Le nouveau visage de la prévention d'intrusions

Documents pareils
Check Point Abra : un espace de travail sécurisé virtuel

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Protection des PME grâce à la sécurité managée via le cloud

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Guide de l'utilisateur du logiciel de sécurité

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Appliance Check Point 4600

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

La Gestion des Applications la plus efficace du marché

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Wyse WSM. L informatique légère, économique, flexible et fiable. Wyse WSM. Tout ce que vous devez savoir. Cliquez ici

SOLUTIONS TRITON DE WEBSENSE

Symantec Endpoint Protection Fiche technique

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Fiche Technique. Cisco Security Agent

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Solutions de gestion de la sécurité Livre blanc

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

KASPERSKY SECURITY FOR BUSINESS

Rapport de certification

F5 : SECURITE ET NOUVEAUX USAGES

Protection hyper rapide pour centres de données

Conception d une infrastructure «Cloud» pertinente

Guide de prise en mains du User Center

Pourquoi choisir ESET Business Solutions?

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Gérez vos coûts de projet intelligemment

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Accélérez la virtualisation de vos applications stratégiques en toute confiance avec Symantec

LES PME ET LA SÉCURITÉ DU SYSTÈME

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Tufin Orchestration Suite

InstallShield 2014 FICHE TECHNIQUE. Création de programmes d installation pour Microsoft Windows

La Pédagogie au service de la Technologie

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

1 JBoss Entreprise Middleware

10 façons d optimiser votre réseau en toute sécurité

Repoussez vos frontières

Menaces et sécurité préventive

Présentation du déploiement des serveurs

SOPHOS - Endpoint Security and Control.doc

Dr.Web Les Fonctionnalités

Une nouvelle approche globale de la sécurité des réseaux d entreprises

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Firewall Net Integrator Vue d ensemble

LIVRE BLANC. La garantie de la meilleure performance réseau pour les applications Cloud

Protection des données avec les solutions de stockage NETGEAR

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

Business & High Technology

Symantec MessageLabs Web Security.cloud

Symantec Endpoint Protection

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Solutions de sécurité des données Websense. Sécurité des données

RSA ADAPTIVE AUTHENTICATION

IBM Business Process Manager

z Fiche d identité produit

AUTHENTIFICATION ADAPTATIVE

IBM Tivoli Compliance Insight Manager

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Cisco Small Business. Cisco Small Business. Cisco Small Business. Cisco Small Business. Cisco Small Business. Cisco Small Business

La voie rapide vers le cpdm

Outil d aide à la vente

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

PortWise Access Management Suite

ProCurve Manager Plus 2.2

Libérez votre intuition

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

NEC Virtual PC Center

l Avnet Academy se présente

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

LA SÉCURITÉ RÉINVENTÉE

Serveur de messagerie

McAfee Network Security Platform Une approche d'une intelligence inégalée de la sécurité du réseau

VTX Secure Sonicwall

Gestion des identités Christian-Pierre Belin

Tivoli Endpoint Manager Introduction IBM Corporation

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Logiciel de conférence Bridgit Version 4.6

COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd.

Transcription:

Check Point IPS Software Blade apporte des performances et une protection inégalées à un prix imbattable

Table des matières Mieux que le meilleur des deux mondes 3 Meilleure protection 3 Meilleur contrôle total des menaces 3 Réduction du nombre de faux positifs 5 Mises à jour en temps réel 5 Politique de sécurité unifiée 5 Performances de pointe 5 Coût inégalé 7 Faibles coûts d'acquisition 7 Déploiement facile 8 Faibles coûts d'exploitation 8 Economies vertes 8 Conclusion 9

Mieux que le meilleur des deux mondes Les entreprises avaient auparavant deux choix pour s'équiper en prévention d'intrusions : un système IPS dédié et coûteux ou un système intégré manquant de performance et de sécurité. De plus, la plupart des systèmes IPS n étaient pas utilisés au maximum de leur capacité. Déployés hors ligne, ils étaient plutôt utilisés comme système de détection d intrusions, pour uniquement journaliser les attaques sans fournir de protection proactive. Cette approche ne fournit non seulement pas de protection à un réseau, mais elle réduit la valeur et les retours sur investissement d un système IPS. La prévention d intrusions est devenue un composant fondamental de la sécurité informatique. La future génération de ces systèmes doit fournir aux entreprises une option efficace et rentable. Check Point est le nouveau visage de la protection IPS. Check Point IPS Software Blade fournit une solution intégrée apportant les meilleures performances et une sécurité totale à un coût total de possession inégalé. Au sein de l architecture flexible et évolutive de lames logicielles, la lame logicielle IPS ajoute aux passerelles de protection de Check Point des fonctionnalités complètes et intégrées de prévention d intrusions, à des vitesses de plusieurs gigabits. La lame logicielle IPS combine les avantages d une solution intégrée en termes de déploiement et d administration avec des performances excédant même les systèmes IPS dédiés. Le tout à un coût bien moins élevé que les solution IPS traditionnelles. AVANTAGES DE CHECK POINT IPS : Intégré à la passerelle Sécurité complète Performance de plusieurs gigabits Coût total de possession inégalé Meilleure protection La lame logicielle IPS fournit une solution de protection IPS complète, comprenant la protection du réseau contre le trafic malveillant et indésirable tel que : Attaques de logiciels malveillants Attaques de déni de service et attaques de déni de service distribué Exploitation des vulnérabilités des applications et des serveurs Exploitation des vulnérabilités Microsoft Menaces internes Trafic applicatif indésirable tel que la messagerie instantanée et le P2P Meilleur contrôle proactif des menaces La lame IPS utilise les technologies de pointe suivantes pour vous apporter une protection complète et précise contre les menaces : Bibliothèque passive de streaming Protection contre la soustraction à IPS et les attaques réseau Analyseur de protocoles Vérification de la conformité des protocoles et détection des anomalies Analyseur de signatures Identification rapide des signatures courantes dans les paquets malveillants Analyse de second niveau pour confirmer que les attaques sont réelles Check Point Software Technologies Ltd. 3

Identification de signatures composées Inspection sophistiquée de signatures pour identifier correctement les menaces Identification des attaques à partir d'indices répartis sur plusieurs paquets Infrastructure d administration de contexte Inspection des contenus pertinents dans le protocole, après analyse du trafic Inspect v2 Identification des attaques dans les contextes connus, et inspection des applications ne disposant pas de protocoles bien définis Check Point est en mesure de vous fournir une protection de pointe grâce à ces technologies avancées. L équipe de mises à jour de Check Point a fourni plus de correctifs contre les vulnérabilités Microsoft en 2008 que ses concurrents, et conserve son avance en 2009 avec la lame logicielle IPS. Protection contre les vulnérabilités Microsoft, de Q1 2008 à Q1 2009 Check Point Software Technologies Ltd. 4

Réduction du nombre de faux positifs Le nouveau moteur IPS augmente non seulement l exactitude de la protection pour réduire le nombre de faux positifs, mais chaque protection est désormais qualifiée en fonction de son niveau de confiance. Vous pouvez à l aide d un seul paramètre choisir de n activer que les protections disposant d un niveau élevé de confiance. Chaque protection dispose d'un niveau de confiance RÉDUCTION DU NOMBRE DE FAUX POSITIFS : Augmentation de l effi cacité de la protection Niveaux de confi ance pour chaque protection Réduction des faux positifs en un paramètre Panneau de contrôle de Check Point R70 Détails de la politique de sécurité et de la protection Mises à jour en temps réel Les mises à jour de la protection sont incluses dans l abonnement à la lame logicielle IPS afin qu il n y ait pas d autre service à acheter. Le service de mises à jour de Check Point fournit une protection de pointe via une interface d administration qui vous aide à gérer efficacement les nouvelles mises à jour. De nouvelles défenses contre les menaces émergeantes, ainsi que des informations pour vous aider à configurer les mises à jour et maximiser votre protection et vos performances tout en réduisant les faux positifs, sont ajoutées en permanence à la lame logicielle IPS. De nombreuses protections IPS de Check Point sont préemptives et fournissent une défense avant que de nouvelles vulnérabilités soient découvertes et avant leur exploitation. Politique de sécurité unifiée La complexité des règles et des politiques de sécurité augmente lorsque la solution de protection comprend plusieurs composants. Les points de défaillance potentiels se multiplient également. Une telle complexité augmente la probabilité qu une menace ou une attaque «passe au travers», et que le trafic soit analysé plusieurs fois. Aucun de ces scénario n est souhaitable. La solution IPS entièrement intégrée de Check Point permet une politique de sécurité unifiée. MISES À JOUR EN TEMPS RÉEL : Pas de service supplémentaire à acquérir Interface utilisateur administrable Nouvelles défenses ajoutées en permanence POLITIQUE DE SÉCURITÉ UNIFIÉE : Réduction du nombre de points de défaillance Analyse unique du trafi c Check Point Software Technologies Ltd. 5

Performances de la solution IPS intégrée Performances de pointe Les entreprises ont toujours évité les solutions IPS intégrées par peur d'une nette réduction des performances au niveau du pare-feu. La lame logicielle IPS de Check Point fournit les meilleures performances à un coût incroyablement bas, sans faire de compromis au niveau de la sécurité. Grâce à ses technologies de pointe, Check Point est en mesure de proposer une solution IPS intégrée avec des performances inégalées. La plate-forme Check Point Open Performance Platform apporte trois technologies d'amélioration des performances à la lame logicielle IPS : SecureXL, CoreXL et Cluster XL. Ces technologies fonctionnent ensemble pour fournir jusqu à 15 Gbps de débit IPS et pare-feu combiné. PERFORMANCES DE POINTE : Nouvelles technologies d'accélération Taille réduite Pas d impact sur la performance du pare-feu Maintien des performances du pare-feu Panneau de contrôle de Check Point R70 Paliers de charge de la passerelle Check Point Software Technologies Ltd. 6

La solution intégrée de Check Point bénéficie non seulement de technologies d accélération, mais elle n analyse le trafic qu une seule fois pour le pare-feu et les fonctions IPS, minimisant ainsi l impact causé par la double inspection du trafic. La lame logicielle IPS permet de plus aux administrateurs de configurer des paliers de performance en fonction de l utilisation du processeur et de la mémoire de la passerelle. Les analyses IPS sont automatiquement suspendues en cas de dépassement du palier le plus élevé. Les analyses IPS reprennent lorsque le niveau de la ressource redescend sous le palier inférieur, garantissant ainsi le débit du pare-feu et le fonctionnement continu du réseau. Veuillez consulter le livre blanc «Solving the Performance Hurdle for Integrated IPS» pour obtenir des informations détaillées sur les technologies d amélioration des performances de Check Point. Coût inégalé L achat, le déploiement, et l exploitation de plusieurs appliances de sécurité sont typiquement plus coûteux que le déploiement d'une solution intégrée telle que la lame logicielle IPS. Les économies se font au niveau des investissements pour l achat d'équipement et des dépenses opérationnelles telles que la formation et l'administration continue. La consolidation des fonctionnalités de sécurité en une seule passerelle permet également de réaliser des économies en termes d espace, de câblage, de refroidissement et d alimentation. La lame logicielle Check Point IPS est une solution qui vous apporte tous les avantages d une protection IPS intégrée à un coût nettement moindre. Pour seulement 3 000 dollars d OPEX, vous pouvez ajouter la lame logicielle à votre passerelle Check Point et éliminer ainsi les coûts supplémentaires en matériel, maintenance, formation et autres coûts cachés. Faibles coûts d'acquisition L acquisition de matériel et de support supplémentaire pour une solution IPS dédiée peut être extrêmement coûteuse. Check Point fournit une solution IPS et pare-feu complète à 10% du coût d'une solution dédiée comparable, sans sacrifier les performances. COÛT INÉGALÉ : Moins d investissements Moins de dépenses opérationnelles Réduction des besoins en espace, câblage et refroidissement 10% DU COÛT D UNE SOLUTION DÉDIÉE Moyennes entreprises Solution Check Point Power-1 5075 avec lame logicielle IPS Solution dédiée IBM (ISS) IPS Proventia GX 6116 Performance IPS (Mbps) 7 500 6 000 Coût du matériel additionnel - 188 995 dollars Coût d'acquisition de la solution 3 000 dollars 188 995 dollars 0,40 Coût par Mbps, 31,50 dollars Meilleure performance et des économies multipliées par 78! Lame logiciel IPS vs une solution dédiée Comparaison des coûts Même en la comparant aux autres solutions intégrées, la lame IPS fournit des performances inégalées à une fraction du coût. Check Point Software Technologies Ltd. 7

Déploiement facile Le déploiement d une solution IPS a toujours été coûteux en temps et en argent. Les entreprises doivent non seulement installer sur le réseau de nouveaux équipements IPS dédiés, mais elles doivent également former les administrateurs sur un système entièrement différent, et ont un nouveau fournisseur à gérer. Le casse-tête du déploiement fait désormais partie du passé. Avec la lame logicielle Check Point IPS, vous pouvez déployer la prévention d intrusions en un clic, et bénéficier d une protection IPS instantanée et de retours sur investissement rapides. Les pare-feux étant déjà déployés dans les réseaux modernes intégrés, l ajout de fonctionnalités IPS à un pare-feu est plus simple d un point de vue financier et organisationnel que l achat et l installation d'équipements supplémentaires. Les clients de Check Point équipés de passerelles de sécurité peuvent activer la protection IPS en un clic à partir de la console d administration unique. LE DÉPLOIEMENT FACILE SIGNIFIE : Déploiement en un clic Console d'administration unique Retours sur investissement rapides Panneau de contrôle de Check Point R70 Activation d IPS Plusieurs solutions provenant de fournisseurs différents requièrent une administration et des formations complexes. Une solution intégrée réduit non seulement les dépenses associées à l administration et à la formation, mais réduit également les erreurs et les omissions. Puisque la plupart des pare-feux et des fonctions IPS devraient appartenir au même groupe de sécurité réseau, les solution IPS intégrées sont adaptées aux structures organisationnelles actuelles. Economies vertes Les coûts d exploitation peuvent représenter à terme 50% ou plus du coût total de votre solution de sécurité. De nombreuses entreprises luttent pour conserver assez d espace pour leurs besoins en matériel et doivent ensuite supporter des dépenses additionnelles pour alimenter et refroidir ces équipements sur plusieurs années. En tant que solution consolidée, la lame logicielle IPS permet de réaliser continuellement des économies en termes d espace, de câblage, de refroidissement et d alimentation. Non seulement l argent de votre entreprise est économisé, mais cela vous aide également à disposer d une solution de sécurité plus «verte». ECONOMIES VERTES : Moins de câblage Moins de refroidissement Moins de consommation électrique Check Point Software Technologies Ltd. 8

Même en les comparant à d autres systèmes intégrés, les solutions de Check Point sont moins consommatrices et plus vertes. Elles utilisent moins d espace, moins d énergie, et produisent moins de chaleur que les modèles comparables. Rack Space Power Consumption Heat Dissipation Check Point* 2RU and IBM** 6RU and McAfee*** 8RU and McAfee*** 1,700W and IBM** 1,020W Check Point* 500W and McAfee*** 7,139 BTU/hr and IBM** 4,820 BTU/hr Check Point* 1,750 BTU/hr Lame logicielle IPS vs une solution dédiée Comparaisons opérationnelles et environnementales * Solution Check Point : Power-1 11065 avec lame logicielle IPS ** Solution IPS dédiée et IBM (ISS) : ASA 5580-40 avec Proventia GX 6116 *** Solution et McAfee : ASA 5580-40 avec IntruShield M8000 Conclusion La lame logicielle IPS intégrée de Check Point est en train de changer le visage de la sécurité réseau et d IPS. Vous n avez plus à faire de compromis entre le prix, la performance et le niveau de protection. Check Point lance une manière novatrice et rentable d'intégrer la protection IPS sur toutes vos passerelles de sécurité. Check Point rend la technologie IPS abordable et facile à exploiter, avec des performances inégalées et une protection efficace. Dans toutes les comparaisons possibles, que ce soit prix, performance ou protection, la lame logicielles IPS représente une révolution dans le domaine de la prévention d intrusions. Check Point Software Technologies Ltd. 9

A propos de Check Point Software Technologies Ltd. Leader mondial de la sécurité sur Internet, Check Point Software Technologies Ltd. (www. checkpoint.com) est le seul acteur du marché à proposer des solutions de sécurité totale pour les réseaux, les données et les postes utilisateurs, via une plate-forme de gestion unifiée. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Précurseur de la technologie Firewall-1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Grâce à sa nouvelle architecture dynamique Software Blade, Check Point offre des solutions à la fois fiables, flexibles et simples d'utilisation, qui peuvent être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise ou de chaque environnement informatique. Check Point compte parmi ses clients les 100 sociétés figurant au classement des Fortune 100 ainsi que plusieurs dizaines de milliers d'entreprises et d'organisations de toute taille. Maintes fois primées, les solutions ZoneAlarm de Check Point protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. BUREAUX CHECK POINT Siège mondial 5 Ha'Solelim Street Tel Aviv 67897, Israël Tél. : 972-3-753 4555 Fax : 972-3-624-1100 email : info@checkpoint.com Siège américain 800 Bridge Parkway Redwood City, CA 94065 Tél. : 800-429-4391 ; 650-628-2000 Fax : 650-654-4233 URL : http://www.checkpoint.com 2003 2009 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, AlertAdvisor, Application Intelligence, Check Point Endpoint Security, Check Point Endpoint Security On Demand, Check Point Express, Check Point Express CI, the Check Point logo, ClusterXL, Confidence Indexing, ConnectControl, Connectra, Connectra Accelerator Card, Cooperative Enforcement, Cooperative Security Alliance, CoreXL, CoSa, DefenseNet, Dynamic Shielding Architecture, Eventia, Eventia Analyzer, Eventia Reporter, Eventia Suite, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Full Disk Encryption, Hacker ID, Hybrid Detection Engine, IMsecure, INSPECT, INSPECT XL, Integrity, Integrity Clientless Security, Integrity SecureClient, InterSpect, IPS-1, IQ Engine, MailSafe, NG, NGX, Open Security Extension, OPSEC, OSFirewall, Pointsec, Pointsec Mobile, Pointsec PC, Pointsec Protector, Policy Lifecycle Management,Power-1, Provider-1, PureAdvantage, PURE Security, le logo puresecurity, Safe@Home, Safe@Office, SecureClient, SecureClient Mobile, SecureKnowledge, SecurePlatform, SecurePlatform Pro, SecuRemote, SecureServer, SecureUpdate, SecureXL, SecureXL Turbocard, Security Management Portal, Sentivist, SiteManager-1, Smart-1, SmartCenter, SmartCenter Express, SmartCenter Power, SmartCenter Pro, SmartCenter UTM, SmartConsole, SmartDashboard, SmartDefense, SmartDefense Advisor, Smarter Security, SmartLSM, SmartMap, SmartPortal, SmartProvisioning, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartView Tracker, SMP, SMP On-Demand, SofaWare, SSL Network Extender, Stateful Clustering, Total Security, the totalsecurity logo, TrueVector, Turbocard, UAM, UserAuthority, User-to-Address Mapping, UTM-1, UTM-1 Edge, UTM-1 Edge Industrial, UTM-1 Total Security, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Express, VPN-1 Express CI, VPN-1 Power, VPN-1 Power Multi-core, VPN-1 Power VSX, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 UTM, VPN-1 UTM Edge, VPN-1 VSX, VSX-1, Web Intelligence, ZoneAlarm, ZoneAlarm Anti-Spyware, ZoneAlarm Antivirus, ZoneAlarm ForceField, ZoneAlarm Internet Security Suite, ZoneAlarm Pro, ZoneAlarm Secure Wireless Router, Zone Labs et le logo Zone Labs sont des appellations commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses filiales. ZoneAlarm est une filiale de Check Point Software Technologies, Inc. Tous les autres noms de produit mentionnés dans ce document sont des appellations commerciales ou des marques déposées appartenant à leurs détenteurs respectifs. Les produits décrits dans ce document sont protégés par les brevets américains No. 5 606 668, 5 835 726, 5 987 611, 6 496 935, 6 873 988, 6 850 943 et 7 165 076, et sont éventuellement protégés par d autres brevets américains, étrangers ou des demandes de brevet en cours. 29 juin 2009