Catalogue «Intégration de solutions» 1
Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus - Poste de travail Authentification Forte DLP Poste Durcissement Filtrage de navigation Filtrage de messagerie Firewall - Applicatif Firewall - Poste de travail Firewall - Infrastructure Monitoring Optimisation WAN Packet Shaper Sonde Réseau SSO Poste VPN SSL WIFI 2
OFFRE 01 - ANTIVIRUS - POSTE DE TRAVAIL DISPOSER D UN AGENT DE PROTECTION VIRALE D UN EQUIPEMENT Analyse à l accès Analyse à la demande Analyse des flux Analyse comportementale Durcissement de l équipement Analyse d un fichier lors de la lecture ou de l écriture Scan complet de l équipement Analyse virale du flux web, mail, autres Analyse des actions éventuellement réalisées par l exécution de fichiers Blocage des répertoires sensibles et des ports sensibles ANTICIPATION ET PREVENTION DES RISQUES LIES A L UTILISATEUR Sécurise les équipements (postes, serveurs, mobiles, ) de l entreprise Conserve des données Permet une gestion centralisée Permet un déploiement industriel maîtrisé Propose une expertise complète sur les produits 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Solution Cloud en mode SaaS Solution adaptée aux PME 3
OFFRE 02 - AUTHENTIFICATION FORTE AUTHENTIFIER TOUS LES ACCES DES UTILISATEURS AVEC UNE FORTE SECURITE Combiner son Mot de Passe avec une technologie (Ex. Clé Token, Mobile, Carte à puce, clé USB, ) Double Facteur Ce que l on sait + Ce que l on a Combiner son Mot de Passe avec un facteur physique (Ex. Biométrie) Ce que l on sait + ce que l on est On time PassWord Mots de passe à durée très limitée (<1 minute) Mécanisme anti-rejeu OPTIMISER LA SECURITE LIEE AU MOT DE PASSE Sécuriser toutes les applications possédant un Mot de Passe Compatible avec la majorité des technologies : Protocol RADIUS, TACACS Modèle AAA (Authentication, Authorization, Accounting) 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 4
OFFRE 03 - DLP POSTE EMPECHER LES FUITES DE DONNEES SENSIBLES DE SON ENTREPRISE Inventorier Localisation des données sensibles de l entreprise Mise en place de verrous techniques : Protéger Blocage de la copie Blocage d envois selon la donnée et les destinataires Détection de duplication Limitation de l impression Applicable depuis tous les médias : USB, Téléphones mobiles, WebMail, Mails Serveurs de fichiers GERER ET PROTEGER SES DONNEES D ENTREPRISE Se protéger contre le vol de données depuis le SI Interne Prévenir la direction sur la sortie des fichiers de l entreprise Protéger ses informations sensibles : Secrets industriels Fichiers Clients Ressources Humaines 1. Solution de gestion centralisée, intégrée au SI 2. Solution intégrée sur tous les équipements contenant des données sensibles 5
OFFRE 04 - DURCISSEMENT METTRE EN CONFORMITE LA SECURITE DE SES SYSTEMES ET DE SES APPLICATIONS Prioriser les services Diminuer les périmètres d attaques en désactivant les services inutiles : Protocoles Logiciels Augmenter les contraintes Durcir les exigences sur les aspects «sécurité» du Mot de Passe : Leur complexité Leur Historisation Logiciels Activer et/ou installer des logiciels de sécurité : HIDS Intégrité des fichiers Antivirus Gestion des Mises à Jour OPTIMISER LA SECURITE DE L ENTREPRISE Limiter les risques contre les virus, les attaques Uniformiser la configuration de ses équipements PERIMETRE Démarche ponctuelle sur un parc existant avec la rédaction d une procédure Durcissement des systèmes d exploitation (Windows, Linux) Durcissement des services (Web : IIS et Apache, FTP, DNS, SMTP) IWatch 6
OFFRE 05 - FILTRAGE DE NAVIGATION AMELIORER LA NAVIGATION WEB : PROXY Filtrage d URL Interdiction d accès à certain site par catégorie : Antivirus Cache Authentification Illégale : drogue, pornographie, terrorisme, Non conforme à la charte d entreprise : pornographie, Impact sur la productivité des employés: réseaux sociaux, radio, vidéos,... Scan par un ou plusieurs antivirus de tous les flux qui transitent En cas de présence d un virus, il est bloqué en amont et n atteint pas le poste de l utilisateur Amélioration de la performance au niveau de la rapidité de l ouverture des pages Internet : Garde en mémoire des données pouvant être demandées à chaque ouverture d une page Internet par tous les utilisateurs Chaque utilisateur est authentifié avec une sauvegarde des ouvertures des pages Internet. Traces légales en cas de problème juridique : Attaque sur un tiers menée depuis l adresse de l entreprise Navigation sur des sites illégaux (terrorisme, ) AMELIORATION DE LA PERFORMANCE ET DU DEBIT INTERNET Amélioration de la productivité des employés Mise en conformité juridique au niveau de l employeur (Loi LCEN) Sécurité vis-à-vis du Phishing 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste avec en option le filtrage de navigation Solution adaptée aux PME 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 4. Cloud DNS Filtrant Solution pour les entreprises allant de 50 à 500 utilisateurs 7
OFFRE 06 - FILTRAGE DE LA MESSAGERIE SECURISER LES FLUX DE LA MESSAGERIE Antivirus Anti-spam Scan par un ou plusieurs antivirus de tous les flux qui transitent En cas de présence d un virus, il est bloqué en amont et n atteint pas le poste de l utilisateur Détection, suppression ou mise en quarantaine des mails non désirés Plusieurs stratégies : Réputation des expéditeurs : Base de données distribuée sur le monde entier, tous les anti-spams se communiquent leurs listes de «spammeurs» Réputation du contenu : Le contenu de l email (mots-clés pondérés, forme du mail avec des liens web et des images,.) et les bases partagées entre les antispams Test de Turing : on cherche à vérifier que l expéditeur n est pas un robot en lui faisant réaliser un test (captcha, écoute, ) Détection de Phishing Prévention d attaques par mail : Validation préalable des liens web embarqués (passage dans le moteur d un proxy Web) Utilise les techniques d analyse de contenu OPTIMISER SA PRODUCTIVITE ET SA SECURITE Limiter les risques de contamination au niveau de l ensemble du système d information (application / VIRUS) Limiter les risques d attaques «malicieuses» Eviter des pertes d argent via des liens dans les MAILS Optimiser la sécurité de l entreprise 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 8
OFFRE 07 - FIREWALL - APPLICATIF SECURISER SES APPLICATIONS WEB PUBLIEES SUR L INTERNET Se place entre l Internet et les serveurs web pour protéger le serveur Permet de protéger des applicatifs non sécurisés Assure la sécurité des applicatifs internes OPTIMISER LA SECURITE Bloquer toutes les attaques web Sécuriser les serveurs web de manière homogène Pallier certaines failles de développement du site web Pallier certaines vulnérabilités des logiciels 1. Solution intégrée au SI Solution adaptée aux grandes entreprises 2. Produit UTM - Produit Généraliste 3. Solution Cloud en mode SaaS Solution clé en main adaptée pour tous types d entreprises 9
OFFRE 08 - FIREWALL - POSTE DE TRAVAIL SECURISER LE POSTE DE TRAVAIL FACE AUX ATTAQUES DU RESEAU Filtrage Filtrage des flux d un réseau pour maîtriser les communications : Entre les machines Avec les applications HIPS (Host Intrusion Prevention System) Détection d anomalies sur le système avec des alertes : En cas de modification des fichiers «système» Suite à des attaques non virales (rootkit) DURCISSEMENT DU RESEAU INFORMATIQUE Idéal au niveau des postes nomades Idéal pour les serveurs sensibles tels que Péage autoroutier Serveur de radiothérapie,... En cas d attaque virale, permet de contenir le virus au niveau local Durcir fortement les systèmes SOLUTIONS INTEGREES AU POSTE PRESENT SUR LE RESEAU CLIENT 1. Gestion centralisée 2. Auto-apprentissage 10
OFFRE 09 - FIREWALL - INFRASTRUCTURE CLOISONNER SES FLUX RESEAU Filtrage VPN Orienter, Bloquer ou Accepter les flux Créer des liens privés et sécurisés avec des partenaires Donner des accès nomades sécurisés et contrôlés Politique du réseau Faire respecter la politique du réseau par la gestion : Des flux Des accès aux ressources réseau (Serveurs) Fournir une connectivité contrôlée et maitrisée entre des zones de différents niveaux de confiance PERMET DE CONTROLER LE TRAFIC ENTRE DIFFERENTES ZONES Délimiter des zones de confiance réseau (DMZ) Gérer les accès réseau selon l identité (IP, utilisateur, zone) Concentrer tous les flux et les accès SOLUTIONS INTEGREES AU POSTE PRESENT SUR LE RESEAU CLIENT En coupure de la connexion Internet Idéalement en Cluster 11
OFFRE 10 - MONITORING DISPOSER D UNE SOLUTION DE SUPERVISION ET D ALERTES Surveillance Vérifier via des centaines d indicateurs la bonne santé du SI (matériel, réseau, serveurs, applications, sauvegardes, performances, liaisons inter-sites) Surveillance exhaustive sur tous les aspects du SI Alertes Alerter les intervenants pour chaque évènement par SMS, Email, Appel : Matériel à changer Mise à jour à réaliser Incident de tous types : sur le site web, Reporting Rapports : en temps réel, historique, évolution, disponibilité Rapports accessibles par : Portail sécurisé Email AVOIR UN RETOUR EN TEMPS REEL DE L ETAT DE SON SI Mesurer la disponibilité et la qualité de l infrastructure (SLA) Anticiper l évolution de ses systèmes Analyser l incident et faire preuve de réactivité Aider au diagnostic A S 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Solution Cloud en mode SaaS Solution adaptée à tous types d entreprises 12
OFFRE 11 - OPTIMISATION WAN OPTIMISER LES FLUX DANS LES LIENS WAN Qualité de service cache Déduplication Optimisation Prioriser les flux selon la latence et le débit Les fichiers sont stockés pour éviter un nouveau téléchargement HTTP Tous documents (Word, PDF, ) en partage fichiers (CIFS) Compression de flux par dictionnaire Amélioration des protocoles Techniques de multiplexage et de tunneling Compression (gzip, ) MUTUALISER SES LIENS POUR SES APPLICATIONS Optimisation des ouvertures de documents ou pages Web : Un document Word déjà consulté par son voisin est téléchargé instantanément en local Une page Web déjà consultée ne sera téléchargée qu une fois Optimisation du débit de ses liaisons Contextes : Hébergeurs, nuages multi-sites, Lan-To-Lan 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 13
OFFRE 12 - PACKET SHAPER GERER LA QUALITE DE SERVICE DES LIENS Latence Débit Surveillance Prioriser les flux qui nécessitent une latence faible par rapport aux autres Distribuer du débit de manière prioritaire par rapport aux autres flux Comprendre et cataloguer les flux MUTUALISER LES LIENS POUR TOUTES LES APPLICATIONS Ne pas augmenter le débit de ses liaisons Encadrer les usages non productifs (radio, emails) Contextes : Hébergeurs, Nuages multi-sites, Lan-To-LAN 1. Solution de gestion intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 14
OFFRE 13 - SONDE RESEAU MESURER ET ANALYSER LES FLUX DE SES RESEAUX Catégoriser Catégorisation des flux selon : La source La destination Les services La latence Le temps de réponse «Serveur» visualiser Graphiques d évolution et de répartition OPTIMISER LA PERFORMANCE DE SON RESEAU Comprendre ses débits Détecter les anomalies (crise virale, peer-to-peer) Identifier les utilisateurs, les applications et les protocoles qui consomment le plus de bande passante sur le réseau Mettre en évidence les IP des principaux consommateurs de téléphonie du Réseau Amener des préconisations pour améliorer la situation 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Solution Cloud en mode SaaS Avec le protocole NetFlow / Sflow 15
OFFRE 14 - SSO - SINGLE SIGN ON POSTE AUTHENTIFIER SES UTILISATEURS DE FACON UNIQUE, POUR TOUT Authentification Automatisation Un seul login au démarrage du poste L authentification est réalisée automatiquement sur toutes les applications Le changement régulier du mot de passe est automatique FACILITER LE DURCISSEMENT DES MOTS DE PASSE Centraliser tous les mots de passe sur un seul Sécurisation d un seul compte Changement des mots de passe secondaires Durcissement de la politique de mots de passe : Complexité Fréquence Interdiction de réutiliser le même Mot de Passe Sécurisation des applications puisque l utilisateur ne connait plus les mots de passe Délégation de responsabilité sécurisée Un serveur intégré à l annuaire de l entreprise combiné à un agent sur chaque poste Souvent couplé avec l authentification forte 16
OFFRE 15 - VPN SSL ACCES SECURISE AU SYSTEME D INFORMATION INTERNE DE L ENTREPRISE DEPUIS L INTERNET Publication Rendre accessible depuis l Internet : Sites Web internes Serveurs internes Partage de fichiers Authentification Point d entrée unique vers le SI interne : Login / Mot de passe Certificat Authentification forte : biométrique, Token, mobile Validation de l équipement Vérification de la conformité et mise en place de règles au niveau : Poste de l entreprise Poste avec pare-feu avec un antivirus à jour Poste connecté depuis certains lieux Virtualisation Création d un espace virtuel pour un accès : Isolé de l équipement Chiffré Sans trace SOLUTION ULTRA-COMPATIBLE ET SECURISEE Accès depuis différents médias et équipements : 3G, Wifi, Hotspot (hotels, airports), ADSL PC Portable, Mobile, Tablette Nomadisme et télétravail Sécurité et centralisation des accès externes Authentification unique A S 1. Solution intégrée au SI Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 17
OFFRE 16 - WIFI PROPOSER UNE CONNECTIVITE SANS-FIL SECURISEE AVEC UN ACCES AUX INVITES Réseau d entreprise Donner un accès aux ressources d entreprises sur un réseau sans-fil sécurisé Hot-Spot Accès à l Internet pour les invités avec «auto-inscription» ou rôle «accueil» Authentification Analyse de couverture Protocoles complexes : EAP-TLS, Radius, 802. 11x Authentification par certificat, login mot de passe, MAC,... Analyse de couverture préalable SECURISER ET MAITRISER SON RESEAU SANS-FIL Faciliter les accès par sécurisation forte Eviter les attaques depuis l extérieur (parking, voisins) Avoir une bonne qualité de réseau Disposer d une gestion transparente et centralisée de l ensemble des bornes WIFI 1. Solution dédiée >20 bornes Solution adaptée aux grandes entreprise 2. Produit UTM - Produit Généraliste Solution adaptée aux PME 18