StormShield – Stormshield Network Security

La gamme de pare-feux Stormshield Network Security, qualifiée par l’ANSSI, est axée sur la sécurité des réseaux informatiques, et se compose de boîtiers physiques ou d’appliances virtuelles qui permettent de : – Protéger vos infrastructures IT des menaces internes comme externes, grâce à une technologie de protection proactive unique. – Assurer la continuité de votre […]

NetExplorer – NetExplorer

NetExplorer est une solution Cloud clé en main de stockage et partage documentaire. NetExplorer vous permet notamment de : – Partager des fichiers, sans limite de taille – Collaborer en temps réel sur des documents avec vos équipes – Valider et signer des documents en ligne – Sécuriser et protéger vos données – Accéder à […]

Avant de cliquer – Solution de sensibilisation à la cybersécurité face au phishing sur poste de travail

Avant de Cliquer développe une culture de cybersécurité avec des outils autonomes, accessibles à tous, immédiatement opérationnels et inter-services. Après un audit de vulnérabilité, Avant de Cliquer déploie un programme de sensibilisation au phishing basé sur l’apprentissage par l’action, créé sur mesure pour chaque utilisateur et animé sur la durée sans intervention de votre part. […]

Coralium – Pack « Télétravaillez en toute sécurité »

Coralium est un cabinet de conseil en sécurité informatique. Notre volonté est de rendre la cybersécurité accessible à toutes les entreprises, quelle que soit la taille ou le système d’information. Les usages évoluent, et le système d’information doit suivre ! Vos employés télétravaillent depuis peu, la multiplication des attaques vous inquiète ? Nous proposons un […]

Thales – Cybels Train & Experiment

Afin d’accompagner la mise en œuvre du télétravail, nous conseillons nos clients pour concevoir et protéger leurs systèmes d’informations et les préserver des cyberattaques. Notre démarche inclut : • Audit fonctionnel : identification des risques IT/OT, audit des points faibles techniques et organisationnels, contrôle de la réglementation. • Tests de pénétration : évaluation de la […]

Thales – Cybels Risk & Threat Evaluation

Dans le cadre de la généralisation du télétravail, nous conseillons nos clients sur la façon de concevoir et protéger leurs systèmes d’information et les postes de leurs utilisateurs pour les préserver des cyberattaques même les plus sophistiquées, et ce dans le respect des réglementations nationales et internationales. Notre démarche inclut : – Audit fonctionnel : […]

Systancia – Systancia CLEANROOM SESSION Service

Solution de surveillance des accès en service cloud (« Privileged Access Management », PAM as a Service) permettant aux organisations de contrôler les accès des utilisateurs à pouvoir ou des administrateurs à toutes les ressources de leur SI, en particulier les plus critiques. La solution offre la découverte des comptes, un accès protocolaire (Web, SSH, RDP) aux […]

Systancia – Systancia WORKROOM SESSION Service

Solution d’accès distant sécurisé en service cloud (« Zero Trust Network Access », ZTNA as a Service) des employés à tout leur environnement de travail (postes de travail, applications, données, infrastructures, etc.) en toute situation (télétravail, mobilité, astreinte, infogérance, prestation, etc.). La solution contrôle l’intégrité du terminal d’accès, contrôle l’accès aux applications de façon granulaire, et offre […]

Systancia – Systancia CLEANROOM

Solution de surveillance des accès (« Privileged Access Management », PAM) permettant aux organisations de contrôler les accès des utilisateurs à pouvoir ou des administrateurs à toutes les ressources de leur système d’information, en particulier les ressources les plus critiques. La solution offre la découverte des comptes, un accès protocolaire (Web, SSH, RDP) aux ressources informatiques, la […]

Systancia – Systancia GATE

Position de l’ACN sur la proposition de règlement sur le Centre européen de compétences industrielles, technologiques et de recherche en matière de cybersécurité (ECCC) - COM(2018)630

Solution d’accès distant sécurisé (« Zero Trust Network Access », ZTNA) des employés à tout leur environnement de travail (postes de travail, applications, données, infrastructures, etc.) en toute situation (télétravail, mobilité, astreinte, infogérance, prestation, etc.). La solution contrôle l’intégrité du terminal d’accès, contrôle l’accès aux applications de façon granulaire, et offre une fenêtre unique d’accès aux applications, […]