Get a Demo
Produit

Solution

Un seul cerveau alimente Threat Intelligence, Dark Web Monitoring, Attack Surface Management, Brand Protection et Supply Chain Intelligence, car lorsque tout fonctionne de manière cohérente, la précision suit naturellement.

Voyez tout se connecter

Pourquoi passer chez nous ?

  • Réduisez la fatigue des analystes

    Avec un taux de true positive de 93 % et un contexte riche facilitant la prise de décision rapide, les analystes peuvent se concentrer sur la résolution plutôt que sur la vérification.

  • Voyez plus grand

    Unifiez les données entre intelligence, brand et supply chain pour révéler les expositions cachées avant qu’elles ne soient exploitées.

  • Réduisez le temps de résolution

    Takedowns en un clic, intégrations fluides et automatisation des workflows pour accélérer la réponse et éviter le jonglage entre outils.

  • Gestion de la surface d’attaque

    Cartographiez votre digital footprint en temps réel, identifiez les véritables expositions, validez-les et réduisez votre attack surface.

    Learn More
  • Surveillance du Deep Web et du Dark Web

    Identifiez les fuites et mentions sur des sources dark web difficiles à détecter, avant qu’elles ne se transforment en incidents réels.

    Learn More
  • Threat Intelligence

    Obtenez le contexte nécessaire pour agir rapidement. Une couverture complète en Threat Intelligence, des alertes tactiques aux tendances stratégiques.

    Learn More
  • Protection de la marque

    Protégez votre marque et la confiance de vos clients en stoppant les campagnes de phishing et d’impersonation avant qu’elles ne gagnent en ampleur.

    Learn More
  • Intelligence de la chaîne d’approvisionnement

    Surveillez en continu vos fournisseurs pour détecter rapidement une mauvaise cyber hygiene, des expositions à des breaches ou une activité suspecte sur le dark web.

    Learn More

Le Pouvoir de la Consolidation

Une solution et un partenariat

De l’autogestion à l’accompagnement complet, Cyberint, désormais une société Check Point, s’adapte aux besoins de votre équipe pour vous permettre d’agir avec rapidité, précision et confiance.

Une solution et un partenariat

De l’autogestion à la prise en charge complète, Cyberint, désormais une société Check Point, s’adapte aux besoins de votre équipe pour vous permettre d’agir avec rapidité, précision et confiance.

Nous entretenons une excellente relation avec le support client et les équipes d’analystes. Nous sommes constamment alertés des incidents à traiter. En tant que petite équipe, ils constituent une véritable extension de nos ressources, renforçant ainsi notre gestion des risques.

Evans Duvall, ingénieur en cybersécurité chez Terex

Lors du POV, nous avons constaté qu’Infinity ERM allait bien au-delà d’une solution EASM, en offrant une valeur ajoutée exceptionnelle grâce à des renseignements hautement pertinents issus du web profond et du dark web.

Benjamin Bachmann, responsable du bureau de sécurité de l’information du groupe Ströer

Nous avons examiné d’autres fournisseurs qui proposent de bonnes solutions, mais nous avions besoin de plus que ce qu’ils pouvaient nous offrir. Avec Infinity ERM, je peux surveiller en permanence non seulement tous les domaines de Phoenix Petroleum, mais aussi tous nos actifs numériques, et nous obtenons des informations pertinentes sur le Web profond et le Web sombre.

Roland Villavieja, responsable de la sécurité de l’information chez Phoenix Petroleum

Nous souhaitions instaurer une nouvelle capacité de veille sur les menaces chez Questrade. Pour cela, il nous fallait une plateforme offrant des insights profonds et personnalisés. Avec Infinity ERM, nous recevons non seulement une intelligence globale, mais aussi des renseignements spécifiquement adaptés à notre environnement.

Shira Schneidman, responsable senior des cybermenaces et des vulnérabilités chez Questrade

Dès que nous avons identifié le risque posé par des sites frauduleux et de faux profils sociaux, j’ai rapidement compris que nous devions adopter une approche évolutive. Notre solution ? Utiliser Infinity External Risk Management pour détecter et neutraliser automatiquement ces menaces.

Ken Lee, responsable des risques informatiques et de la gouvernance chez Webull Technologies

Faites-vous votre propre opinion.

Commencez votre transformation en gestion des risques externes.

 

Start With a Demo

FAQs

Après l’acquisition par Check Point Software Technologies Ltd. (octobre 2024), la plateforme Cyberint a été intégrée à l’architecture Infinity de Check Point.

Ce que cela signifie pour les clients :

Vous bénéficierez d’une connexion plus étroite entre les capacités de gestion des risques externes et l’écosystème produit plus large de Check Point, avec à la clé davantage de données et des résolutions plus rapides.

Vous pourrez consolider encore davantage votre cyber tech stack. L’intelligence, la prevention et la response fonctionneront au sein d’un écosystème unifié, et non via une pile technologique fragmentée.

La plateforme auparavant connue sous le nom de Cyberint fait désormais partie de l’offre External Risk Management (ERM) de Check Point.

Cependant, vous pouvez toujours acheter External Risk Management en tant qu’offre autonome, échanger avec des commerciaux et analystes dédiés à ERM, et bénéficier d’un support client dédié à External Risk Management.

Le terme “risque cyber externe” désigne les vulnérabilités et menaces provenant de l’extérieur — c’est-à-dire orientées outside-in — telles que : les actifs exposés à Internet, les mauvaises configurations de cloud storage, les credentials divulgués, les expositions liées aux fournisseurs tiers, l’impersonation de votre marque, ou encore l’activité sur le deep & dark web.

Principaux vecteurs de risque couverts par la plateforme :

  • Attack Surface Management : découverte des actifs (domaines, sous-domaines, IPs, cloud storage) et détection des expositions (ports ouverts, mauvaises configurations, etc.).

  • Threat Intelligence / Deep & Dark Web : surveillance de ce qui est dit, divulgué, vendu ou usurpé à propos de votre organisation.

  • Brand Protection : détection des sites frauduleux, social media impersonation, etc. (implicite dans le positionnement de la plateforme)

  • Third-Party / Supply Chain Risk : risques liés aux fournisseurs ou technologies dont vous dépendez.

La plateforme repose sur une architecture modulaire, avec des modules Attack Surface Management (ASM), Threat Intelligence, Supply Chain Intelligence et Brand Protection disponibles séparément.

Cependant, la solution délivre le plus de valeur lorsque ces modules sont combinés. Ensemble, ils permettent de réduire les false positives, d’améliorer la priorisation et d’être bien plus rentables lorsqu’ils sont achetés en bundle.

La plateforme met l’accent sur une “Impactful Intelligence”, et nous tenons cette promesse avec un taux de true positive de 93 %.
De plus, chaque alerte est enrichie de contexte (code, captures d’écran, etc.), ce qui signifie qu’elles ne sont pas seulement précises, mais également conçues pour être actionnables.

Techniques utilisées :

Surveillance continue et corrélation de l’intelligence (et non de simples flux bruts).

La plateforme combine plusieurs flux de données (Check Point global network data, Cyberint intelligence, OSINT) pour une plus grande fiabilité des IOCs.

Évaluation du risque pour les actifs et les expositions ; la priorité est mise sur la hiérarchisation des risques plutôt que sur le volume d’alertes.

Corrélation entre Attack Surface Management et Threat Intelligence : nous n’envoyons des alertes que lorsque l’intelligence est liée à vos actifs réels, pas à du bruit générique sur Internet.

Filtrage des fuites de credentials basé sur vos politiques de mot de passe :
si le format du mot de passe divulgué ne correspond pas à la structure utilisée dans votre organisation, l’alerte est supprimée.
Aucune alerte inutile du type “password123” pour des comptes qui ne peuvent pas être les vôtres.

Validation multi-source pondérée : les signaux issus des forums dark web, des marketplaces, de la Check Point telemetry et de l’OSINT doivent se renforcer mutuellement avant qu’une alerte ne soit remontée.

Déduplication automatique entre sources : une seule mention de fuite ne génère pas cinq alertes. La logique de corrélation fusionne automatiquement les doublons.

Des analystes humains valident les informations dark web ambiguës, les échantillons de données volées et les éléments sensibles pouvant faire l’objet d’un takedown, avant qu’ils ne vous soient transmis.

Ce ne sont que quelques-unes des méthodes que nous utilisons pour garantir que nos alertes soient de véritables true positives.

Nous pouvons fournir une intelligence exploitable dans les 20 minutes suivant la configuration.
Comme il s’agit d’une solution SaaS sans agent (aucune installation on-prem requise), le déploiement est beaucoup plus rapide que les installations classiques en entreprise.

L’adoption complète (tableaux de bord, intégrations, workflows de remédiation) peut prendre de quelques jours à quelques semaines selon la complexité de votre environnement, le temps que l’IA s’adapte à vos besoins et que les flux d’information alimentent la solution pour garantir un taux élevé de true positives.