Check Point renforce la sécurité de l’IA d’entreprise avec son nouveau pare-feu Quantum R82.10

Check Point achète Lakera et marque une étape dans la sécurité de l'intelligence artificielle pour les entreprises

Check Point Software Technologies franchit une étape supplémentaire dans sa stratégie de « sécurité avant tout » à l’ère de l’intelligence artificielle. La société a présenté Quantum Firewall Software R82.10, une nouvelle version de sa plateforme de protection périmétrique intégrant 20 capacités supplémentaires conçues pour aider les entreprises à adopter l’IA en toute sécurité, à protéger les environnements distribués et à simplifier le modèle Zero Trust dans des réseaux hybrides.

Cette solution s’inscrit dans le cadre de l’Infinity Platform de Check Point, reposant sur une architecture « open-garden », qui permet d’intégrer la sécurité réseau avec plus de 250 solutions tierces, allant des outils endpoint aux plateformes d’identité et d’orchestration.


L’IA au cœur du réseau… et aussi dans le modèle de menace

Les organisations multiplient l’utilisation d’outils d’IA générative, de LLMs et d’agents intelligents, tant pour des cas d’usage internes que pour des produits destinés aux clients. Cette vague d’adoption ouvre une surface d’attaque totalement nouvelle : abus d’identités, flux de données sensibles finissant dans des modèles externes, utilisation d’APIs non contrôlées ou configurations incohérentes entre cloud, bureaux et utilisateurs distants.

« À mesure que les entreprises intègrent l’IA, les équipes de sécurité doivent protéger davantage de données, d’applications et d’environnements de plus en plus distribués », explique Nataly Kremer, Chief Product Officer de Check Point. « R82.10 contribue à faire évoluer vers un modèle de prévention prioritaire, en unifiant la gestion, en renforçant Zero Trust et en ajoutant des protections spécifiques pour une adoption de l’IA sécurisée et responsable. »


Visibilité et contrôle sur l’utilisation des outils d’IA

Un des axes de cette nouvelle version est le module « Supporting Safe AI Adoption ». Check Point y ajoute des fonctionnalités pour :

  • Détecter l’utilisation non autorisée d’outils de GenAI, aussi bien sur le réseau d’entreprise que lors de connexions distantes.
  • Identifier et classifier les applications d’IA populaires telles que ChatGPT, Claude ou Gemini, permettant d’appliquer des politiques fines : autoriser, bloquer ou limiter en fonction du type d’utilisateur, du département ou du contexte.
  • Surveiller le protocole Model Context Protocol (MCP), de plus en plus présent dans les flux où des agents IA se connectent à des outils internes, des bases de données ou des services externes.

Grâce à ces capacités, les équipes de cybersécurité peuvent faire la différence entre un usage légitime — par exemple, un développeur consultant un assistant IA d’entreprise — et des comportements à risque, comme l’exfiltration d’informations sensibles vers des services non autorisés.


Sécurité cohérente dans les réseaux hybrides et SASE

Le deuxième volet d’améliorations vise à protéger les réseaux hybrides sous la bannière « Strengthening Hybrid Mesh Network Security ». R82.10 permet de :

  • Centraliser la gestion de l’accès à Internet aussi bien pour les passerelles traditionnelles que pour la couche SASE, évitant des politiques incohérentes entre sites physiques, utilisateurs distants et workloads cloud.
  • Simplifier la connectivité entre firewalls et SASE, réduisant la complexité des déploiements en maillage et améliorant l’expérience des équipes réseau.
  • Améliorer la validation d’identité et l’état des dispositifs, renforçant les principes Zero Trust à grande échelle.

Concrètement, cela permet aux organisations d’appliquer les mêmes politiques de sécurité qu’un utilisateur se connectant depuis un bureau, une maison ou une cloud publique, quel que soit le point d’entrée réseau.


Davantage de prévention, moins de bruit : anti-phishing sans décryptage HTTPS et IPS adaptatif

Le troisième axe, « Taking a Prevention-First Approach to Modern Threats », intègre des capacités destinées à réduire le temps de réaction face à des attaques avancées sans augmenter le nombre d’alertes.

Les nouveautés clés comprennent :

  • Protection contre le phishing sans inspection HTTPS complète, ce qui diminue l’impact sur la vie privée et la performance, tout en conservant la capacité de bloquer les pages malveillantes.
  • IPS adaptatif, qui ajuste signatures et priorités pour minimiser les faux positifs et la « fatigue d’alertes » dans les équipes SOC.
  • Threat Prevention Insights, un module axé sur les erreurs de configuration et lacunes de posture avant que les attaquants ne puissent en profiter.

L’objectif est clair : passer d’une approche réactive, basée sur la réponse aux incidents, à une plateforme qui détecte et corrige proactivement les vulnérabilités.


Plateforme unifiée et plus de 250 intégrations

Le quatrième volet de R82.10 porte sur « Eliminating Silos with a Unified Security Platform ». Check Point étend son architecture d’ouverture avec plus de 250 intégrations, permettant d’utiliser directement les signaux d’identité et d’état d’autres fournisseurs dans les politiques de firewall.

Par exemple, une organisation peut :

  • Intégrer les indicateurs de posture des endpoints (antivirus, EDR, chiffrement, correctifs) pour déterminer l’accès au périmètre.
  • Fusionner des données d’identité et de risques pour appliquer des politiques Zero Trust plus précises.
  • Orchestrer des réponses automatiques internes en combinant firewall et solutions SIEM, SOAR ou gestion d’identité.

L’IA et la sécurité de l’IA, pièces maîtresses de la stratégie de Check Point

R82.10 s’intègre à la pile complète de sécurité AI de Check Point, renforcée par la récente acquisition de Lakera, spécialiste de la protection des charges de travail d’IA, du training à l’inférence. L’objectif est d’offrir un stack de sécurité IA de bout en bout, couvrant :

  • Protection du modèle lui-même (data poisoning, prompt injection, extraction de modèle).
  • Sécurité des API et agents interagissant avec les modèles.
  • Contrôle des données et conformité réglementaire en environnements hybrides et multicloud.

Chris Konrad, vice-président de la cybersécurité mondiale chez World Wide Technology, résume : « Les capacités de sécurité alimentées par l’IA de Check Point aident à protèger contre les menaces récentes tout en fournissant une protection de niveau entreprise pour les charges de travail d’IA, du training à l’inférence, sans compromettre la performance. »


Disponibilité et prochaines étapes

Check Point présentera les nouvelles fonctionnalités de Quantum Firewall Software R82.10 lors du webinar “Securing the AI Transformation in a Hyperconnected World”, auquel participeront aussi des représentants de NVIDIA et IDC. Le logiciel sera disponible en téléchargement au cours de ce mois et pourra s’intégrer à la plateforme Infinity ainsi qu’aux autres solutions de l’entreprise.

Avec R82.10, Check Point réaffirme son message à un marché pressé d’adopter l’IA tout en restant vigilant face aux risques : la sécurité de l’intelligence artificielle ne peut être une option secondaire, mais une fonctionnalité intégrée dans la propre architecture du réseau.


Questions fréquentes sur Check Point Quantum R82.10

1. En quoi Check Point R82.10 se distingue-t-il des versions précédentes du firewall Quantum ?
R82.10 introduit 20 nouvelles capacités axées sur l’adoption sécurisée de l’IA, la protection des réseaux hybrides, une prévention proactive contre les menaces modernes et une plateforme de gestion unifiée avec plus de 250 intégrations tierces.

2. Comment R82.10 aide-t-il à contrôler l’utilisation des outils d’IA générative en entreprise ?
Le logiciel détecte les applications de GenAI telles que ChatGPT, Claude ou Gemini, identifie les usages non autorisés et surveille des protocoles comme MCP, permettant d’appliquer des politiques spécifiques par utilisateur, département ou type de donnée pour limiter le risque de fuite d’informations.

3. Faut-il déployer une inspection HTTPS pour assurer une protection contre le phishing ?
Pas nécessairement. Une des nouveautés de R82.10 est une solution anti-phishing sans inspection HTTPS complète, améliorant le rendement et simplifiant la conformité dans les environnements où le décryptage du trafic chiffré n’est pas souhaité.

4. R82.10 est-il destiné uniquement aux grandes entreprises ou aussi aux environnements hybrides pour les PME ?
Bien que Check Point cible principalement les grandes organisations et fournisseurs de services, l’approche de mesh hybride et SASE permet aussi à des PME disposant d’infrastructures distribuées d’adopter un modèle Zero Trust cohérent, intégrant firewalls, cloud et utilisateurs distants dans une plateforme de sécurité unique.

via : checkpoint

le dernier