Amnon Bar-Lev et Christophe Badot, Check Point Software: “fidèle au modèle 100% indirect”

Stratégies Channel

Le Président de Check Point Software, spécialiste israélien de la sécurité, et son Directeur Général pour la France répondent à nos questions sur l’évolution de la stratégie de l’éditeur et de son channel en France.

Amnon-Bar-president-de-CheckPoint
Amnon Bar-Lev

Check Point Software – Check Point se porte bien, comme l’indiquent nos derniers résultats financiers parus le 21 octobre dernier. Avec 344,1 millions de dollars de chiffre d’affaires au 3ième trimestre, en progression de 4 % par rapport à l’année dernière et 200,8 millions de dollars de bénéfices d’exploitation non gaap représentant 58 % du chiffre d’affaires, nous sommes satisfaits de nos résultats, notamment au égard du contexte économique mondial difficile.

Quoi de neuf dans votre offre ?

Check Point a lancé de nombreux nouveaux produits en 2013, comme récemment  la dernière version de l’architecture Software Blade, R77, qui inclut Threat Emulation, la dernière version de R77 avec la nouvelle blade de compliance « Check Point  Compliance Software Blade » ou encore Threat Emulation et Threat Cloud Emulation Service, en mode SaaS.

Quelles sont les grandes tendances que vous observez dans le domaine de la sécurité informatique ?

S’il n’y avait qu’une seule tendance à retenir, je soulignerais le renforcement des botnets. Notre rapport de sécurité 2013 faisait état, sur 900 entreprises analysées, du fait que 63 % d’entre elles étaient infectées par des bots, ce qui est un résultat conséquent.
Plusieurs raisons expliquent ce renforcement. Tout d’abord, les techniques des botnets sont de plus en plus sophistiquées (social engineering, attaques Zero Day…) et les conséquences de ces infections sont de plus en plus fortes,  notamment en ce qui concerne le rançonnage et les attaques DDOS.
Autre tendance qui émerge et qui ne concerne pas les attaques en elles-mêmes, mais les cibles de ces attaques : de plus en plus de petites entreprises sont la cible des pirates informatiques. Elles sont aujourd’hui quasiment autant, si ce n’est plus, vulnérables que les grandes entreprises.

La France est l’un de vos principaux pays clients à l’extérieur d’Israël et des USA. Comment évoluent vos affaires ici et quelles sont vos principales cibles de clientèle visée ?

La tendance en France s’inscrit dans la tendance du CA global de Check Point. Elle est donc globalement positive. Notre gamme s’est étoffée pour répondre aux besoins de tous les types d’entreprises, quelle que soit leur taille. Nous adressons aujourd’hui toutes les entreprises, des plus petites TPE aux plus grands groupes. Pour vous donner un exemple, nous avons un rapport de 1 à 1000 entre nos plus petits et nos plus gros produits, ce qui illustre bien le fait que nous adressons toutes les structures d’entreprises.

La part de ce business déléguée aux partenaires demeure-t-elle majeure ?

Notre stratégie n’a pas changé et nous ne faisons aucune exception sur ce point : 100 % de nos produits et de nos services pour les clients finaux sont vendus par le biais de nos partenaires.

Christophe Badot Check Point
Christophe Badot

Que leur apportez-vous de nouveau pour améliorer leur efficacité et leur rentabilité à un moment où l’économie peine à retrouver les bons rails ?

Côté Channel, l’ensemble de nos partenaires font partie de notre programme de certification, et nous leur offrons des conditions d’achat préférentielles sur l’ensemble de nos produits en fonction de leur niveau de certification.
Côté clients finaux, nous fournissons une protection face à tous les types de menaces. Au-delà, nous nous efforçons de simplifier la sécurité de nos clients en rationnalisant les briques de sécurité chez un même fournisseur tout en diminuant de manière très sensible les coûts de possession.

Quelles opportunités voyez-vous pour 2014 et en quoi Check Point Software a son mot à dire dans les registres du Cloud, de la mobilité et du big data, les trois principaux vecteurs de croissance des marchés IT depuis 2011 ?

En effet, le Cloud nous offre une double opportunité : celle de proposer des produits en mode SaaS – ce qui est déjà le cas par exemple avec Threat Cloud et qui se développera avec d’autres solutions courant 2014 – et celle de sécuriser le Cloud de nos clients en leur apportant le même niveau de sécurité dans le Cloud que dans les data centers, en rendant l’administration de la sécurité aussi flexible et élastique qu’est le Cloud et en  sécurisant les données en plus de l’infrastructure avec par exemple notre solution Document Security.
La mobilité est également une vraie opportunité qui s’amplifie chaque année avec le BYOD et le mélange de plus en plus flou des données personnelles et professionnelles dans l’entreprise. Pour cela, nous proposons par exemple « Mobile Enterprise », une solution de sécurité dédiée aux smartphones qui créée des containers de sécurité entre les données personnelles et professionnelles et qui permet ainsi d’assurer les données professionnelles sans exclure un usage personnel.
Enfin, le Big Data présente une double opportunité : avec la concentration du volume des informations, nous pouvons mieux analyser les menaces et donc être plus efficaces pour lutter contre celles-ci. Par ailleurs, le Big data nous permet de sécuriser les données grâce au DLP, au chiffrement, etc.

#ADV#


Lire la biographie de l´auteur  Masquer la biographie de l´auteur