Langue       
Accueil Newsletter Contact

Services
Systèmes et Stockage
Infrastructures Réseaux et Sécurité
Communications Unifiées
Nos Solutions MĂ©tiers


Finance

Global Solutions Services  vous proposons pour votre entreprise plusieurs produits, adaptés à vos besoins.


 Symantec DataLost Prevantion


Solution de sécurité des données complète qui permet la recherche, la surveillance, la protection et la gestion des données confidentielles, quel que soit l'endroit où elles sont stockées ou utilisées. La solution aide les organisations à protéger leurs informations contre la perte et le vol, à se conformer aux réglementations internationales sur la confidentialité des données et à protéger leur réputation.

 

Principales fonctionnalités

Recherchez, surveillez et gérez vos données confidentielles quel que soit leur lieu de stockage ou d'utilisation (au niveau des terminaux, des appareils mobiles, du réseau ou des systèmes de stockage) avec la solution de référence de prévention des pertes de données de Symantec.

  • Localisez les données stockées sur vos terminaux et serveurs, identifiez les véritables propriétaires des données et recevez des alertes en cas d'activité anormale.
  • Surveillez l'utilisation des données, que les utilisateurs soient connectés ou non au réseau de l'entreprise.
  • Protégez les données en informant les utilisateurs des violations de politiques, en sécurisant les fichiers et les dossiers exposés et en bloquant les communications sortantes.
  • Gérez les politiques et procédures de prévention des pertes de données ainsi que les corrections, les rapports et l'administration à partir d'une puissante console de gestion Web.

Avantages clés

Symantec Data Loss Prevention protège vos données confidentielles contre la perte et le vol, vous aide à vous conformer aux réglementations relatives au respect de la vie privée et préserve votre réputation.

  • Augmente la visibilité sur le risque de perte de vos données et réduit considérablement le risque
  • Informe les employés bien intentionnés des violations de politiques et évite les fuites de données accidentelles
  • Empêche les employés malveillants de voler des éléments précieux de propriété intellectuelle comme des conceptions de produits ou des rapports financiers.
  • Vous aide à assurer la conformité avec les réglementations relatives au respect de la vie privée, comme le U.S. Health Insurance Portability and Accountability Act (HIPAA) ou la directive européenne sur la protection des données.

Symantec Endpoint Protection


Les attaques ciblées et les menaces persistantes avancées ne peuvent pas être bloquées par un simple antivirus. Ces menaces particulières nécessitent une solution de protection par couches avec un système de sécurité intelligente au niveau du terminal. Symantec Endpoint Protection 12.1.5 apporte une sécurité inégalée, des performances accrues et des fonctions de gestion plus intelligentes dans les environnements physiques et virtuels. Grâce à l'exploitation du plus grand réseau de gestion intelligente des données au monde, Symantec est capable d'identifier de façon proactive les fichiers à risque et de bloquer les attaques de type "zero-day" sans ralentir vos performances. Seule la solution Symantec Endpoint Protection 12.1.5 permet d'assurer la sécurité dont vous avez besoin via un agent unique et puissant, en garantissant la protection la plus rapide et la plus efficace du marché.

Sécurité inégalée

Symantec Endpoint Protection est plus puissante qu'un antivirus et offre une protection par couches au niveau du terminal. Grâce à l'exploitation de notre réseau mondial de gestion intelligente des données, les technologies Insight et SONAR analysent la réputation et les caractéristiques des fichiers suspects afin de déterminer s'ils représentent un danger pour vos systèmes. La protection contre les menaces réseau (Network Threat Protection) analyse les flux de données entrants et bloque les menaces détectées de façon proactive. Associées à un antivirus traditionnel, un pare-feu et un système de prévention des intrusions (IPS), ces technologies assurent la protection complète des environnements composés de systèmes physiques et virtuels. En savoir plus sur Plus qu'un antivirus, avec protection contre les menaces réseau, Plus qu'un antivirus, avec surveillance de la réputation et des comportements.

Performances accrues

Dans l'environnement global actuel des entreprises, chaque seconde compte. Symantec Endpoint Protection 12.1.4 a remplacé l'analyse traditionnelle de chaque fichier par l'élimination des analyses et la déduplication via les fonctions Exception d'images virtuelles et Shared Insight Cache, et l'accès au plus vaste réseau Global Intelligence Network pour réduire les temps d'analyse et fournir des performances optimales. Ainsi, les fichiers réputés corrects peuvent être facilement ignorés, ce qui permet des analyses plus rapides et plus intelligentes.

Gestion plus intelligente

Grâce à son agent unique et puissant et à sa console d'administration, Symantec Endpoint Protection 12.1.5 assure la protection par couches des ordinateurs Windows, Mac, Linux et des machines virtuelles. Les clients peuvent bénéficier de procédures d'administration encore plus simples grâce aux fonctions de déploiement améliorées et aux paramétrages de politiques granulaires permettant le verrouillage des systèmes, le contrôle des applications et des périphériques ainsi que l'intégrité de l'hôte.


MaxPatrol


 
Les pirates ont de nombreux moyens différents pour attaquer votre réseau. 
Cependant le point commun de toutes ces techniques est d’exploiter les failles et les défauts de configur ation des systèmes; ce qui fait de la gestion de la vulnérabilité un élément essentiel pour éliminer vos points de fr agilité et rester hors d’atteinte des ennemis.
Bien que ce soit nécessaire, beaucoup d’organismes ont une approche fragmentaire de la gestion de la vulnér abilité, choisissant des outils différents pour chaque système ou engage ant des spécialistes payés cher pour procéder à des contrôles manuels. 
L’alternative élégante est maxpatrol , une solution unique de gestion de la vulnérabilité et de la conformité à qui font confiance plus de 1000 entreprises pour la maintenance de la sécurité et de la conformité en au tomatisant l’audit, les tests de pénétration, le suivi des modifications et la gestion de la conformité pour l’ensemble des systèmes.
 
 
 

Protection Proactive des Applications Web

 

Au fur et à mesure que les applications Web se multiplient, les attaques lancées contre elles se développent à leur tour. Aiguillonnées par l’automatisation, ces menaces avancées sont devenues des armes de choix pour les pirates. En effet, les firewalls traditionnels ne fournissent plus de protection suffisante, et si vous négligez de sécuriser convenablement vos applications, cela risque d’entraîner des pertes de données confidentielles, des fraudes et des pertes de marchés et risque aussi d’affecter à votre réputation.
 
L’Application Firewall utilise la science moderne pour défendre votre organisation contre les menaces émergentes – proactivement. Vous protège à la fois contre les attaques connues et contre les attaques zero-day, en utilisant de façon novatrice la normalisation, l’heuristique, l’auto-apprentissage ainsi que les techniques d’analyse du comportement - et tout en vous évitant les coûts liés aux cycles longs de remédiation et l’analyse des fausses positives.
 

Découvrez les menaces avant qu’elles ne frappent

L’Application Firewall améliore les techniques traditionnelles de black-list et white-list en les combinant avec nos technologies propriétaires d’auto- apprentissage. Lorsque le mode apprentissage est activé, les algorithmes heuristiques du firewall étudient les modèles de flux et les événements générés par vos systèmes métier durant les modes d’opération normaux.
L’Application Firewall utilise cet historique comme un point de repère par rapport auquel les événements futurs seront évalués, permettant ainsi de découvrir et d’examiner rapidement les anomalies.
 

Limitez le risque et accélérez la sécurité

Les fonctionnalités de Virtual Patching garantissent que l’Application Firewall détecte non seulement les attaques et les vulnérabilités, mais peut aussi être rapidement configuré pour s’en protéger pendant que votre équipe de développement cherche une solution permanente au problème. 
Cette fonctionnalité est particulièrement efficace lorsqu’elle est utilisée conjointement avec la solution Application Inspector de Positive Technologies, qui génère automatiquement un programme d’exploit de l’attaque afin de vous démontrer comment les vulnérabilités peuvent être utilisées pour attaquer votre entreprise. 
Ces vecteurs peuvent être introduits dans l’Application Firewall pour générer un patch virtuel.
 

Eliminez les HPP, les HPC et les attaques de brute force

Nos techniques de normalisation retirent tous les paramètres inutiles de chaque requête HTTP et ne font passer à vos serveurs que les données essentielles. Cela permet de réduire le risque de bombardement de vos systèmes par la pollution des paramètres HTTP et par des attaques de contamination; qui sont souvent utilisées contre les firewalls traditionnels. Pour ce faire, l’Application Firewall étudie les besoins de sécurité spécifiques à chaque application et offre pour chacune d’elle une protection ciblée.
 
L’Application Firewall intègre des fonctionnalités avancées d’anti-fraude et d’anti-robot utilisant des analyses comportementales pour détecter les symp- tômes des attaques de brute force qui tentent de récupérer des listes de mots de passe ou faire des opérations d’aspiration Web pour copier un site entier.
 
L’Application Firewall vous permet de spécifier les pages que vous souhaitez et celles que vous ne voulez pas indexer par des moteurs de recherche.
 

Personnalisez votre protection

Avec plus d’une décennie d’expérience à sécuriser les réseaux informatiques des grandes banques, des entreprises de télécommunications et des grandes entreprises industrielles, Positive Technologies sait quels sont les risques de sécurité les plus importants que vous pouvez encourir. Pour faire face à ces besoins spécifiques, Application Firewall est livré pré-configuré pour les types d’applications suivants:
 
  • ERP (SAP)
  • Services bancaires en ligne
  • Équipements de télécommunications

Application Firewall en action

 

 

 


IBM QRadar 


Pourquoi choisir les solutions IBM de veille sécuritaire ?

Les entreprises sont exposées à des menaces et des risques de non-conformité de plus en plus nombreux et divers. Les solutions IBM de veille sécuritaire exploitent les informations de sécurité utiles à l'échelle de l'entreprise et utilisent des techniques de renseignement de pointe pour vous aider à identifier les menaces plus rapidement, à identifier les vulnérabilités, à prioriser les risques et à automatiser les activités liées à la conformité.

La solution IBM QRadar Security Intelligence Platform applique la corrélation en temps réel et la détection des anomalies à un référentiel d'informations de sécurité distribué et évolutif. Les analyses du big data permettent de contrôler la sécurité de façon plus exacte et offrent une meilleure visibilité tout en étant suffisamment concentrées pour être utilisées aussi bien par des petites que par des grandes entreprises. La convivialité, la souplesse et les fonctions clés en main remarquables des solutions IBM vous permettent de générer de la valeur plus rapidement et d'adapter votre déploiement en fonction de l'évolution des affaires.

Nos clients, dans des secteurs très divers, utilisent IBM QRadar Security Intelligence Platformpour :

  • identifier les menaces avancées,
  • respecter leurs obligations de conformité réglementaire,
  • détecter les menaces et les fraudes internes,
  • trouver des vulnérabilités et empêcher les incidents,
  • prévoir les risques pour l'activité,
  • consolider les silos de données.

Les solutions de veille sécuritaire comportent des fonctions de gestion des informations et des événements de sécurité (SIEM), de gestion des journaux, de gestion de la configuration et des vulnérabilités, d'analyse comportementale et de détection des anomalies, toutes accessibles via une plateforme intégrée et flexible. Découvrez comment les solutions IBM aident les PME, les grandes entreprises, les organisations à but non lucratif et les organismes gouvernementaux à améliorer leur niveau de sécurité, à automatiser la conformité et à réduire leur coût total de possession.

La veille sécuritaire met en corrélation un ensemble de données de sécurité variées pour en faire des informations exploitables

IBM Security QRadar SIEM

Une sécurité intérieure renforcée pour la protection de vos actifs et de vos informations contre les menaces avancées

IBM Security QRadar SIEM consolide les données d'événement et les sources de journaux à partir de milliers de nœuds finaux et d'applications distribués sur l'ensemble d'un réseau. Il lance des activités immédiates de normalisation et de corrélation sur vos données brutes pour faire la distinction entre les menaces réelles et des faux positifs. En option, ce logiciel peut également proposer IBM Security X-Force Threat Intelligence, qui génère une liste des adresses IP potentiellement malveillantes (ex. : hôtes de logiciels malveillants, sources de spams et autres menaces). IBM Security QRadar SIEM peut aussi mettre en corrélation les vulnérabilités systèmes avec des données réseau et d'événements, afin de vous aider à prioriser les incidents de sécurité.

IBM Security QRadar SIEM :

  • Offre une visibilité en quasi temps réel pour la détection et la priorisation des menaces, par le biais d'une surveillance accrue de l'ensemble de l'infrastructure informatique.
  • Réduit le nombre d'alertes et les priorise pour concentrer les investigations sur une liste utile d'incidents suspectés.
  • Optimise la gestion des menaces tout en offrant un accès aux données détaillées et en générant des rapports d'activité utilisateur.
  • Fournit des renseignements de sécurité dans les environnements de cloud.
  • Offre un accès aux données détaillées et génère des rapports d'activité utilisateur pour vous aider à gérer la question de la conformité.
Le Gestionnaire de vulnérabilités de Positive technologies  MaxPatrol offre une configuration et une gestion de la...
 Serveur UCS C220 M3, Bi-processeurs Intel Xeon E5-2620, 16GB DDR3 extensible à 256 GB, 3x500GB SATA extensible à 8 disques,...
Symantec Data Loss Prevention protège vos données confidentielles contre la perte et le vol, vous aide à vous conformer aux...
  IBM QRadar SIEM consolide les données d'événements de journaux et de flux réseau à partir de milliers de...