Check Point Software
Sécurisez vos réseaux, cloud et mobiles
SI Cybersécurité
Présentation de Check Point Software
Check Point Software Technologies est un leader mondial en cybersécurité, proposant des solutions innovantes pour protéger les entreprises contre les cybermenaces de cinquième génération. Grâce à une approche intégrée, Check Point offre une protection complète pour les réseaux, le cloud, et les appareils mobiles, garantissant une défense proactive et centralisée.
- Check Point Infinity : Une architecture de sécurité unifiée qui combine la protection des réseaux, des données et des utilisateurs dans une plateforme consolidée.
- Pare-feu de nouvelle génération : Une technologie avancée qui intègre la prévention des intrusions, la protection des applications et l'inspection approfondie des paquets pour assurer une sécurité réseau optimale.
- Protection unifiée contre les menaces : Des solutions basées sur l’intelligence artificielle et le machine learning, conçues pour détecter et neutraliser les menaces, telles que les ransomwares, les attaques de phishing, et les malwares.
- CloudGuard : Une gamme d’outils dédiée à la sécurité des environnements cloud, offrant une visibilité complète, une conformité automatisée et une protection avancée contre les attaques ciblant les infrastructures cloud.
- Mobile Threat Defense : Une solution de protection des appareils mobiles qui sécurise les terminaux contre les applications malveillantes, les attaques réseau et les pertes de données.
Avec des fonctionnalités telles que la prévention des menaces avancées, la gestion centralisée, et des mises à jour en temps réel via ThreatCloud, Check Point Software Technologies s’adresse aux entreprises de toutes tailles, des PME aux grandes organisations, pour garantir leur résilience face aux cybermenaces modernes.
Catégories
100% de compatibilité
100%
Firewalls pour Entreprises
-
Filtrage des paquets
-
Protection des données sensibles
-
Inspection SSL
-
Détection des anomalies de comportement
-
Gestion du trafic et contrôle de la bande passante
-
Protection contre les malwares
-
Contrôle des applications
-
Blocage des sites Web malveillants
-
Inspection approfondie des paquets (DPI)
-
Sécurité des points d'accès sans fil
-
Détection des bots
-
Contrôle d'accès basé sur les rôles
-
Authentification multi-facteurs
-
Analyse des menaces en temps réel
-
Protection contre les attaques DDoS
-
Filtrage d'URL
-
Gestion des journaux et des rapports
-
Prévention des intrusions
-
Surveillance du réseau en temps réel
-
VPN intégré
100% de compatibilité
100%
Solutions de Cybersécurité pour Entreprises
-
Gestion des vulnérabilités
-
Sécurité du cloud
-
Gestion des accès et des identités
-
Analyse comportementale des utilisateurs
-
Protection contre le phishing
-
Détection d'intrusion et prévention (IDS/IPS)
-
Protection contre les attaques zero-day
-
Réponse automatique aux incidents
-
Sécurité des terminaux
-
Protection contre les malwares en temps réel
-
Gestion des menaces internes
-
Conformité réglementaire
-
Intégration avec les systèmes existants
-
Cryptage des données
-
Protection du courrier électronique
-
Firewall avancé
-
Authentification multi-facteurs (MFA)
-
Gestion de la sécurité des informations et des événements (SIEM)
-
Formation à la sensibilisation à la sécurité
-
Protection contre les attaques par déni de service (DDoS)
100% de compatibilité
100%
Solutions de Protection du Réseau
-
Pare-feu de nouvelle génération (NGFW)
-
Sécurité des terminaux
-
Protection contre le malware
-
Surveillance et analyse du trafic en temps réel
-
Détection des anomalies de comportement
-
Contrôle des appareils mobiles
-
Détection et prévention des intrusions (IDS/IPS)
-
Authentification multifacteur (MFA)
-
Sécurité de l'accès au réseau
-
Intégration avec les plateformes SIEM
-
Sécurité des applications web (WAF)
-
Filtrage de contenu web
-
VPN sécurisé
-
Sécurité des environnements cloud et hybrides
-
Protection contre les attaques DDoS
-
Gestion du trafic et QoS
-
Prévention des pertes de données (DLP)
-
Contrôle d'accès basé sur les rôles
-
Micro-segmentation du réseau
-
Inspection approfondie des paquets (DPI)
100% de compatibilité
100%
Sécurité des Terminaux pour Entreprises
-
Surveillance en temps réel et alertes
-
Conformité à la réglementation et aux normes de sécurité
-
Prévention des fuites de données (DLP)
-
Protection contre les attaques de type zero-day
-
Protection contre les rançongiciels
-
Contrôle des périphériques externes
-
Détection et prévention des malwares
-
Gestion des correctifs de sécurité
-
Cryptage des données sur le terminal
-
Contrôle d'accès basé sur les rôles
-
Journalisation et audit des activités de l'utilisateur final
-
Intégration avec d'autres systèmes de sécurité
-
Sécurité des terminaux mobiles
-
Gestion des configurations de sécurité du terminal
-
Authentification forte (par exemple, biométrique, à deux facteurs)
-
Isolation des applications et des processus
-
Protection contre l'hameçonnage
-
Blocage des URL malveillantes
-
Gestion des vulnérabilités
-
Sécurité du navigateur
100% de compatibilité
95%
Sécurité du Cloud pour Entreprises
-
Détection et prévention des intrusions (IDS/IPS)
-
Sécurité des données en transit et au repos
-
Gestion des vulnérabilités
-
Protection de l'API du cloud
-
Gestion des identités et des accès (IAM)
-
Journalisation et surveillance des activités
-
Contrôle de l'accès aux terminaux
-
Gestion des clés de cryptage
-
Isolation des charges de travail
-
Segmentation du réseau
-
Protection contre les menaces internes
-
Contrôle d'accès basé sur les rôles
-
Réponse aux incidents et gestion des événements de sécurité
-
Conformité aux normes et régulations (GDPR, HIPAA, etc.)
-
Protection contre les attaques DDoS
-
Cryptage des données
-
Intégration SSO (Single Sign-On)
-
Gestion des configurations de sécurité
-
Protection contre les menaces et les logiciels malveillants
-
Récupération après sinistre et sauvegardes
100% de compatibilité
95%
Protection contre les Attaques DDoS
-
Gestion de la bande passante
-
Compliance avec les normes de sécurité
-
Filtrage des requêtes suspectes
-
Réponse automatisée à une attaque
-
Détection d'anomalies de trafic
-
Protection IP Spoofing
-
Capacités de mise à l'échelle
-
Intégration avec les systèmes de détection d'intrusion (IDS)
-
Support SSL/TLS
-
Reporting et analyses
-
Mitigation d'attaques volumétriques
-
Gestion du trafic légitime
-
Répartition de charge réseau
-
Défense basée sur IP réputation
-
Analyse de trafic en temps réel
-
Support du protocole IPv6
-
Détection et atténuation des attaques DDoS
-
Contrôle d'accès par adresses IP
-
Mitigation d'attaques au niveau de l'application
-
Support multi-datacenter
100% de compatibilité
95%
Solutions de Sécurité Informatique pour Entreprises
-
Protection des applications web
-
Sécurité du cloud
-
Gestion de l'authentification et des accès
-
Prévention des intrusions réseau
-
Protection contre les malwares
-
Détection d'anomalies comportementales
-
Formation et sensibilisation à la sécurité
-
Protection des terminaux
-
Gestion de la vulnérabilité et des correctifs
-
Détection et réponse aux menaces (EDR)
-
Gestion des journaux et SIEM
-
Pare-feu avancé
-
Chiffrement des données
-
Test de pénétration et d'évaluation de la sécurité
-
Protection contre les rançongiciels
-
Gestion des configurations de sécurité
-
Protection du courrier électronique et anti-spam
-
Sécurité des bases de données
-
Sécurité des réseaux sans fil
-
Gestion de la continuité des affaires
100% de compatibilité
90%
Logiciels Antivirus pour Entreprises
-
Blocage des sites Web malveillants
-
Analyse heuristique
-
Scans de virus programmables
-
Blocage des connexions de réseau suspectes
-
Compatibilité avec divers systèmes d'exploitation
-
Analyse des téléchargements et des pièces jointes
-
Analyse des emails pour les menaces potentielles
-
Sandboxing pour tester les fichiers suspects
-
Quarantaine et suppression des malwares détectés
-
Protection contre le phishing
-
Mises à jour fréquentes des définitions de virus
-
Protection en temps réel contre les malwares
-
Rapports détaillés sur les menaces détectées
-
Protection contre les menaces persistantes avancées (APT)
-
Détection des rootkits
-
Gestion centralisée des politiques de sécurité
-
Détection des attaques zero-day
-
Protection contre les ransomwares
-
Consommation minimale des ressources système
-
Fonction de récupération de système
100% de compatibilité
90%
Protection des Applications Web (WAF)
-
Détection des attaques de type "déni de service"
-
Protection contre les attaques XSS (Cross Site Scripting)
-
Filtrage des requêtes HTTP et HTTPS
-
Surveillance en temps réel du trafic
-
Détection et prévention des attaques de type injection SQL
-
Protection contre les attaques CSRF (Cross Site Request Forgery)
-
Prévention des attaques par force brute
-
Détection des attaques Zero-Day
-
Personnalisation des règles de sécurité
-
Filtrage des bots malveillants
-
Journalisation détaillée des événements
-
Gestion des listes blanches et noires d'IP
-
Mise en quarantaine automatique des adresses IP suspectes
-
Prise en charge de la sécurité TLS/SSL
-
Blocage des requêtes suspectes ou non conformes
-
Intégration avec des systèmes de SIEM
-
Rapports de sécurité détaillés
-
Protection contre le DDoS
-
Gestion des certificats numériques
-
Interface utilisateur intuitive et conviviale
100% de compatibilité
85%
Protection des Terminaux Mobiles
-
Sécurité des données au repos
-
Authentification multifacteur (MFA)
-
Gestion des applications mobiles (MAM)
-
Sécurité des navigateurs web
-
Sécurité du réseau Wi-Fi
-
Sécurité du courrier électronique
-
Gestion des appareils mobiles (MDM)
-
Sécurité des données en transit
-
Chiffrement des données
-
Sécurité des applications tierces
-
Contrôle parental
-
Détection d'anomalies comportementales
-
Localisation et verrouillage à distance
-
Protection contre le phishing
-
Protection contre les malwares
-
Blocage des sites web malveillants
-
Protection de la vie privée
-
Gestion des correctifs de sécurité
-
Contrôle d'accès basé sur les rôles
-
Gestion des profils d'utilisateur
100% de compatibilité
85%
Logiciels de cyber protection et sécurité des données
-
Protection contre les ransomwares
-
Protection contre les attaques par phishing
-
Détection des comportements anormaux
-
Authentification multi-facteurs (MFA)
-
Protection des machines virtuelles
-
Détection des vulnérabilités des logiciels
-
Gestion centralisée des accès
-
Détection proactive des menaces par IA
-
Isolation des fichiers infectés
-
Gestion des clés de chiffrement
-
Chiffrement AES-256 des données
-
Protection des e-mails contre les menaces
-
Surveillance des activités des fichiers
-
Sécurisation des données sur le cloud
-
Surveillance en temps réel des terminaux
-
Pare-feu intégré
-
Rapports d'audit & de conformité
-
Restauration rapide des données
-
Intégration avec les systèmes ERP et CRM
-
Sauvegarde automatique et planifiée
100% de compatibilité
85%
Logiciel EDR : Sécurité & Détection
-
Analyse forensique des terminaux
-
Collecte continue de données
-
Prévention des exploits
-
Tableau de bord de gestion des menaces
-
Protection contre les malwares et les ransomwares
-
Analyse des menaces en temps réel
-
Isolation des terminaux en cas d'attaque
-
Rapports de conformité réglementaire
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Gestion des menaces internes
-
Réponse automatique aux incidents
-
Intégration avec les solutions antivirus existantes
-
Réponse aux incidents et enquête
-
Blocage des menaces
-
Protection contre les attaques zero-day
-
Détection d'anomalies comportementales
-
Gestion des vulnérabilités
-
Gestion des accès et des identités
-
Gestion des actifs informatiques
-
Gestion des correctifs de sécurité
100% de compatibilité
80%
Sécurité des Applications pour Entreprises
-
Authentification multifactorielle
-
Sécurité des API
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Journalisation et audit
-
Protection des données sensibles en transit et au repos
-
Protection contre les attaques de déni de service (DoS)
-
Gestion des vulnérabilités
-
Contrôle d'accès basé sur les rôles
-
Cryptage des données
-
Protection contre les attaques par injection SQL
-
Détection et prévention des intrusions
-
Protection contre les attaques XSS (Cross-Site Scripting)
-
Conformité à la réglementation et aux normes de sécurité
-
Analyse statique du code (SAST)
-
Surveillance en temps réel et alertes
-
Protection contre les attaques CSRF (Cross-Site Request Forgery)
-
Gestion des correctifs de sécurité
-
Analyse interactive de la sécurité des applications (IAST)
-
Gestion du cycle de vie de la sécurité des applications
-
Analyse dynamique des applications (DAST)
100% de compatibilité
80%
Solutions de Protection des Données (DLP)
-
Bloquer les transferts de données non autorisés
-
Détection d'anomalies comportementales
-
Intelligence artificielle et apprentissage automatique pour la détection
-
Fonctionnalités d'audit et de rapport d'activités
-
Application de politiques de conformité
-
Intégration avec les outils d'identité et d'accès
-
Surveillance des données en mouvement (e-mail, web, etc.)
-
Découverte et classification des données
-
Prise en charge de plusieurs plateformes (mobile, cloud, réseau, etc.)
-
Cryptage des données
-
Alertes et notifications en temps réel
-
Gestion des droits d'accès aux données
-
Rapports et tableaux de bord personnalisables
-
Analyse de contenu et filtrage contextuel
-
Surveillance des données au repos (stockage)
-
Prévention de la fuite de données
-
Gestion des incidents et suivi des tickets
-
Intégration avec les solutions de gouvernance de données
-
Surveillance des données en cours d'utilisation (écrans, presse-papiers, etc.)
-
Détection de l'ombre IT (utilisation non approuvée de la technologie)
100% de compatibilité
80%
Solutions Antispam pour Entreprises
-
Protection contre les menaces persistantes avancées (APT)
-
Protection contre le spear-phishing
-
Blocage des messages à partir d'adresses IP suspectes
-
Rapports d'analyse de spam
-
Reconnaissance et blocage des emails de phishing
-
Analyse du contenu des emails
-
Compatibilité avec différents fournisseurs de messagerie
-
Personnalisation des politiques de filtrage
-
Filtrage des URLs malveillantes dans les emails
-
Gestion centralisée du filtrage des emails
-
Filtrage des emails basé sur le contenu
-
Quarantaine automatique des emails suspects
-
Configuration de listes blanches et noires
-
Authentification des emails (SPF, DKIM, DMARC)
-
Filtrage de spam en temps réel
-
Détection des pièces jointes malveillantes
-
Réglages de la sensibilité du filtre
-
Mises à jour automatiques des définitions de spam
-
Gestion des fausses positives et fausses négatives
-
Intégration à la passerelle de messagerie
100% de compatibilité
75%
Solutions XDR pour Entreprises
-
Gestion unifiée des menaces
-
Visualisation de l'activité du réseau
-
Renseignements sur les menaces
-
Intégration avec les outils de sécurité existants
-
Réponse automatisée aux incidents
-
Détection de menaces en temps réel
-
Corrélation de données multi-sources
-
Suivi de l'intégrité des fichiers
-
Analyse comportementale avancée (UEBA)
-
Intelligence artificielle et apprentissage automatique
-
Prévention des pertes de données (DLP)
-
Recherche et analyse forensique
-
Tableaux de bord et rapports personnalisables
-
Collecte et stockage de logs
-
Analyse de la conformité
-
Gestion de l'identité et des accès
-
Analyse de la vulnérabilité
-
Gestion des incidents et suivi des tickets
-
Orchestration des processus de sécurité
-
Gestion des risques
100% de compatibilité
70%
Gestion et Sécurité des Réseaux Sans Fil
-
Authentification multi-facteurs MFA
-
Gestion centralisée des points d'accès
-
Intégration avec d'autres systèmes sécurité
-
Analyse des performances réseau
-
Alertes de sécurité en temps réel
-
Détection proactive des intrusions
-
Gestion de la bande passante et du trafic
-
Isolation des clients et des réseaux invités
-
Contrôle d'accès réseau basé sur les rôles
-
Rapports détaillés sur la sécurité et la performance
-
Gestion des VLAN pour la sécurité
-
Surveillance temps réel du réseau
-
Capacité de gestion à distance
-
Politiques de sécurité réseau personnalisables
-
Interopérabilité Réseau
-
Cryptage WPA3 avancé
-
Mise à jour automatique des firmwares
-
Support de la technologie Wi-Fi 6/6E
-
Support pour les environnements multi-SSID
-
Réduction des interférences réseau
100% de compatibilité
65%
Solutions Zero Trust Network Access
-
Intégration avec les outils sécurité existants
-
Sécurité terminaux
-
Surveillance en temps réel réseau
-
Cryptage des données en transit
-
Détection des anomalies et des menaces
-
Conformité aux normes de sécurité
-
Audit et reporting de sécurité
-
Authentification MFA multi-facteurs
-
Filtrage du trafic réseau
-
Sécurité des applications cloud
-
Gestion des politiques de sécurité
-
Support multi-plateformes
-
Intégration avec les systèmes IAM existants
-
Support pour les appareils mobiles
-
Gestion des identités & accès
-
Isolation des applications sensibles
-
Contrôle d'accès basé sur rôles
-
Formation et sensibilisation des utilisateurs
-
Gestion des patches et des vulnérabilités
-
Analyse comportementale utilisateurs
100% de compatibilité
65%
Détection et Prévention du Phishing
-
Filtrage avancé des spams
-
Protection contre les malwares via e-mail
-
Formation des utilisateurs au phishing
-
Veille continue sur les nouvelles techniques de phishing
-
Détection des URL malveillantes
-
Rapports détaillés de tentatives de phishing
-
Analyse comportementale des e-mails
-
Analyse en temps réel des e-mails
-
Sécurité des pièces jointes e-mail
-
Blocage des sites de phishing
-
Mises à jour automatiques des signatures de menaces
-
Alertes en temps réel sur les menaces
-
Intelligence artificielle pour la détection des menaces
-
Support pour divers formats d'e-mail
-
Personnalisation des filtres de sécurité
-
Simulations de phishing pour la formation
-
Intégration avec les solutions de sécurité existantes
-
Rapports de sensibilisation pour les employés
-
Intégration avec les plateformes de formation
-
Gestion des incidents sécurité
100% de compatibilité
65%
Logiciels de supervision informatique
-
Tableaux de bord personnalisables
-
Analyse des logs centralisée
-
Détection des anomalies en temps réel
-
Gestion des alertes avec escalade
-
Intégration avec des outils tiers
-
Monitoring des environnements virtualisés
-
Support des standards SNMP et WMI
-
Automatisation des réponses aux incidents
-
Gestion des configurations réseau
-
Analyse des flux réseau (NetFlow, sFlow)
-
Surveillance des dispositifs IoT
-
Surveillance des performances réseau
-
Compatibilité multi-cloud
-
Analyse prédictive des pannes
-
Gestion des mises à jour système
-
Rapports automatisés sur les performances
-
Outils de diagnostic interactifs
-
Suivi des SLA (Service Level Agreements)
-
Supervision des bases de données
-
Supervision des applications critiques
100% de compatibilité
65%
Gestion des Risques de Cybersécurité
-
Évaluation et classification des risques de cybersécurité
-
Audit et journalisation des activités de sécurité
-
Gestion des incidents de cybersécurité
-
Gestion de l'intégrité des systèmes pour prévenir les altérations
-
Rapports de conformité aux normes de cybersécurité
-
Gestion des actifs de l'entreprise pour évaluer l'exposition aux risques
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Gestion des vulnérabilités et des menaces
-
Surveillance en temps réel des risques de cybersécurité
-
Tableau de bord pour une visibilité complète sur les risques
-
Automatisation de la réponse aux incidents de sécurité
-
Éducation et formation à la sécurité pour réduire les risques humains
-
Évaluation et atténuation des risques spécifiques au cloud
-
Simulation de scénarios de menace pour l'évaluation des risques
-
Gestion de la continuité et de la reprise après sinistre
-
Planification et test des plans de réponse aux incidents
-
Évaluation des risques de tiers et de la chaîne d'approvisionnement
-
Gestion du cycle de vie des risques de cybersécurité
-
Suivi des indicateurs de risque clés (KRI)
-
Prévision des risques de cybersécurité basée sur l'IA
100% de compatibilité
60%
Logiciels Gestion des Menaces Internes
-
Détection des anomalies de comportement
-
Soutien à la conformité réglementaire
-
Surveillance de l'utilisation des privilèges
-
Alertes automatisées de comportements suspects
-
Surveillance en temps réel
-
Blocage automatique des actions non autorisées
-
Surveillance de l'utilisation des données
-
Rapports détaillés sur les incidents de sécurité
-
Intégration avec les systèmes de gestion des informations et des événements de sécurité (SIEM)
-
Intégration avec les systèmes de gestion des identités et des accès (IAM)
-
Journalisation et audit des activités des utilisateurs
-
Surveillance du comportement des utilisateurs
-
Formation automatisée à la sensibilisation à la sécurité
-
Analyse prédictive basée sur l'apprentissage automatique
-
Enregistrement vidéo des sessions des utilisateurs
-
Gestion des réponses aux incidents
-
Classification des risques basée sur des règles
-
Capacités d'investigation numérique
-
Capacités de réponse à distance
-
Analyse de la cause profonde des incidents
100% de compatibilité
60%
Sécurité des IoT pour Entreprises
-
Détection des anomalies dans le trafic IoT
-
Gestion des vulnérabilités spécifiques à l'IoT
-
Détection des menaces Zero-Day sur les appareils IoT
-
Surveillance en temps réel des appareils IoT
-
Protection contre les attaques spécifiques à l'IoT
-
Intégration avec les systèmes SIEM pour une visibilité complète
-
Sécurité du réseau sans fil pour l'IoT
-
Gestion des identités des appareils IoT
-
Protection des communications de l'IoT
-
Gestion de l'intégrité des appareils IoT
-
Isolation des appareils IoT à risque
-
Détection et prévention des intrusions (IDS/IPS) pour l'IoT
-
Automatisation de la réponse aux incidents de sécurité
-
Sécurité des interfaces utilisateur et d'administration des appareils IoT
-
Conformité aux normes de sécurité IoT
-
Gestion des mises à jour et des patches de sécurité IoT
-
Support pour divers protocoles IoT
-
Contrôle d'accès basé sur les rôles à l'IoT
-
Cryptage des données IoT en repos et en transit
-
Audit et journalisation des activités IoT
100% de compatibilité
60%
Solutions de Protection du Courrier Électronique
-
Filtrage du spam
-
Rapports et analyses de la sécurité du courrier électronique
-
Authentification de l'expéditeur (SPF, DKIM, DMARC)
-
Sécurité du courrier électronique sortant
-
Analyse des liens et des pièces jointes
-
Cryptage des emails
-
Protection contre les logiciels malveillants par email
-
Détection des attaques BEC (Business Email Compromise)
-
DLP (Data Loss Prevention) pour emails
-
Protection contre le phishing
-
Gestion des quarantaines
-
Gestion des listes blanches et noires
-
Récupération des emails
-
Politiques de conformité des emails
-
Contrôle des appareils mobiles
-
Archivage des emails
-
Réponse automatique aux menaces (SOAR)
-
Continuité du courrier électronique
-
Formation des utilisateurs (sensibilisation à la sécurité)
-
Gestion des identités et des accès pour les emails
Tout savoir sur Check Point Software
-
🛡️Fortinet
4.7Solutions de cybersécurité pour entreprises -
Darktrace
4.6Solution IA - sécurité réseau et la détection des cybermenaces -
Solutions de cybersécurité multi-niveau pour cloud et réseau.
Articles
🥇 Comparatif des meilleures solutions & logiciels ITSM
Comparatif 2024 des meilleures solutions ITSM pour automatiser la gestion des services IT, incidents et changements. Trouvez l'outil idéal pour vos besoins IT. 💡
Fin de support Windows Server 2012 R2 : ce que les entreprises doivent savoir
La fin de support Windows Server 2012 R2 expose les entreprises à des risques. Découvrez les solutions pour sécuriser et moderniser vos infrastructures. 🚀
IBM i et Cloud : Nouvelles optimisations de la réplication avec PowerHA
Les TRs 2024 d'IBM i optimisent PowerHA pour le cloud avec de nouvelles fonctions de réplication et de sécurité, offrant plus de résilience aux infrastructures.