- Qui subtilise les données de votre entreprise ?
Contrôler l’activité des fichiers et des utilisateurs. Eviter les brèches de sécurité et gérer simplement les permissions. Réaliser des audits. - Comment se conformer au Règlement européen « relatif à la protection des personnes physiques à l'égard du traitement des données à caractère personnel et à la libre circulation de ces données » ?
Que doit-on mettre en place à minima pour s’y conformer. Quelles réponses apportent nos partenaires sur le sujet. - Présentations Web
Quelles sont les thématiques qui seront d’actualité chez vous dans les mois à venir ? Partageons nos retours d’expériences autour de présentations pragmatiques. - Quelles approches possibles autour du chiffrement ?
A chaque problématique une solution de chiffrement distincte. Comment l’utilisateur va adhérer et quels impacts dans son quotidien. - Mais qui fait quoi sur votre réseau ?
Voir au-delà du log et valoriser ses données. Visualiser, identifier, et isoler un événement parmi un volume conséquent d’information… - Comment gérer l’arrivée des smartphones et tablettes sur le SI ?
A chaque problématique une solution de chiffrement distincte. Comment l’utilisateur va adhérer et quels impacts dans son quotidien. - Comment appréhender l’utilisation d’internet dans le cadre de l’entreprise ?
Quels sont les enjeux et le cadre juridique du filtrage d'URL. Comment organiser les droits d'accès aux sites web, analyser, sécuriser,… - En route vers la visioconférence HD pour tous ?
Démocratiser l’usage de la visio sur le poste de travail, le smartphone ou la tablette. Rationaliser les temps de déplacement et leurs coûts. - Comment rentabiliser votre investissement Wi-Fi en utilisant un portail captif ?
Transformez votre réseau wifi en centre de profit et conciliez simplicité technique, légalité et marketing. Le wifi, enjeu de mobilité pour les DSI, est devenu un allié pour les équipes du marketing, qui peuvent non seulement se servir de ce canal pour communiquer avec l'utilisateur final et promouvoir leurs offres auprès de leur cœur de cible, mais aussi enrichir vos bases avec de nouvelles informations clients. - Savez-vous ce que font vos prestataires externes sur votre IT ?
Sécurisez les accès à votre IT. Protégez-vous des cyber-attaques et de la menace interne. Garantissez votre conformité IT à travers une piste d’audit fiable. - Comment gérer la problématique Dropbox ?
Offrez aux utilisateurs le service qu’ils attendent, tout en maitrisant la notion de « shadow IT ». Face à la multiplication des interlocuteurs, des fichiers et des terminaux, la DSI et la Direction souhaitent garder la main sur les données, et si possible les conserver en France.
Qui sommes nous
Aixagon est prestataire de services à destination des équipes IT
Depuis plus de 10 ans, nous travaillons dans le conseil, la fourniture, la mise en place, et le maintien en condition opérationnelle d’équipements et de solutions informatiques.
Nous sommes aujourd’hui devenus un acteur reconnu sur la région Sud-Est.

Nos métiers
Assistance Maîtrise d'ouvrage
Gestion des risques
Etude de couverture WIFI
Sensibilisation à la sécurité
Visualisation, analyses des menaces
Licensing Microsoft
Gestion des risques
Etude de couverture WIFI
Sensibilisation à la sécurité
Visualisation, analyses des menaces
Licensing Microsoft

Travail collaboratif
CRM
Valorisation des données
Gestion des identités
Intranet
CRM
Valorisation des données
Gestion des identités
Intranet
Exploitation
WAN
LAN
Sécurité
Télécom
Scan de vulnérabilités
Audit sécurité
WAN
LAN
Sécurité
Télécom
Scan de vulnérabilités
Audit sécurité

Système d'exploitation
Gestion des patchs
Scan de vulnérabilités
Virtualisation
Services
Messagerie
Communications unifiées
Gestion des patchs
Scan de vulnérabilités
Virtualisation
Services
Messagerie
Communications unifiées

Hébergement
Messagerie
Messagerie
WIFI
Réseau
Postes de travail
Equipements durcis
Réseau
Postes de travail
Equipements durcis

Gestion des postes
Gestion des smartphones, tablettes
Sécurité
Gestion des smartphones, tablettes
Sécurité