestion des accès,
cryptage, etc.).
10
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
À propos de Bertrand Liard, Avocat, White & Case LLP
Bertrand Liard anime le département Propriété Intellectuelle et
Technologies de l’Information (IP/IT) du bureau de Paris de White &
Case. Il a développé une excellente maîtrise, tant en conseil qu’en
contentieux, des problématiques liées aux Technologies de
l’Information. Il a une expertise particulière en matière d’externalisation
et de gestion des problématiques réglementaires liées aux systèmes
d’information (données personnelles, sécurité, etc.), pour le compte de
clients français et étrangers.
Bertrand Liard intervient fréquemment sur les problématiques de technologies de l’information et les aspects réglementaires d’opérations
M&A, d’introduction en bourse, de schémas d’optimisation fiscale,
d’opérations de financement, etc. Il a également une expérience significative en droit de la propriété intellectuelle.
Ses missions récentes comprennent :
• Conseil d’un groupe automobile dans le cadre de l’externalisation de
la gestion de ses postes de travail, de son parc applicatif et de ses
serveurs ;
• Conseil d’un leader du marché de l’énergie sur des questions de
propriété de logiciel et de contrats relatifs au système d’information ;
• Conseil d’un éditeur indien de logiciels financiers, dans
le cadre de son entrée sur le marché français ;
• Conseil d’un grand groupe français de matériaux en matière de transfert de technologie.
Bertrand Liard a débuté sa carrière chez Andersen Legal en 1996 où il
est devenu Manager. Il a ensuite rejoint le cabinet Freshfields Bruckhaus
Deringer en 2002 en tant que collaborateur senior. Bertrand Liard a
rejoint White & Case LLP en mars 2007 en qualité de Counsel. Le guide
de référence Chambers Global liste Bertrand Liard parmi les « leading
individuals » dans sa pratique et ajoute qu’il est « a budding star of the
profession ».
White & Case est un
cabinet d’avocats global
regroupant plus de 2 300
avocats à travers 36
bureaux répartis dans 24
pays. Figurant parmi les
premiers cabinets
d’avocats basés aux
Etats-Unis à établir une
présence véritablement
mondiale, White & Case
conseille et représente
ses clients dans tous les
domaines du droit des
affaires, à une échelle
internationale. Ses clients
apprécient à la fois
l’étendue de son réseau
et l’expérience pointue
de ses équipes. Ils lui
confient leurs opérations
transfrontalières les plus
complexes, leurs
arbitrages internationaux
et leurs contentieux. Que
ce soit sur des marchés
établis ou émergents,
White & Case est
synonyme de
dévouement au service
de ses clients.
Bertrand Liard
Avocat
White & Case LLP
11, boulevard de la
Madeleine
75001 Paris
T : + 33 1 55 04 15 03
F : + 33 1 55 04 15 16
M : + 33 6 77 80 40 11
E : [email protected]
© Copyright 2003-2008. Check Point Software Technologies Ltd. (Nasdaq: CHKP) Tous droits réservés. En partenariat avec White & Case LLP.
11
Les solutions Check Point de protection des données
Pointsec® PC permet de chiffrer l’intégralité du disque dur d’un PC
de bureau ou d’un portable fonctionnant sous Windows 2000, XP et
Vista. La plupart des distributions Linux professionnelles telles que
Red Hat, Suse ou Mandriva sont également supportées et une
version spécifique pour les Mac sera disponible prochainement.Le
chiffrement est de type “bas niveau” (secteur par secteur) avec une
authentification dite “pre-boot” pour une authentification immédiate
après le démarrage de la machine. Le fonctionnement est
totalement transparent pour l’utilisateur : les informations sont
chiffrées et déchiffrées à la volée, sans aucune intervention
manuelle.
Pointsec® Mobile est une solution orientée pour les téléphones
mobiles, smartphones et PDA avec le support des différents OS du
marché : Microsoft Windows Mobile 2003/5 et 6, PalmOS et
Symbian. Pointsec Mobile permet ainsi de protéger une très large
gamme d’appareils mobiles. Pointsec Mobile assure la protection
des informations en chiffrant aussi bien la mémoire de l’appareil que
les cartes de stockage qui peuvent y être utilisées.
Pointsec® Protector répond aux menaces internes de copies
illégales de données d’entreprise vers des périphériques de
stockage personnels. Cette solution assure le chiffrement de toutes
les informations stockées sur des supports amovibles (clé USB,
disque dur externe, téléphone portable, appareil photo, CD-Rom…).
Elle permet également d’identifier ceux qui utilisent ces supports de
données via un contrôle des ports et des périphériques du poste de
travail.
À propos de Check Point Software
Technologies Ltd.
Check Point Software Technologies
Ltd. (www.checkpoint.com) est l’un
des principaux acteurs du marché de
la sécurité Internet. La société jouit
d’une position forte à travers le monde
sur les marchés des firewalls entreprises, des solutions de sécurité
Internet pour les particuliers et des
VPN. Au travers de sa plate-forme
NGX, Check Point propose une architecture unifiée de sécurité couvrant un
large éventail de solutions dédiées à la
sécurisation du périmètre, du réseau
interne, des connexions web et des
postes clients. Cette architecture protège les communications professionnelles, les ressources des réseaux
d’entreprise et les applications, les
collaborateurs distants ainsi que les
extranets des filiales et des partenaires. La gamme de solutions
ZoneAlarm constitue la suite logicielle
de sécurité informatique individuelle la
mieux notée, intégrant les solutions de
sécurité des postes clients maintes
fois primées : cette solution protège
plusieurs millions d’ordinateurs contre
les hackers, les logiciels espions et le
vol de données confidentielles. La
solution Check Point exprime toute sa
puissance au travers de sa plate-forme
ouverte de sécurité (OPSEC), le référentiel adopté par l’industrie et alliance
pour l’intégration et l’interopérabilité
des meilleures solutions proposées par
plus des centaines d’entreprises leaders sur leurs marchés. Les solutions
Check Point sont commercialisées,
intégrées et maintenues par un réseau
de plusieurs milliers de partenaires
dans le monde entier. Check Point
compte parmi ses clients les 100
sociétés figurant au Fortune 100 ainsi
que plusieurs dizaines de milliers
d’entreprises et d’organisations de
toute taille.
©2003–2008 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, AlertAdvisor, Application Intelligence, Check Point Express, Check Point Express CI, the Check Point logo,
ClusterXL, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoSa, DefenseNet, Eventia, Eventia Analyzer, Eventia Reporter, Eventia
Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IQ Engine,
MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge,
SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, SiteManager-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter
Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartUpdate, SmartView, SmartView Monitor,
SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, Stateful Clustering, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, VPN-1,
VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM,
VPN-1 UTM Edge, VPN-1 VSX, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router,
Zone Labs, and the Zone Labs logo sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale du groupe
Check Point Software Technologies. Tous les autres noms de produit mentionnés dans ce communiqué sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs
respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5,606,668, 5,835,726, 6,496,935, 6,873,988, and 6,850,943 et sont éventuellement protégés par d’autres
brevets américains, étrangers ou des applications en cours.
Janvier 2008

Documents pareils