Nombre d'offres :
49
Airbus CyberSecurity - CyberRange

La CyberRange est une plateforme d’intégration et de simulation de systèmes IT/OT. Elle permet de modéliser des systèmes complexes virtuels et physiques proches de votre environnement de production, de simuler des activités représentatives de vos opérations, d’effectuer des tests de pénétration en environnement isolé et de jouer des scénarios réalistes, sans délai (plug & play) et en mode collaboratif, comprenant de véritables cyberattaques.
Une interface WEB simplifie la modélisation, le déploiement d’infrastructures virtualisées
et l’éxécution de scénarios d’attaques La CyberRange intègre égalmement des bibliothèques prêtes à l’emploi et permet d’intégrer vos contenus déjà existants, ou ceux disponibles directement sur le « market place » internet.
CyberRange est disponible en SaaS, OnPremise, ou via caisson mobile. Airbus CyberSecurity peut apporter des services complémentaires sur la construction d’infrastructure, scénarios et offre de formation en CyberSécurité.
Types de clients :
Airbus CyberSecurity - Orion Malware

Orion Malware permet la détection et l’analyse des malwares qui circulent sur les systèmes d’information.
Orion Malware permet de prévenir le risque et de répondre aux incidents grâce à ses moteurs de détection complémentaires et à ses rapports d’analyses actionnables. Votre chaine de sécurité est renforcée via le partage des informations avec vos autres équipements de sécurité. Orion Malware est un soutien pour toutes vos équipes de cybersécurité et s’adapte à chaque cas d’usage métier SOC, CSIRT/CERT, TI.
Orion Malware intègre des antivirus et développe des moteurs d’analyse statique avec machine learning et de l’analyse dynamique dans le but de repérer les malwares les plus furtifs.
Orion Malware vous fait gagner un temps précieux dans la réponse à incident grâce aux rapports d’analyse. Les rapports fournissent un niveau global de risque, exposent les tactiques et techniques des malwares, permettent l’export des IOC pour prévenir les futures attaques ou les contenir en cas d’incident.
Ces rapports peuvent être exportés vers les centres de supervision type SIEM et les indices de compromission extraits peuvent être partagés à travers une Threat Intelligence Platform.
Types de clients :
Atos - Atos Endpoint Protection

Les solutions traditionnelles de protection de terminaux visent à répondre aux menaces connues et présentent donc des angles morts,. Elles ne permettent pas de contrer les menaces avancées et de répondre aux alertes complexes ,comme le peuvent les services de Endpoint Detection and Response (EDR).
Atos Endpoint Protection fournit une protection complète contre les menaces ciblant tout type de terminaux (poste de travail, serveur et mobile). Les services Atos s’appuient sur des capacités de détection étendues, des équipes SOC et des outils de réponse dédiés.
Le service comprend :
• Intégration Security Information and Event Management (SIEM) pour une efficacité accrue et une réduction du temps d’intervention.
• Threat Hunting permettant d’identifier les menaces inconnues.
• EDR offrant une visibilité, détection et réponse continue et complète des terminaux.
Types de clients :
Atos - IDnomic Digital signature

Dans le contexte actuel, les organisations recherchent des solutions accélérant numériquement les processus papier traditionnels, qu’il s’agisse de contrats, de factures ou de dossiers RH. Les solutions de signature électronique peuvent aider à améliorer l’intégrité des documents numérisés et à garantir l’identité du signataire.
Atos propose des solutions de :
• Signature électronique (IDnomic metasign) offrant aux employés le bon niveau de signature électronique (avancé et qualifié), conforme à la réglementation eIDAS,
• Horodatage (IDnomic metatime) permettant l’ajout d’une date et heure sûres associées à un document, apportant un élément de preuve,
• Identité numérique de confiance (IDnomic IDPKI) assurant l’intégrité de l’identité numérique liée à la signature, partie de l’offre labellisée France Cybersecurity.
Types de clients :
Atos - Solutions de chiffrement Trustway

La protection des données est l’une des principales préoccupations de l’entreprise.
Atos aide les organisations à mettre en place une protection des données complète en commençant par le déploiement des solutions nécessaires pour assurer la confidentialité des données critiques :
• Modules Matériel de sécurité Trustway Proteccio pour assurer l’intégrité et la sécurité des opérations cryptographiques
• Sécurité des réseaux IP avec Trustway IP Protect, gamme de chiffreur réseau
• Chiffrement de tous formats et types de données (machines virtuelles, bases de données, fichier système, application et tokenisation) avec Trustway DataProtect
Types de clients :
Atos Evidian - Evidian IDaaS

Evidian IDaaS est une offre de contrôle d’accès aux applications web et mobile des entreprises. Elle est disponible entièrement « as a Service », opérée depuis la France par Evidian. Evidian IDaaS pré-intègre les plus grandes applications commerciales pour une mise à disposition immédiate aux utilisateurs.
Un catalogue de méthodes d’authentification fortes prêtes à l’usage est également inclus dans l’offre, qui comprend : FIDO2, X509 (cartes PKI), OTP, TOTP, Mobile Push…
La gestion des utilisateurs peut se faire au travers de l’interface web, de l’API SCIM ou encore par glisser-déposer de fichiers texte.
Evidian IDaaS protège les applications et les utilisateurs quelque soit leur contexte et le terminal utilisé lors de la connexion.
Types de clients :
Atos Evidian - Evidian WAM

Evidian Web Access Manager: Fournisseur d’identité (Identity Provider) pour les applications web supportant les protocoles SAMLv2, OpenId Connect, OAuth2.0. Egalement capable de protéger les applications Web traditionnelles (internes, externes ou dans le Cloud). Evidian WAM gère le contrôle d’accès de tous les utilisateurs quel que soit leur lieu de connexion et le terminal employé.
Il embarque également un catalogue de méthodes d’authentification forte intégré, comprenant divers OTP, l’authentification Push, FIDO2, les certificats X509, les cartes PKI, France Connect et ProSanté Connect.
Grace à l’option mobile-eSSO, les comptes protégées en internes, le sont également pour un accès externe, en utilisant une authentification appropriée.
Types de clients :
Avant de cliquer - Solution de sensibilisation à la cybersécurité face au phishing sur poste de travail

Avant de Cliquer développe une culture de cybersécurité avec des outils autonomes, accessibles à tous, immédiatement opérationnels et inter-services.
Après un audit de vulnérabilité, Avant de Cliquer déploie un programme de sensibilisation au phishing basé sur l’apprentissage par l’action, créé sur mesure pour chaque utilisateur et animé sur la durée sans intervention de votre part.
Ainsi, Avant de Cliquer installe une solution SaaS développant des algorithmes intelligents associant audit de vulnérabilité, plateforme de e-learning, envoi de mails d’apprentissage et process d’alerte cyber pour les SI pour automatiser une solution complète de sensibilisation à la cybersécurité phishing.
Types de clients :
ChamberSign France - Service de certification électronique

Identités numériques permettant l’authentification forte des personnes morales et physiques rattachées à une organisation ainsi que la signature électronique et le scellement des données.
– Avec un seul et même outil, le collaborateur peut s’authentifier de façon sécurisée à son poste de travail, sa session Windows et à ses différents services web. Il peut également signer électroniquement tous types de documents et certifier ses emails.
– Les certificats électroniques de la personne morale permettent d’authentifier de manière certaine l’organisation et ainsi instaurer la confiance dans les échanges électroniques puisqu’ils assurent l’entière confidentialité et l’intégrité des données transmises.
Types de clients :
Coralium - Pack « Télétravaillez en toute sécurité »

Coralium est un cabinet de conseil en sécurité informatique. Notre volonté est de rendre la cybersécurité accessible à toutes les entreprises, quelle que soit la taille ou le système d’information.
Les usages évoluent, et le système d’information doit suivre ! Vos employés télétravaillent depuis peu, la multiplication des attaques vous inquiète ? Nous proposons un pack « Télétravaillez en toute sécurité » pour vous redonner confiance et accélérer votre transformation numérique.
Le pack comprend un audit de vos pratiques du nomadisme et du travail à distance, un livret de recommandations et bonnes pratiques, une formation à destination de vos employés sur les bonnes pratiques de sécurité en télétravail ainsi qu’une évaluation de leur niveau de sensibilisation aux risques engendrés par le travail à distance.
Types de clients :
Docaposte - Identité Numérique

L’Identité numérique La Poste est une preuve d’identité en digital. C’est une clé universelle permettant de s’identifier et de s’authentifier avec un identifiant, un mot de passe et un code secret unique. Déjà présente sur des centaines de sites via France Connect, L’Identité Numérique est la première et unique solution certifiée de niveau substantiel selon le règlement iIDAS par l’ANSSI. L’utilisation de l’application L’Identité Numérique La Poste est donc équivalente à un face à face physique.
Types de clients :
Docaposte - Signature électronique de Docaposte

La gamme signature de Docaposte permet de déployer des solutions de signature de niveau simple, avancé et qualifié. Accessibles en mode Saas, API et sur projet sur-mesure, les solutions Docaposte s’adaptent à tous vos besoins et ce peu importe la taille et le secteur de votre organisation. Avec une chaîne de confiance 100% intégrée, bénéficiez de l’ensemble des certificats proposés par notre Autorité de Certification Certinomis, ainsi que de notre système d’archivage électronique à vocation probatoire permettant de garantir l’intégrité et l’opposabilité de vos documents signés dans le temps.
Types de clients :
Docaposte - Softeam, la marque du conseil et du service de Docaposte

Softeam, la marque du conseil et du service de Docaposte, intervient auprès de ses clients sur des missions d’audit organisationnel, de mise en place de cadres normatifs visant à assurer une organisation efficace et une gestion de la sécurité numérique. Par la mise en place de ces organisations, Softeam aide, depuis plus de 30 ans, ses clients à mieux gérer l’ensemble de ses risques (cyber, de non-conformité, opérationnels,…). Nous intervenons dès les phases de conseil, de mise en œuvre et de formation/acculturation des équipes. Nous aidons de nombreux clients dans la gestion des données (RGPD, DPO,…) et de la maitrise de leurs risques.
Types de clients :
Docaposte - Titan par Eukles

Le Titan, appliance haute sécurité, protège le patrimoine documentaire de l’entreprise. Permettant de conserver la valeur probatoire des documents électroniques en interne, ce système de coffre fabriqué en France par Eukles est conçu dans un boîtier testé à toute épreuve.
Le Titan comprend les deux solutions GED et Backup éditées par Eukles, mettant à l’abri en cloud privé les données de l’entreprise.
Types de clients :
Ercom - Citadel Team

Basé sur des technologies robustes et sur le savoir-faire de Thales, le service Citadel Team est une alternative souveraine et de confiance aux outils grand public de messagerie, d’audio et visio-conférence pour les professionnels. L’application garantit un haut niveau de sécurité et est en cours de qualification élémentaire par l’ANSSI (Agence Nationale de Sécurité des Systèmes d’Information). Aujourd’hui, la communauté Citadel Team représente des dizaines de milliers de membres parmi plus de 50 entreprises et organisations.
Types de clients :
Ercom - Cryptobox

Cryptobox est la solution de travail collaboratif et de transfert de fichiers agréée Diffusion Restreinte par l’ANSSI qui chiffre vos données de bout en bout, disponible dans n’importe quel environnement, Cloud ou On Premise.
Vos documents sont alors accessibles de manière totalement sécurisée depuis votre PC, smartphone et tablette.
Aucun risque de piratage de vos données puisqu’elles sont chiffrées depuis votre terminal jusqu’au stockage et que votre mot de passe n’est stocké sur aucun serveur.
Types de clients :
Ercom - Cryptosmart Mobile

CRYPTOSMART MOBILE est l’unique solution, développée en partenariat avec SAMSUNG, qui sécurise vos communications, données, terminaux mobiles, avec un niveau de sécurité élevé (agrément Diffusion Restreinte délivré par l’ANSSI*), sur des smartphones et tablettes grand public de dernière génération.
Grâce au chiffrement de bout en bout, vos données sont protégées contre les risques d’interception des communications, la perte ou de vol de votre smartphone.
Types de clients :
Ercom - Cryptosmart PC

Pour faire face aux nouveaux enjeux de mobilité et de travail à distance, Ercom a développé Cryptosmart PC, une solution souveraine de VPN pour sécuriser les connexions de vos ordinateurs Windows distants.
Cryptosmart PC s’appuie sur les briques technologiques reconnues de Cryptosmart mobile, solution historique d’Ercom qui sécurise les communications, données et terminaux mobiles.
Cette solution VPN est d’ores et déjà utilisée sur le marché pour garantir l’intégrité et la sécurité des données échangées, à distance, par vos salariés.
Types de clients :
HarfangLab - HARFANGLAB EDR

HarfangLab, éditeur d’un logiciel EDR (Endpoint Detection and Response), technologie qui permet d’anticiper et neutraliser les cyberattaques modernes et inconnues, sur ordinateurs et serveurs. Certifié par ANSSI depuis 2020, HarfangLab compte parmi ses clients de grandes entreprises d’envergure internationale, évoluant dans des secteurs très sensibles. HarfangLab EDR se distingue par : l’ouverture de sa solution qui s’intègre nativement à toutes les autres briques de sécurité grâce à son API ; par sa transparence, car les données collectées par l’EDR restent accessibles et par l’indépendance numérique qu’il offre, car ses clients sont libres de choisir leur mode d’hébergement : cloud, public ou privé, ou dans leur propre infrastructure.
Types de clients :
Harmonie Technologie - Conseil et Service Cyber

Spécialiste de la cybersécurité et de la gestion des risques nous accompagnons les plus grandes entreprises françaises dans leur programme de transformation SSI pour renforcer leur sécurité et la résilience tout en améliorant leur performance grâce à l’adoption des nouveaux usages : télétravail, Cloud, RPA, Open Data, …
Avec la double compétence fonctionnelle et technique, nous intervenons auprès des filières Risque et Contrôle, Sécurité de l’Information et des Directions Informatiques pour :
– organiser la maîtrise des risques cyber ;
– cadrer les programmes de sécurité ;
– intégrer les solutions de gestion des identités, accès et des données ;
– auditer la sécurité organisationnelle, fonctionnelle et technique (scan, pentest, red team).
Types de clients :
KeoPass - Clé Biométrique KeoPass

La Clé KeoPass est un dispositif biométrique portable, autonome et décentralisé, pour le contrôle d’accès logique et physique, ne nécessitant pas d’intégration logicielle, ni de modification d’infrastructure matérielle.
La Clé KeoPass permet de sécuriser le poste de travail par les empreintes digitales de son utilisateur et de le verrouiller automatiquement en cas d’éloignement. Elle est le complément idéal d’un VPN, SSO et AD pour sécuriser les accès aux ressources de l’entreprise.
Doté d’un gestionnaire de mots de passe web avec vérification d’URL, la Clé KeoPass est un rempart contre le hameçonnage et les attaques par force brute ou ingénierie sociale; elle facilite et sécurise l’authentification des utilisateurs et réduit les appels hotline.
Types de clients :
Lex Persona - Cacheter

Permet aux personnes morales de cacheter des données émises tout en s’adaptant aux contraintes de sécurité et de souveraineté des données.
idéal pour :
-Un grand volume de données.
-Des contraintes de sécurité et de souveraineté des données élevées.
Logiciel pour serveurs Windows ou Linux et déployable :
-En mode Shell
-En mode Web service
-En mode API
-En mode batch
-Compatible avec un certificat hébergé ou local
Types de clients :
Lex Persona - Faire signer

Plateforme personnalisable pour faire signer tous vos cas d’usages.
Portail et API avec signature électronique sans transmission des documents.
Intégration France Connect
Signature de tout type de document aux formats XAdES, CAdES et PAdES.
Signature avancées à la volée ou qualifiées eIDAS (tokens, carte à puce).
API de signature électronique certifiée par l’ANSSI (CSPN).
Accompagnement individualisé lors du déploiement.
Types de clients :
Lex Persona - Signer

Un logiciel bureautique pour prendre l’initiative et apposer votre signature électronique en illimité sur tous vos documents.
Solution idéale pour les personnes physiques qui souhaitent disposer d’un contrôle total sur la signature électronique des documents sur lesquels elles s’engagent comme des comme les réponses aux appels d’offres, les attestations, les PV de contrôle qualité… Cet outil permet également la dématérialisation fiscale des factures, la réalisation de copies fiables et de copies fiscales.
Logiciel disponible pour Mac & PC. Il est compatible avec des certificats de personnes physiques au format logiciel ou sur support cryptographique.
Types de clients :
NetExplorer - NetExplorer

NetExplorer est une solution Cloud clé en main de stockage et partage documentaire.
NetExplorer vous permet notamment de :
– Partager des fichiers, sans limite de taille
– Collaborer en temps réel sur des documents avec vos équipes
– Valider et signer des documents en ligne
– Sécuriser et protéger vos données
– Accéder à distance à l’ensemble de vos fichiers, en toute sécurité, même en télétravail
Acteur 100% français, la sécurité est au coeur de notre activité :
– Hébergement dans 2 datacenters en France
– Solution certifiée ISO 27001
– SLA 99,9% garantie
– Sauvegarde sur site distant incluse dans toutes nos offres
– Solution conforme au RGPD
Types de clients :
Nexus - Nexus Digital Access

Nexus Digital Access permet d’implémenter des moyens d’authentification forte multi-facteurs afin de garantir un accès distant sécurisé aux applications internes et/ou Cloud des entreprises pour l’ensemble de leurs collaborateurs.
La solution Digital Access offre de multiples fonctionnalités qui incluent :
– des moyens d’authentification (personal mobile push notification, OTP SMS, SW token, Mobile virtual Smart Card , HW OTP token…)
– Un portail dédié à la présentation des applications autorisées
– La fédération et l’orchestration des identités (SAML, Open ID connect)
– L’identification unique via SSO
Tous ces services sont à disposition des entreprises afin de leur garantir en télétravail ou en accès distant le niveau de sécurité optimal.
Types de clients :
Oxibox - Oxibox

Oxibox permet aux entreprises de redémarrer leurs systèmes immédiatement après une cyberattaque ou un ransomware.
Les solutions de sauvegarde et de protection des données ne suffisent plus à garantir la pérennité des systèmes face à l’explosion des menaces cyber.
La technologie innovante d’Oxibox permet de répondre à cet enjeu par la création d’enclaves sécurisées qui garantissent l’immutabilité des données y étant déposées. Les sauvegardes sont ainsi rendues résistantes aux ransomwares.
Oxibox est multi-sources : la solution inclut la sauvegarde des données sur site, celle des postes nomades ainsi que les services cloud.
Plus de 1200 clients privés et publics nous font confiance pour la protection de leur SI.
Types de clients :
Private Discuss - Private Discuss

Private Discuss est une plateforme de communication collaborative, utilisée pour les visioconférences, les webinaires ou encore le télétravail.
Véritable bureau hybride et ergonomique, Private Discuss est chiffrée de bout-en-bout et conforme RGPD, elle se démarque des solutions étrangères en proposant une plateforme complète grâce à ses fonctionnalités nombreuses et inédites, mais aussi en promouvant la souveraineté numérique et le savoir-faire technologique et cyber français.
Conçue à partir de technologies 100% propriétaires, sur les algorithmes les plus puissants du marché et hébergée sur des serveurs français, Private Discuss vous garantit la protection robuste de vos données et une entière satisfaction lors de son utilisation.
Types de clients :
• Les grands groupes et administrations
• Les OSE et OIV
Private Discuss - Private Discuss

Private Discuss est une plateforme de communication collaborative, utilisée pour les visioconférences, les webinaires ou encore le télétravail.
Véritable bureau hybride et ergonomique, Private Discuss est chiffrée de bout-en-bout et conforme RGPD, elle se démarque des solutions étrangères en proposant une plateforme complète grâce à ses fonctionnalités nombreuses et inédites, mais aussi en promouvant la souveraineté numérique et le savoir-faire technologique et cyber français.
Conçue à partir de technologies 100% propriétaires, sur les algorithmes les plus puissants du marché et hébergée sur des serveurs français, Private Discuss vous garantit la protection robuste de vos données et une entière satisfaction lors de son utilisation.
Types de clients :
Red Alert Labs - "Security by Design", Formation & Évaluation

Le travail à distance entraine des risques de cybersécurité liés à l’augmentation de la surface d’attaque et à des facteurs humains. Nous pouvons vous aider à assurer la sécurité des environnements de télétravail de vos équipes via les services suivants:
· Définition de la gouvernance sécurité
· Réalisation des analyses de risque
· Réalisation des formations : « Introduction à la cybersécurité liée au télétravail », « Cybersécurité appliquée », …
· Mise en place des méthodologies de sensibilisation
· Implémentation du « Security by Design »
· « Sécurité du cycle de vie de développement (SDLC) »
· Évaluation de la maturité de la sécurité
· Réalisation de tests d’intrusion
· Accompagnement dans la mise en conformité aux régulations, standards et bonnes pratiques
· Certification sécurité
Types de clients :
Rubycat - Bastion d'administration PROVE IT

Renforcez la sécurité des accès sensibles au SI avec PROVEIT
PROVE IT est une solution logicielle de type « bastion-PAM » certifiée Visa de sécurité ANSSI. Elle contrôle, trace et enregistre les actions réalisées par les comptes à privilèges sur le SI (accès internes et externes).
Tracer les accès sensibles à vos équipements critiques est important cf RGPD, certification HDS, ISO 27001, guide de sécurisation du SI de l’ANSSI,…
PROVE IT est non invasive, simple à déployer et facile à administrer ;
comprend API REST et segmentation des droits – version Cluster
Licence uniquement dimensionnée au nombre de sessions concomitantes.
Licence POC gratuite – webinaires de démo sur le site RUBYCAT.
Types de clients :
SERMA Safety and Security - Conseil en sécurisation du télétravail


SERMA accompagne ses clients dans la mise en conformité de leur SI (politiques de sécurité conformes aux bonnes pratiques), réalise des audits de sécurité informatique (identification du niveau de sécurité de leur SI + recommandations), intègre des solutions de cyber sécurité et propose un centre opérationnel de sécurité permettant de détecter en temps réel les menaces de cybersécurité et de s’en protéger.
Dans le cadre du télétravail, SERMA réalise des campagnes de phishing, met en place des solutions protégeant contre les ransomware, met en place des solution d’accès à distance (ZTNA, IAM, VPN), sensibilise les équipes aux risques liés à la cybersécurité, propose du forensic et des actions de remédiation en cas d’attaque.
Types de clients :
• Les grands groupes et administrations
• Les OSE et OIV
SERMA Safety and Security - Conseil en sécurisation du télétravail

SERMA accompagne ses clients dans la mise en conformité de leur SI (politiques de sécurité conformes aux bonnes pratiques), réalise des audits de sécurité informatique (identification du niveau de sécurité de leur SI + recommandations), intègre des solutions de cyber sécurité et propose un centre opérationnel de sécurité permettant de détecter en temps réel les menaces de cybersécurité et de s’en protéger.
Dans le cadre du télétravail, SERMA réalise des campagnes de phishing, met en place des solutions protégeant contre les ransomware, met en place des solution d’accès à distance (ZTNA, IAM, VPN), sensibilise les équipes aux risques liés à la cybersécurité, propose du forensic et des actions de remédiation en cas d’attaque.
Types de clients :
Sogeti - Sécurisation et remédiation des solutions de télétravail

Sécurisation et remédiation des solutions de télétravail
Vos enjeux
• Evaluer le niveau de sécurité de votre système d’information.
• Renforcer votre cybersécurité.
• Sécuriser l’accès à vos ressources pour vos collaborateurs nomades.
Une offre modulaire comprenant :
• L’audit par Sogeti des infrastructures de télétravail.
• L’accompagnement dans la mise en œuvre des propositions d’amélioration et des projets de sécurisation des solutions de télétravail.
• Le déploiement et l’intégration de clients VPN TheGreenBow (réputés pour leur niveau de sécurité, leur facilité d’installation et leur simplicité d’utilisation), technologie validée par des visas de sécurité de l’ANSSI.
Types de clients :
StormShield - StormShield Data Security

Stormshield Data Security assure une confidentialité de bout en bout des données sensibles, quels que soient les supports (emails, clés USB et serveurs de fichiers), terminaux (poste de travail et mobile) et applications (« On-Premise » ou Cloud) sur lesquels ces données sont stockées ou partagées. Stormshield Data Security permet d’assurer la confidentialité de vos documents de travail, de vos répertoires locaux ou des données partagées entre collaborateurs internes et externes. Le chiffrement s’intègre en toute transparence aux outils de collaboration et de communication habituels.
Types de clients :
Stormshield - StormShield Endpoint Security

Stormshield Endpoint Security fournit une protection en profondeur et proactive face aux menaces, mêmes inconnues, dédiée aux environnements Windows. La solution combine les capacités d’une protection EPP (Endpoint Protection Platform) innovante et d’une solution EDR (Endpoint Detection & Response) dans une solution de sécurité unique. SES réagit dynamiquement en fonction de son environnement, cette capacité d’adaptation unique permet de durcir automatiquement le niveau de protection en cas de changement du contexte (sur site ou en situation de télétravail). L’architecture sécurisée en micro services de SES garantit la robustesse de la solution grâce à un mécanisme d’autoprotection et d’autoréparation.
Types de clients :
StormShield - Stormshield Network Security

La gamme de pare-feux Stormshield Network Security, qualifiée par l’ANSSI, est axée sur la sécurité des réseaux informatiques, et se compose de boîtiers physiques ou d’appliances virtuelles qui permettent de :
– Protéger vos infrastructures IT des menaces internes comme externes, grâce à une technologie de protection proactive unique.
– Assurer la continuité de votre activité : nos solutions intègrent tous les moteurs de protection pour répondre aux attaques les plus sophistiquées et des fonctions réseau pour la disponibilité des accès et la gestion SDWAN.
– Connecter vos collaborateurs qui disposent d’un accès sécurisé aux ressources de l’entreprise où qu’ils se trouvent et depuis n’importe quel terminal (accès distant pour télétravail).
Types de clients :
Systancia - Systancia CLEANROOM

Solution de surveillance des accès (« Privileged Access Management », PAM) permettant aux organisations de contrôler les accès des utilisateurs à pouvoir ou des administrateurs à toutes les ressources de leur système d’information, en particulier les ressources les plus critiques. La solution offre la découverte des comptes, un accès protocolaire (Web, SSH, RDP) aux ressources informatiques, la traçabilité complète et l’enregistrement des sessions sans aucune infrastructure supplémentaire, le renforcement de l’authentification, l’injection des identifiants de connexion (évitant de les communiquer), une recherche avancée d’une action particulière dans l’ensemble des sessions enregistrées, etc.
Types de clients :
Systancia - Systancia CLEANROOM SESSION Service

Solution de surveillance des accès en service cloud (« Privileged Access Management », PAM as a Service) permettant aux organisations de contrôler les accès des utilisateurs à pouvoir ou des administrateurs à toutes les ressources de leur SI, en particulier les plus critiques. La solution offre la découverte des comptes, un accès protocolaire (Web, SSH, RDP) aux ressources informatiques, l’enregistrement des sessions sans aucune infrastructure supplémentaire, etc. Disponible via le cloud public, dans un mode « self-service » permettant de démarrer l’usage en quelques minutes, cette solution permet aux organisations de gérer leurs besoins de surveillance des accès en toute autonomie.
Types de clients :
Systancia - Systancia GATE

Solution d’accès distant sécurisé (« Zero Trust Network Access », ZTNA) des employés à tout leur environnement de travail (postes de travail, applications, données, infrastructures, etc.) en toute situation (télétravail, mobilité, astreinte, infogérance, prestation, etc.). La solution contrôle l’intégrité du terminal d’accès, contrôle l’accès aux applications de façon granulaire, et offre une fenêtre unique d’accès aux applications, même si elles sont déployées dans plusieurs datacenters/clouds. Elle assure aux entreprises une conformité à leur politique de sécurité, par une double barrière et un tunnel de confidentialité créé au moment de la connexion entre le terminal utilisateur et l’application, et potentiellement chiffré avec votre propre clé, par des flux uniquement sortant sans ouverture de ports réseaux, par une rupture protocolaire et un filtrage des interactions utilisateurs qui protègent des programmes malveillants.
Types de clients :
Systancia - Systancia WORKROOM SESSION Service

Solution d’accès distant sécurisé en service cloud (« Zero Trust Network Access », ZTNA as a Service) des employés à tout leur environnement de travail (postes de travail, applications, données, infrastructures, etc.) en toute situation (télétravail, mobilité, astreinte, infogérance, prestation, etc.). La solution contrôle l’intégrité du terminal d’accès, contrôle l’accès aux applications de façon granulaire, et offre une fenêtre unique d’accès aux applications. Disponible via le cloud public, dans un mode « self-service » permettant de démarrer l’usage en quelques minutes, cette solution permet aux organisations de gérer leurs besoins d’accès distant sécurisé en toute autonomie.
Types de clients :
Thales - Cybels Risk & Threat Evaluation

Dans le cadre de la généralisation du télétravail, nous conseillons nos clients sur la façon de concevoir et protéger leurs systèmes d’information et les postes de leurs utilisateurs pour les préserver des cyberattaques même les plus sophistiquées, et ce dans le respect des réglementations nationales et internationales. Notre démarche inclut :
– Audit fonctionnel : identification des risques IT/OT, audit des points faibles sur les plans technique et organisationnel, contrôle de la conformité réglementaire de votre système d’information.
– Tests de pénétration : nos experts, en s’appuyant sur le logiciel CYBELS Scan, évaluent la robustesse de votre infrastructure informatique, afin d’évaluer sa conformité avec votre politique de sécurité, en particulier dans le cadre des pratiques de télétravail.
– Architecture de votre infrastructure : audit et redéfinition de l’architecture globale de vos systèmes d’information pour en améliorer la résilience.
– Prévention des cybermenaces : bénéficiez d’une veille de sécurité permanente via le CERT-IST (Computer Emergency Response Team – Industrie, Services and Tertiaire).
– Gestion de crise : définition de scénarios de réponse visant à élaborer un plan d’action réaliste à l’échelle de votre entreprise, tout en minimisant les impacts opérationnels, financiers et d’image.
– Déploiement d’une équipe de réaction rapide : en cas d’incident, mobilisation immédiate sur site de nos experts en cybersécurité.
En choisissant Thales, vous bénéficiez de l’expérience de consultants qualifiés, disponibles 24/7.
Types de clients :
Thales - Cybels Train & Experiment

Afin d’accompagner la mise en œuvre du télétravail, nous conseillons nos clients pour concevoir et protéger leurs systèmes d’informations et les préserver des cyberattaques. Notre démarche inclut :
• Audit fonctionnel : identification des risques IT/OT, audit des points faibles techniques et organisationnels, contrôle de la réglementation.
• Tests de pénétration : évaluation de la robustesse des infrastructures informatiques avec le logiciel CYBELS Scan en conformité avec la politique de sécurité de l’entreprise.
• Architecture du SI : audit et redéfinition de l’architecture des systèmes d’informations pour en améliorer la résilience.
• Prévention des cyber menaces : veille de sécurité permanente via le CERT-IST.
• Gestion de crise : définition de plans d’actions en minimisant les impacts opérationnels, financiers et d’image.
• Equipe de réaction rapide : en cas d’incident, mobilisation sur site client de nos experts.
En choisissant Thales, vous bénéficiez de l’expérience de consultants spécialisés en Cybersécurité.
Types de clients :
TheGreenBow - Client VPN TheGreenBow

Pour des besoins aussi variés que la protection de connexions en télétravail ou avec des objets connectés, ou encore la sécurisation de communications critiques, TheGreenBow propose la gamme de Clients VPN la plus fiable et la plus polyvalente du marché : interopérables avec toute passerelle VPN IPsec ou OpenVPN, fonctionnant sur tout type de réseau (WiFi, 4G/5G, Satellite, …), conçus pour s’intégrer dans toute Infrastructure de Gestion de Clé (IGC / PKI) et pour être déployés à large échelle.
Nos clients VPN sont disponibles pour Windows, Linux, Android, iOS et macOS. Une version certifiée pour Windows et Linux permet de répondre aux exigences de sécurisation des communications des grandes organisations, OIV, OSE et administrations.
Types de clients :
TheGreenBow - Le VPN Français

Référencé dans plusieurs marchés UGAP, le VPN Français est une offre destinée à tous les organismes publics français qui ont besoin de protéger les connexions à distance de leurs collaborateurs. Quel que soit le nombre de postes à équiper et quelle que soit la durée d’engagement, les clients VPN TheGreenBow sont proposés au prix unique de moins d’un euro par mois par poste utilisateur.
Faciles à installer et simples à utiliser, ils sont disponibles pour Windows, Linux, Android, iOS et macOS. Également disponibles en version certifiée pour Windows et Linux, ils sont interopérables avec d’autres équipements qui disposent aussi de visas de sécurité ANSSI pour répondre aux exigences d’organismes ayant le statut d’OIV/OSE.
Types de clients :
TheGreenBow - Sécurisation et remédiation des solutions de télétravail

Afin d’aider les grandes entreprises et collectivités à évaluer le niveau de sécurité de leur SI, renforcer leur cybersécurité ou encore sécuriser l’accès aux ressources pour leurs collaborateurs nomades, TheGreenBow et Sogeti ont associé leurs expertises pour proposer une offre dédiée à la sécurisation et à la remédiation des solutions de télétravail.
Cette offre comprend :
• l’audit des infrastructures et équipements VPN réalisé par Sogeti ;
• la mise en œuvre technique de propositions d’amélioration ;
• le déploiement et l’intégration de Clients VPN TheGreenBow.
Nos clients VPN sont disponibles pour Windows, Linux, Android, iOS et macOS. Une version disposant d’un un Visa de l’ANSSI est proposée pour Windows et Linux.
Types de clients :
Tixeo - TixeoFusion

L’offre TixeoFusion accompagne les organisations dans leur stratégie de déploiement du télétravail généralisé. Ce mode de collaboration propose aux équipes un espace vidéo-collaboratif sécurisé permettant de conserver le lien social durant toute une journée de travail sans subir les désagréments d’une visioconférence intrusive.
Au sein d’un véritable open-space virtuel, vos équipes s’organisent en plusieurs groupes de discussion indépendants respectivement matérialisés par une couleur distincte.
TixeoFusion offre un véritable chiffrement de bout en bout des communications (vidéo, audio et data) assurant ainsi la confidentialité de vos échanges. Tixeo intègre l’unique technologie de visioconférence à être certifiée et qualifiée par l’ANSSI.
Types de clients :
Tranquil IT - WAPT

WAPT installe, met à jour et supprime les logiciels et les configurations sur les appareils Windows, Linux et macOS. Le déploiement de logiciels (Firefox, MS Office, etc.) peut être effectué à partir d’un serveur central à l’aide d’une console graphique.
Des entreprises privées de toutes tailles, des écoles, des universités, des CNRS, des gouvernements locaux et nationaux, des hôpitaux, des mairies et des ministères d’État du monde entier utilisent avec succès WAPT.
WAPT est très efficace pour répondre aux besoins récurrents de mise à jour de Firefox ou Chrome et c’est souvent pour couvrir ce besoin de base que WAPT est initialement adopté ; il devient alors un outil de choix pour les tâches quotidiennes de l’administrateur système.
Types de clients :
Yogosha - Plateforme multi-services de pentest crowdsourcé et de Bug Bounty

Yogosha est une plateforme de cybersécurité multi-services permettant de collaborer avec une communauté de hackers d’élite certifiés pour détecter et gérer des vulnérabilités sur les systèmes les plus critiques. La plateforme permet de proposer des services de Bug Bounty, Pentests crowdsourcés et CVD. Yogosha ne sélectionne que les hackers les plus talentueux afin de s’assurer que les vulnérabilités les plus critiques sont identifiées rapidement et plus facilement corrigées. Yogosha permet à ses clients de développer des applications à l’épreuve des attaques, de réduire les risques, d’augmenter la compliance et d’accélérer le business.
La plateforme multi-services de Yogosha vous permet de définir rapidement vos besoins sécurité, d’analyser les rapports de vulnérabilités, la performance des campagnes et de faciliter les plans de remédiation.
Types de clients :