Nos Solutions Cyber Securité

Votre Intégrateur spécialisé au Maroc

Intrusion Detection System
Orchestration SD-Wan
Transfers Sécurisé
Data Loss Protection
S.I.E.M
Vulnerability Scanner

Decontamination Box
Single Sign-ON
SIEM Orchestration
PAM User Behaviour
Remote Deployment Soft.
Privileged Access

Le SD-wan répond aux problématiques IT actuelles. Cette nouvelle approche de la connectivité réseau réduit les coûts d’exploitation et améliore l’utilisation des ressources dans les déploiements multi-sites.

Bénéfices de nacXwan !

REDUCTION DES COUTS
AMÉLIORE LA PERFORMANCE D’ACCES AUX APPLICATIONS
OPTIMISÉ POUR LE CLOUD
GESTION CENTRALISEE

• Une réduction des CAPEX en Eliminant les couts eleve du Hardware
• Amelioration des OPEX, en remplaçant les services onéreux (MPLS) par des connexions VPN sécurisées, 4G/5G LTE et d’autres types de connexions
• Reduisez vos couts d’exploitation grace au modele SAAS

• Une haute disponibilité, avec un service prévisible, pour toutes les applications d’entreprise stratégiques
• Des liaisons doublement actives hybrides multiples pour toutes les utilisations du réseau
• Un routage dynamique du trac applicatif qui prend en compte les applications, pour une mise à disposition efficace et une meilleure expérience des utilisateurs

• Un tableau de bord de gestion centralisé et unique basé dans le cloud pour la configuration et la gestion du WAN, du cloud et de la sécurité
• Un provisionnement sans intervention, basé sur des modèles, pour tous les sites : sites distants, réseaux locaux et cloud
• Des rapports détaillés sur les performances des applications et du réseau WAN à des ns d’analyses commerciales et de prévision de la bande passante

• Une extension transparente du WAN vers plusieurs clouds publics
• Des performances optimisées en temps réel pour Microsoft Oce 365, Salesforce et d’autres applications SaaS majeures
• Des workows optimisés pour les plates-formes cloud comme Amazon Web Services (AWS) et Microsoft Azure

Leader de la detection d’intrusion avec un moteur d’analyse des malcores et des payloads. Performant, cet outil s’intègre naturellement avec nos offres SOC/SIEM.

Sondes de détection de menaces avancées en temps réel

Une large gamme de sondes souveraines

Pour vos besoins de détection

• Une haute disponibilité, avec un service prévisible, pour toutes les applications d'entreprise stratégiques
• Des liaisons doublement actives hybrides multiples pour toutes les utilisations du réseau
• Un routage dynamique du trac applicatif qui prend en compte les applications, pour une mise à disposition efficace et une meilleure expérience des utilisateurs

Trackwatch® se déploie à partir du GCAP et du GCENTER

Système de Détection Trackwatch®

• Détecte les menaces avancées issues des techniques les plus ingénieuses (polymorphisme, offuscation, encodage, ROPchain...).
Ainsi que les nouvelles menaces basées sur tous types de fichiers malveillants (ransomware, cryptolocker…).
• Le GCAP assure la capture des flux réseaux .
•Un ou plusieurs GCAP peuvent être déployés au sein d'une infrastructure, en local ou sur des sites distants.
• Le GCENTER assure l'analyse des informations remontées par le GCAP, les interfaces de paramétrage et de reporting
et l'export des informations vers un SIEM.

Seclab est spécialisee dans la securisation des echanges de données et de processus entre les système IT et OTN grace a un système breveté

PASSERELLE DE TRANSFERT SÉCURISÉE

Technologie qui neutralise par design toutes les attaques des couches transport

Secure Xchange Network
Secure Xchange USB
Secure Passwords Access

• Software and firmware secure updates
• Operational Technology updates
• Logs Transfers
• Industrial Processes Supervision
• Database Replication

• Destroy the USB layer, and recreate a trusted
USB layer
• Prevent any attack at USB layers level
• Provide Direction Control
• Actionable signature based file filter

• Centralize management of users and their access rights
• Simplify the deployment of the fleet with an all-in-one solution
• Access all the identifiers and passwords you need with a single 4 to 25 memorized digit code
• Update easily your passwords according to the defined policy (length, complexity and frequency of change)

Protégez vos données contre la perte ou le vol avec la solution DLP Endpoint Protector, disponible pour Windows, macOS et Linux, ainsi que pour les dispositifs mobiles.

DLP multiplateforme,
Leader dans son secteur

PROTECTION DU CONTENU

Assurez-vous que les données sensibles ne quittent pas votre réseau, quoiqu’elles soient copiées sur des périphériques, vers le presse-papiers ou via des applications, des services en ligne et même des captures d’écran.

DEVICE CONTROL

Gérez l’utilisation d’USB et d’autres périphériques de stockage portables et appliquez des politiques de sécurité strictes pour protéger vos données essentielles et la santé de votre réseau.

CRYPTAGE USB

Gardez les données sensibles cryptées pendant vos déplacements et accédez-y partout où vous allez sur n’importe quel ordinateur Windows, macOS et Linux.

e-DISCOVERY

Découverte, cryptage et suppression des données sensibles. Inspection détaillée du contenu et du contexte grâce à des balayages manuels ou automatiques.

Solutions DLP multiplateforme pour Windows, macOS, Linux et les Clients légers

Windows

MacOS

Linux

Clients Légers

Plusieurs possibilités de déploiement

Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD, étant compatible avec les outils de virtualization les plus populaires.

Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD, étant compatible avec les outils de virtualization les plus populaires.

Disponible aux formats VMX, PVA, OVF, OVA, XVA et VHD, étant compatible avec les outils de virtualization les plus populaires.

Détection de menaces en temps réel et réponse à incidents qui repose sur une SIEM puissant, Intelligent et ouvert

ArcSight Enterprise Security Manager (ESM)

Connect

Gain enterprise-wide threat visibility from an industry-leading data collection framework that connects to all your security event devices.

Detect

When it comes to threat detection, every second counts. ESM’s powerful real-time correlation offers the fastest way to detect known threats.

Respond

Coordinating a rapid response to threats is critical for Next-Gen SecOps. Automated responses and workflow processing keep your SOC efficient.

Integrate

A Next-Gen SIEM will efficiently integrate with your existing security solutions to boost their ROI and support a layered analytics approach.

ArcSight Logger

A comprehensive solution for security event log management.

Centralize

Collect billions of events per day, from over 400 sources, and take advantage of centralized visibility into all of your logs.

Report

Prepare compliance documentation faster with built-in content, dashboards, and reports that ease the burden of requirements and audits.

Store

Store years of data more efficiently with Logger’s event aggregation and up to 10:1 log compression.

Search

Search your data logger with minimal effort using dynamic query suggestions that make it easier to search through mountains of data.

In these rapidly changing times, you shouldn’t have to worry about your security program. Rapid7 is here to help you reduce risk across your entire connected environment so your company can focus on what matters most. Whether you need to easily manage vulnerabilities, monitor for malicious behavior, investigate and shut down attacks, or automate your operations — we have solutions and guidance for you.

METASPLOIT

Penetration testing software for offensive security teams.

COLLECT

Gather together the collective knowledge of a global security community to test your network and find your holes.

PRIORITIZE

Determine the most impactful vulnerabilities and focus on what matters most.

VERIFY

Verify likelihood and impact with real-world attacks, fix top exposures and check that they are patched.

NEXPOSE

Your on-prem vulnerability scanner

COLLECT

Know your risk at any given moment with real-time coverage of your entire network.

PRIORITIZE

See which vulnerabilities to focus on first with more meaningful risk scores.

REMEDIATE

Provide IT with the information they need to fix issues quickly and efficiently

Kub est une station blanche qui analyse et décontamine vos supports USB. Elle vous permet de protéger vos équipements informatiques des infections par supports USB.

STATION BLANCHE
USB

RENFORCEZ VOTRE POLITIQUE DE GESTION DES SUPPORTS USB

Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******

Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******

Grâce à notre station blanche KUB (Kiosk for Universal Blocking), branchez vos supports USB en toute sérénité. La borne est mise à disposition de vos utilisateurs, prestataires de maintenance, fournisseurs, et décontamine les supports amovibles afin de protéger votre système d’information et de production des infections par supports USB.******

SIMPLE, RAPIDE, EFFICACE
Rien de plus simple qu’une station blanche pour nettoyer votre dispositif USB! Branchez votre équipement USB sur le KUB : l’analyse est réalisée en quelques minutes à peine. Une fois l’analyse finie, votre périphérique est alors sain et prêt à être connecté à votre réseau. Un doute ? Une clé non analysée peut être bloquée par les ordinateurs.
L'ETAT DES BORNES
Accédez à l’état des bornes de votre réseau. Ainsi, vous pouvez, d’un coup d’oeil, voir les bornes actives, les bornes non actives et gérer les paramètres de chacune.
ACCESSIBLE
Les bornes sont à disposition des utilisateurs afin de détecter les menaces présentes sur leurs dispositifs USB. Ils pourront choisir d’analyser tout ou partie de leur dispositif et auront accès au rapport d’analyse.
LES RAPPORTS
Retrouvez les rapports détaillés des analyses des menaces détectées. Ils se présentent sous forme de graphiques journaliers, hebdomadaires, mensuels ou encore annuels. Vous avez également accès à un rapport complet des menaces par borne.
PERSONNALISABLE
Tout se déroule lors du scan du support USB, vos utilisateurs verront automatiquement apparaître le contenu que vous avez programmé.  Le KUB est donc un canal incontournable dans votre entreprise alliant la sécurité et la communication.
vous envoyez du contenu qui apparaîtra sur le KUB à partir du serveur de management afin de faire de la communication interne, de la prévention sur la sécurité informatique ou de la publicité.
LA PLATEFORME
Ce module permet de gérer les comptes utilisateurs, les messages d’informations, les mises à jour et les quotas.

EVOLUTION

Mises à jour
  • Informations de mises à jour logiciel par flux RSS.
  • Mises à jour incluses et échange standard sur site

ANALYSE

Borne d’analyse de dispositif USB
  • Serveur central pouvant être installé en tant que machine virtuelle dans votre infrastructure
  • Support de l’ensemble des systèmes de fichier communs : FAT, FAT32, NTFS, EXT3 et EXT4

SECURITE

Agent WorkStation Protect
  • Possibilité de blocage des ports USB sur les postes
  • Si l’agent est présent, le support USB doit avoir été validé par le KUB pour être autorisé sur un ordinateur
Compatibilité du WKSP
  • Windows 7
  • Windows 8
  • Windows 10

COMPOSITION

Serveur d’administration
  • Actualisation des moteurs et bornes antivirales
  • Contrôle, paramétrage et actualisation des stations blanches
  • Syndication des données collectées par les bornes
  • Consultation et analyse des données par l’interface dédiée
Les bornes KUB
  • Analyse des supports amovibles par 2 antivirus
  • Possibilité d’ajouter jusqu’à 5 antivirus

ESPACE DEDIE

Contrôle et monitoring
  • Accès via un navigateur internet, gestion des bornes, des comptes utilisateurs avec affection des bornes
  • Consultation détaillée des menaces identifiées
  • Remontée d’actualités et des alertes CVE

Identity and Access Management). Partenaire de la plupart des grands comptes et de nombreuses ETI, Ilex International a su développer depuis plus de 30 ans une expertise forte et étendue dans la sécurité des systèmes d’information.

Sign&go Global SSO

Authentification, Single Sign-On et de Fédération d’identité

SOLUTION UNIFIEE

Unification de l’authentification adaptative et multi-facteurs, du Web Access Management et de la fédération d’identité, de l’enterprise SSO et du mobile SSO

COUVERTURE DES STANDARDS SSO

Couverture unique des standards de fédération d’identité : SAML2, Open ID Connect, OAuth2, WS-Federation

ADAPTABILITÉ ET ÉVOLUTIVITÉ

Solution flexible, modulaire et robuste qui s’adapte à tous les usages, applications ou environnements : mode Kiosque, Roaming, FUS, terminaux légers, devices mobiles, environnements Cloud, etc.

MOBILITE

Portabilité des cinématiques SSO sur les tablettes et Smartphones (iOS/Android) grâce au module Sign&go Mobility Center

The Siemplify SOAR platform combines security orchestration, automation, and response with end-to-end security operations management to make analysts more productive, security engineers more effective, and managers more informed about the SOC.

Manage Security Operations from a Single Platform

Security Orchestration Automation and Response

Intelligent Case Management

Work threat-centric cases instead
of meaningless alerts

Reduce caseload by as much as 80% by working prioritized threat-centric cases that automatically group related alerts from across your detection tools.
Intelligent Case Management

Ensure everyone stays on the same page during a crisis

effective cross-company collaboration when a major security incident hits. helps you define and track tactical plans in a single portal, ensuring everyone involved in the incident handling process, remains focused and aligned.
Dynamic, Customizable Playbooks

Create repeatable, automated response processes

Build customizable processes that automate case enrichment to response with drag and drop.  rich library of playbooks, orchestrate the tools you rely on with zero-coding, or create  integrations using Python IDE.
Intelligent Case Management

Track, measure and continuously improve

Make data-informed decisions, demonstrate the value of security operations to senior management and drive improvement by tracking and analyzing a wide range of SOC key performance indicators
Threat-Centric Investigation

Get to the root cause in seconds

Instantly understand and visualize the who/what/when of a security incident with the help of a patented contextual engine. Visualize the full threat storyline facing your SOC and drill down and pivot on related entities to make faster, better decisions.
Machine Learning

Get smarter with every analyst interaction

Get smarter with every alert and analyst interaction. Machine learning-based recommendations leverage historical data to better prioritize and investigate alerts, as well as assign the best analyst to a case.
Collaboration and Teamwork

Make teamwork the norm

Harness the full power of your team and collaborate with internal and external stakeholders for faster, more efficient incident response. All interaction is captured in a central, readily auditable repository.
Intelligent Case Management

Shorten Time to Value with Siemplify Cloud

Siemplify Cloud allows you to hit the ground running and get value from SOAR faster, removing the complexity involved in deploying, maintaining and operating a SOAR platform and unifying security operations.

Discussing best information security practice approaches with more than 100 European companies working in different verticals, we found a curious gap in solutions presented by PAM vendors.

CYBERNOVA Operation Center for PAM

Reinforcement for your Privileged Access Management System

Digital profiling of users

Digital profiling of users

Digital profiling of users

VERSATILITY

Cybernova Operation Center  is suitable for both geographically distributed infrastructures of large companies and information infrastructures of small and medium-sized businesses.

ADAPTIVITY

Cybernova Operation Center can be delivered as a hardware or virtual appliance; it constitutes a control center for the Privileged Access Management System in the corporate network and industrial control system (ICS).

provides a set of network administrator tools for workstations and network assets audit.  A Network Inventory Management system and  a Remote Software Deployment

Network Inventory Management Systems

Total Network Inventory v4.5.0

Network scanning
Windows, OS X, Linux, FreeBSD, and ESX/ESXi-based computers and servers can be scanned without preinstalled agents – you just need to know the administrator’s password. Scan single nodes, network address ranges, or Active Directory structure.
Inventory management
Each computer only takes up several dozen kilobytes in the centralized TNI storage. Group assets, add comments to them, and attach additional information. Total Network Inventory 4 will show your network in all its beauty!
Reports
Create flexible reports on different data categories. Build table reports with hundreds of available data fields using the convenient tool. Reports can be copied, exported, or printed, and the search feature shows the results before you even finish typing.
Change log
Detect and browse changes in hardware and software. Know when an application is installed, uninstalled or updated on any computer in your network, see hardware being connected or removed, disk space usage dynamics and much, much more.
Scan scheduler
Schedule data collection. Create both single postponed scan sessions and repetitive tasks: every day? on Fridays? on first Monday of every month? Scan different sets of assets at different times and keep your inventory up-to-date

Remote Software Deployment

Total Software Deployment 3.1.0

One-Click Deployment
Unlike the competition, this tool supports advanced concurrent deployment, allowing you to install multiple packages on multiple computers at the same time. You can specify how many computers and how many packages per computer can be installed at any moment. Once you have made up your mind, you can start deploying in just one click.
Remote Software Uninstallation
You can also remotely uninstall software from one or multiple computers. The remote uninstall tool supports packages deployed using Total Software Deployment or installed in any other way, allowing network administrators to control which software is required on the network and which must be uninstalled.
Software Inventory Management
Total Software Deployment enables organization-wide visibility across network computers, maintaining a comprehensive list of software installed on all computers in your corporate network.
Automatic Inventory Scans
TSD automatically scans your network computers to build inventory lists. Computers and servers on your corporate network can be scanned without permanently installed agents; all you need is the administrator’s password. Scanned data will be categorized and organized automatically to build a comprehensive inventory of software installed on your local area network.
Flexible Application Deployment
Ever wish for a system more flexible than Microsoft® deployment tools? Being restricted to deploying MSI packages is no fun. Total Software Deployment supports all types of installers including MSI and all popular third-party installers, enabling fully automated, silent deployment of just about any package.