Le SD-wan répond aux problématiques IT actuelles. Cette nouvelle approche de la connectivité réseau réduit les coûts d’exploitation et améliore l’utilisation des ressources dans les déploiements multi-sites.
Bénéfices de nacXwan !
REDUCTION DES COUTS
AMÉLIORE LA PERFORMANCE D’ACCES AUX APPLICATIONS
OPTIMISÉ POUR LE CLOUD
GESTION CENTRALISEE
• Une réduction des CAPEX en Eliminant les couts eleve du Hardware
• Amelioration des OPEX, en remplaçant les services onéreux (MPLS) par des connexions VPN sécurisées, 4G/5G LTE et d’autres types de connexions
• Reduisez vos couts d’exploitation grace au modele SAAS
• Une haute disponibilité, avec un service prévisible, pour toutes les applications d’entreprise stratégiques
• Des liaisons doublement actives hybrides multiples pour toutes les utilisations du réseau
• Un routage dynamique du trac applicatif qui prend en compte les applications, pour une mise à disposition efficace et une meilleure expérience des utilisateurs
• Un tableau de bord de gestion centralisé et unique basé dans le cloud pour la configuration et la gestion du WAN, du cloud et de la sécurité
• Un provisionnement sans intervention, basé sur des modèles, pour tous les sites : sites distants, réseaux locaux et cloud
• Des rapports détaillés sur les performances des applications et du réseau WAN à des ns d’analyses commerciales et de prévision de la bande passante
• Une extension transparente du WAN vers plusieurs clouds publics
• Des performances optimisées en temps réel pour Microsoft Oce 365, Salesforce et d’autres applications SaaS majeures
• Des workows optimisés pour les plates-formes cloud comme Amazon Web Services (AWS) et Microsoft Azure
Leader de la detection d’intrusion avec un moteur d’analyse des malcores et des payloads. Performant, cet outil s’intègre naturellement avec nos offres SOC/SIEM.
Sondes de détection de menaces avancées en temps réel
Une large gamme de sondes souveraines
Pour vos besoins de détection
• Une haute disponibilité, avec un service prévisible, pour toutes les applications d'entreprise stratégiques
• Des liaisons doublement actives hybrides multiples pour toutes les utilisations du réseau
• Un routage dynamique du trac applicatif qui prend en compte les applications, pour une mise à disposition efficace et une meilleure expérience des utilisateurs

Trackwatch® se déploie à partir du GCAP et du GCENTER
Système de Détection Trackwatch®
• Détecte les menaces avancées issues des techniques les plus ingénieuses (polymorphisme, offuscation, encodage, ROPchain...).
Ainsi que les nouvelles menaces basées sur tous types de fichiers malveillants (ransomware, cryptolocker…).
• Le GCAP assure la capture des flux réseaux .
•Un ou plusieurs GCAP peuvent être déployés au sein d'une infrastructure, en local ou sur des sites distants.
• Le GCENTER assure l'analyse des informations remontées par le GCAP, les interfaces de paramétrage et de reporting
et l'export des informations vers un SIEM.
Seclab est spécialisee dans la securisation des echanges de données et de processus entre les système IT et OTN grace a un système breveté
PASSERELLE DE TRANSFERT SÉCURISÉE
Technologie qui neutralise par design toutes les attaques des couches transport
Secure Xchange Network
Secure Xchange USB
Secure Passwords Access

• Software and firmware secure updates
• Operational Technology updates
• Logs Transfers
• Industrial Processes Supervision
• Database Replication

• Destroy the USB layer, and recreate a trusted
USB layer
• Prevent any attack at USB layers level
• Provide Direction Control
• Actionable signature based file filter

• Centralize management of users and their access rights
• Simplify the deployment of the fleet with an all-in-one solution
• Access all the identifiers and passwords you need with a single 4 to 25 memorized digit code
• Update easily your passwords according to the defined policy (length, complexity and frequency of change)
Protégez vos données contre la perte ou le vol avec la solution DLP Endpoint Protector, disponible pour Windows, macOS et Linux, ainsi que pour les dispositifs mobiles.
DLP multiplateforme,
Leader dans son secteur
PROTECTION DU CONTENU
Assurez-vous que les données sensibles ne quittent pas votre réseau, quoiqu’elles soient copiées sur des périphériques, vers le presse-papiers ou via des applications, des services en ligne et même des captures d’écran.
DEVICE CONTROL
Gérez l’utilisation d’USB et d’autres périphériques de stockage portables et appliquez des politiques de sécurité strictes pour protéger vos données essentielles et la santé de votre réseau.
CRYPTAGE USB
Gardez les données sensibles cryptées pendant vos déplacements et accédez-y partout où vous allez sur n’importe quel ordinateur Windows, macOS et Linux.
e-DISCOVERY
Découverte, cryptage et suppression des données sensibles. Inspection détaillée du contenu et du contexte grâce à des balayages manuels ou automatiques.
Solutions DLP multiplateforme pour Windows, macOS, Linux et les Clients légers
Windows
MacOS
Linux
Clients Légers
Plusieurs possibilités de déploiement

Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD, étant compatible avec les outils de virtualization les plus populaires.
Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD, étant compatible avec les outils de virtualization les plus populaires.
Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD, étant compatible avec les outils de virtualization les plus populaires.
Détection de menaces en temps réel et réponse à incidents qui repose sur une SIEM puissant, Intelligent et ouvert
ArcSight Enterprise Security Manager (ESM)

Connect
Gain enterprise-wide threat visibility from an industry-leading data collection framework that connects to all your security event devices.
Detect
When it comes to threat detection, every second counts. ESM’s powerful real-time correlation offers the fastest way to detect known threats.
Respond
Coordinating a rapid response to threats is critical for Next-Gen SecOps. Automated responses and workflow processing keep your SOC efficient.
Integrate
A Next-Gen SIEM will efficiently integrate with your existing security solutions to boost their ROI and support a layered analytics approach.
ArcSight Logger
A comprehensive solution for security event log management.
Centralize
Collect billions of events per day, from over 400 sources, and take advantage of centralized visibility into all of your logs.
Report
Prepare compliance documentation faster with built-in content, dashboards, and reports that ease the burden of requirements and audits.
Store
Store years of data more efficiently with Logger’s event aggregation and up to 10:1 log compression.
Search
Search your data logger with minimal effort using dynamic query suggestions that make it easier to search through mountains of data.



In these rapidly changing times, you shouldn’t have to worry about your security program. Rapid7 is here to help you reduce risk across your entire connected environment so your company can focus on what matters most. Whether you need to easily manage vulnerabilities, monitor for malicious behavior, investigate and shut down attacks, or automate your operations — we have solutions and guidance for you.
METASPLOIT
Penetration testing software for offensive security teams.
COLLECT
Gather together the collective knowledge of a global security community to test your network and find your holes.
PRIORITIZE
Determine the most impactful vulnerabilities and focus on what matters most.
VERIFY
Verify likelihood and impact with real-world attacks, fix top exposures and check that they are patched.
NEXPOSE
Your on-prem vulnerability scanner
COLLECT
Know your risk at any given moment with real-time coverage of your entire network.
PRIORITIZE
See which vulnerabilities to focus on first with more meaningful risk scores.
REMEDIATE
Provide IT with the information they need to fix issues quickly and efficiently
Kub est une station blanche qui analyse et décontamine vos supports USB. Elle vous permet de protéger vos équipements informatiques des infections par supports USB.
STATION BLANCHE
USB
RENFORCEZ VOTRE POLITIQUE DE GESTION DES SUPPORTS USB
Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******
Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******
Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******
Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******
Rien de plus simple qu’une station blanche pour nettoyer votre dispositif USB! Branchez votre équipement USB sur le KUB : l’analyse est réalisée en quelques minutes à peine. Une fois l’analyse finie, votre périphérique est alors sain et prêt à être connecté à votre réseau. Un doute ? Une clé non analysée peut être bloquée par les ordinateurs.
Accédez à l’état des bornes de votre réseau. Ainsi, vous pouvez, d’un coup d’oeil, voir les bornes actives, les bornes non actives et gérer les paramètres de chacune.
Les bornes sont à disposition des utilisateurs afin de détecter les menaces présentes sur leurs dispositifs USB. Ils pourront choisir d’analyser tout ou partie de leur dispositif et auront accès au rapport d’analyse.
Retrouvez les rapports détaillés des analyses des menaces détectées. Ils se présentent sous forme de graphiques journaliers, hebdomadaires, mensuels ou encore annuels. Vous avez également accès à un rapport complet des menaces par borne.
Tout se déroule lors du scan du support USB, vos utilisateurs verront automatiquement apparaître le contenu que vous avez programmé. Le KUB est donc un canal incontournable dans votre entreprise alliant la sécurité et la communication.
vous envoyez du contenu qui apparaîtra sur le KUB à partir du serveur de management afin de faire de la communication interne, de la prévention sur la sécurité informatique ou de la publicité.
Ce module permet de gérer les comptes utilisateurs, les messages d’informations, les mises à jour et les quotas.

EVOLUTION
Mises à jour
- Informations de mises à jour logiciel par flux RSS.
- Mises à jour incluses et échange standard sur site
ANALYSE
Borne d’analyse de dispositif USB
- Serveur central pouvant être installé en tant que machine virtuelle dans votre infrastructure
- Support de l’ensemble des systèmes de fichier communs : FAT, FAT32, NTFS, EXT3 et EXT4
SECURITE
Agent WorkStation Protect
- Possibilité de blocage des ports USB sur les postes
- Si l’agent est présent, le support USB doit avoir été validé par le KUB pour être autorisé sur un ordinateur
Compatibilité du WKSP
- Windows 7
- Windows 8
- Windows 10
COMPOSITION
Serveur d’administration
- Actualisation des moteurs et bornes antivirales
- Contrôle, paramétrage et actualisation des stations blanches
- Syndication des données collectées par les bornes
- Consultation et analyse des données par l’interface dédiée
Les bornes KUB
- Analyse des supports amovibles par 2 antivirus
- Possibilité d’ajouter jusqu’à 5 antivirus
ESPACE DEDIE
Contrôle et monitoring
- Accès via un navigateur internet, gestion des bornes, des comptes utilisateurs avec affection des bornes
- Consultation détaillée des menaces identifiées
- Remontée d’actualités et des alertes CVE
Identity and Access Management). Partenaire de la plupart des grands comptes et de nombreuses ETI, Ilex International a su développer depuis plus de 30 ans une expertise forte et étendue dans la sécurité des systèmes d’information.
Sign&go Global SSO
Authentification, Single Sign-On et de Fédération d’identité
SOLUTION UNIFIEE
Unification de l’authentification adaptative et multi-facteurs, du Web Access Management et de la fédération d’identité, de l’enterprise SSO et du mobile SSO
COUVERTURE DES STANDARDS SSO
Couverture unique des standards de fédération d’identité : SAML2, Open ID Connect, OAuth2, WS-Federation
ADAPTABILITÉ ET ÉVOLUTIVITÉ
Solution flexible, modulaire et robuste qui s’adapte à tous les usages, applications ou environnements : mode Kiosque, Roaming, FUS, terminaux légers, devices mobiles, environnements Cloud, etc.
MOBILITE
Portabilité des cinématiques SSO sur les tablettes et Smartphones (iOS/Android) grâce au module Sign&go Mobility Center
The Siemplify SOAR platform combines security orchestration, automation, and response with end-to-end security operations management to make analysts more productive, security engineers more effective, and managers more informed about the SOC.
Manage Security Operations from a Single Platform
Security Orchestration Automation and Response
Work threat-centric cases instead
of meaningless alerts
Reduce caseload by as much as 80% by working prioritized threat-centric cases that automatically group related alerts from across your detection tools.
Ensure everyone stays on the same page during a crisis
effective cross-company collaboration when a major security incident hits. helps you define and track tactical plans in a single portal, ensuring everyone involved in the incident handling process, remains focused and aligned.
Create repeatable, automated response processes
Build customizable processes that automate case enrichment to response with drag and drop. rich library of playbooks, orchestrate the tools you rely on with zero-coding, or create integrations using Python IDE.
Track, measure and continuously improve
Make data-informed decisions, demonstrate the value of security operations to senior management and drive improvement by tracking and analyzing a wide range of SOC key performance indicators
Get to the root cause in seconds
Instantly understand and visualize the who/what/when of a security incident with the help of a patented contextual engine. Visualize the full threat storyline facing your SOC and drill down and pivot on related entities to make faster, better decisions.
Get smarter with every analyst interaction
Get smarter with every alert and analyst interaction. Machine learning-based recommendations leverage historical data to better prioritize and investigate alerts, as well as assign the best analyst to a case.
Make teamwork the norm
Harness the full power of your team and collaborate with internal and external stakeholders for faster, more efficient incident response. All interaction is captured in a central, readily auditable repository.
Shorten Time to Value with Siemplify Cloud
Siemplify Cloud allows you to hit the ground running and get value from SOAR faster, removing the complexity involved in deploying, maintaining and operating a SOAR platform and unifying security operations.
Discussing best information security practice approaches with more than 100 European companies working in different verticals, we found a curious gap in solutions presented by PAM vendors.
CYBERNOVA Operation Center for PAM
Reinforcement for your Privileged Access Management System
Digital profiling of users
Digital profiling of users
Digital profiling of users
Cybernova Operation Center is suitable for both geographically distributed infrastructures of large companies and information infrastructures of small and medium-sized businesses.
Cybernova Operation Center can be delivered as a hardware or virtual appliance; it constitutes a control center for the Privileged Access Management System in the corporate network and industrial control system (ICS).
provides a set of network administrator tools for workstations and network assets audit. A Network Inventory Management system and a Remote Software Deployment