top of page

Résultats de recherche

35 éléments trouvés pour «  »

  • Hexatrust | Point de référence

    Hexatrust Hexatrust fait partie de notre écosystème. C’est un groupement d’acteurs en cybersécurité et cloud de confiance. Ses membres sont plutôt français même si le groupement est globalement ouvert aux Européens. ​ Hexatrust est aujourd’hui une association de référence dans le domaine de la souveraineté informatique et de la cybersécurité. Organisé autour d’une association loi 1901, l’objectif est de fédérer start-up, PME, ETI, Éditeur de logiciels, fournisseur de solutions, société de services, … à la pointe de la technologie et de l’innovation. Elles sont qualifiées de « pépites ». En parallèle, Hexatrust défend aussi les intérêts du secteur auprès des pouvoirs publics comme un interlocuteur force de proposition et représentatif de la dynamique entrepreneuriale de la filière. Si nous ne pouvons pas travailler avec l’ensemble de ses membres, nous travaillons avec plusieurs d’entre eux. Pour nous, c’est un gage de confiance sur la solidité et la cohérence de ces acteurs.​ Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Vates

    Vates Moins connu sur le Marché des solutions de virtualisation en comparaison d’un VMware ou Microsoft HyperV, Vates propose néanmoins une alternative intéressante. Vates est une entité française montée en 2012 à l’origine comme intégrateur de solutions Open Source et société d'audit. C’est là que Xen Orchestra est née en tant qu’outil interne. Nous sommes en 2014 et peu à peu une version commerciale associée à l’hyperviseur XenServer est développée pour devenir une solution de virtualisation à part entière, plébiscitée par leurs gros clients historiques. En 2018, le projet XCP-ng basé sur Citrix Hypervisor 7.4, est la toute première version de leur plateforme de virtualisation Open Source. En 2019, Vates est lauréat d’« HPE startup program » leur permettant de travailler plus étroitement avec le constructeur et accélérer le développement de XCP-ng En 2020, la réussite du projet XCP-ng franchit une nouvelle étape avec plus de 100 000 téléchargements dans des environnements BtoB. En 2022, les solutions XCP-ng et Xen Orchestra, apparaissent répertoriées chez Gartner à la fois dans « Representative Providers of Hypervisor-Based Server Virtualization » et « Representative Provider of Open-Source Virtualization Projects ». La reconnaissance internationale est en cours. Depuis l’Éditeur continu sa progression sur le Marché de la Virtualisation. ​ ​ Dans la même logique qu’un Éditeur comme Proxmox, les solutions proposées par Vates sont des alternatives intéressantes et fiables sur la virtualisation. En comparaison, Vates a l’avantage de proposer des fonctionnalités plus orientées BtoB. XCP-ng XCP-ng est une plate-forme de virtualisation open source basée sur l'hyperviseur Xen Project. Xen Orchestra Xen Orchestra est une interface Web sans agent conçue pour l'administration, la gestion et la sauvegarde de votre infrastructure XCP-ng. Xen Orchestra Lite est sa version limitée conçue pour la gestion d'un seul hôte/pool. XOSTOR SAN virtuel, solution d'hyperconvergence basée sur la technologie DRDB et développée avec LINBIT. Il transforme les disques physiques en SAN virtuel, dans un but de réplication des données et de haute disponibilité. Xen Orchestra Proxy L’outil est conçu pour les datacenters et entités multisites. Il minimise la bande passante utilisée et la gestion des sauvegardes. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Ubika

    Ubika Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. ​ Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Créée en 2001, par et pour la Société Générale sous le nom de DenyAll, la société a notamment évolué avec l’acquisition de son concurrent Bee Ware en 2014. Ubika est un membre du groupe HEXATRUST.​ Le mot du partenaire Outre la qualité de l’approche globale d’Aixagon, nous avons été séduits par leurs capacités techniques et commerciales garantissant une très bonne intégration de nos produits chez nos clients communs. La notoriété d’Aixagon, la réputation de fiabilité de ses équipes, ont pour nous quelque chose de rassurant et se marient bien à notre propre image. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Secureworks

    Secureworks ​ Secureworks est un Éditeur américain de cybersécurité. Il fournit des solutions et des services autour de la gestion des menaces. ​ En termes de produits, la gamme va permettre de couvrir les besoins de type EDR/XDR/NDR, associé à de la gestion de vulnérabilités, y compris dans des environnements OT. En termes de services, nous sommes sur un accompagnement à la carte : MDR / SOC Évaluation et/ou recherche ponctuelle de menaces Test d’intrusion Exercice de crise Test de sécurité des applications Réponse aux incidents (Emergency Incident Response)​ Le mot du partenaire Nous nous appuyons régulièrement sur les équipes d’Aixagon pour les missions d’intégration. Nous fonctionnons en totale confiance avec leurs collaborateurs. Ce partenariat représente une vraie synergie entre nos deux structures. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Systancia

    Systancia Éditeur français créé en 1998, les solutions Systancia sécurisent les accès des utilisateurs à leur environnement de travail. La plateforme Zero Trust permet de donner à vos collaborateurs un accès à toutes les ressources nécessaires. Que ce soit des applications SaaS, des applications en datacenter, sur postes de travail, des données, sur des infrastructures industrielles, … Ceci dans des contextes divers : bureau, télétravail, chez un prestataire tiers, chez un opérateur industriel, … ​ C’est un Éditeur qui combine la gestion des identités et des accès (Identity and Access Management - IAM) et l’infrastructure d’accès sécurisé (Security Service Edge - SSE). Gestion des accès (IAM) Authentification forte et gestion des accès utilisateurs Gestion des identités et habilitations - Appelée aussi Identity Governance and Adminsitration (IGA), elle englobe la gestion des accès (SSO), la gestion des identités des personnels intervenant dans l’entreprise, et la gestion de leurs droits d’accès et habilitations. Accès à privilèges (PAM) Un utilisateur avec compte à privilèges a des droits particuliers lui permettant d’accéder à des ressources critiques et un pouvoir d’actions sensibles. Les solutions PAM Systancia permettent de couvrir les attentes sur le sujet : Coffre-fort de mots de passe Enregistrement de sessions Analyse comportementale Paramétrage d'actions conservatoires Traçabilité Accès virtuel (VDI) Virtualisation d’applications (ou publication d’applications) - Cela vous permettra de mettre à disposition les applications en tant que service web, sans contraintes de déploiement. La virtualisation de postes de travail (ou VDI) - C’est une fenêtre d’accès vers un bureau ou des applications déportés. On est sur le même principe que la virtualisation de serveurs mais dans le cadre d’un poste de travail. Accès distant (ZTNA) Le principe du Zero Trust Network Access (ZTNA) est de ne pas faire confiance à l’utilisateur et à son device. On gère ainsi les autorisations d’accès au niveau de l’application et non pas au niveau des accès réseau, à la différence du VPN. Ceci qu’ils soient situés en interne ou en externe au réseau. Principe du moindre privilège - L’utilisateur à uniquement accès aux ressources et applications dont il a besoin. On trace l’ensemble des actions. Contrôle des devices accédant au SI - On contrôle la conformité et l’intégrité des devices Authentification multifactorielle (MFA) - On renforce la sécurité via des mécanismes d’authentification Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Sophos

    Sophos Sophos est un acteur global de Cybersécurité. Éditeur antimalware historique par excellence, leurs solutions protègent depuis de nombreuses années l’ensemble des points stratégiques de votre SI. ​ Souples, légers, granulaires, efficaces, les produits ont acquis au fil du temps une solide réputation qui en fait aujourd’hui une référence, plébiscitée par de nombreuses DSI. Alimenté par les renseignements sur les menaces, l’IA et l’apprentissage automatique des SophosLabs et SophosAI, le portefeuille de produits et services innovants garantit la sécurité des utilisateurs, des réseaux et des terminaux contre les menaces et cyberattaques. La gamme se décline en Saas ou On Prem, et couvre les périmètres suivants : Postes Portables Smartphones Tablettes Serveurs Messagerie et relais smtp Proxy et filtrage d’URL Firewall SOC Services La console Sophos Central fournit une administration unique, intégrée et basée dans le cloud, avec datalake centralisé qui exploite un vaste ensemble d’API ouvertes à destination des clients, des partenaires, des développeurs et des autres fournisseurs de cybersécurité. Un projet « de sécurité », se doit d’être correctement appréhendé. Plus qu’un simple taux de détection, le déploiement, l’administration et la synchronisation entre tous les modules, sont des critères importants dans le choix. Les produits Sophos amènent à vos équipes un confort d’administration au quotidien, une sérénité en cas de cyberattaque, et une réponse vers d’autres attentes fonctionnelles (actuelles ou à venir). Le mot du partenaire Éditeur de solutions de sécurité, notre modèle de développement s’appuie sur un réseau de partenaires, formés et certifiés aux technologies Sophos. Aujourd’hui, plus qu’un simple partenaire en matière de cybersécurité, Aixagon est avant tout l’interlocuteur privilégié de nos clients grâce à ses capacités techniques et à sa réactivité commerciale. Aixagon associé à vos projets, c’est pour nous une garantie de réussite dans la mise en place de nos produits sur vos infrastructures. A travers cela, c’est l’image de Sophos qui est véhiculée. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Patrowl

    Patrowl Patrowl est un Éditeur français créé en 2020, qui fournit une solution de Sécurité Offensive as a Service dont l’objectif est de vous amener la visibilité sur votre Surface d’Attaque Externe (EASM). ​ On parle d’Exposition Externe (Exposure Management / EM) et Posture de Sécurité Externe (External Security Posture). Sur vos actifs exposés à travers Internet, vous aurez ainsi en temps réel : Leur visibilité et/ou leur découverte Les menaces et vulnérabilités Patrowl est une solution de pentest continu (Continuous Automated Red Team / CART). Autrement dit, cela identifie en continu vos faiblesses et vulnérabilités, surveille vos menaces et vous accompagne dans la remédiation. En complément, cette approche de Pentest as a Service (PTaaS), vous amène aussi de la détection de Shadow IT, de sites web de phishing utilisant votre marque et vous pousse des informations sur les vulnérabilités (CVE et CNNVD). L’intérêt c’est aussi que le produit est accessible sans être expert. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Netwrix

    Netwrix Netwrix est un Éditeur américain qui couvre de multiples problématiques de cybersécurité. ​ Gouvernance des accès aux données Cette gamme de solutions Netwrix répond aux besoins d’organisation dans l’inventaire et la gestion de l’accès à vos données les plus critiques. Autrement dit, comment vous accompagner dans la détection d’activités illicites ou suspicieuses. Par exemple l’élévation des privilèges des utilisateurs ou l’accès des utilisateurs à des données sensibles non ciblées auparavant. L’objectif est de minimiser les risques de violation des données en maintenant un état de sécurité continue sur les droits d’accès à ces informations. Les utilisateurs n’ont accès qu’aux données dont ils ont besoin en fonction de leur rôle et toute activité inhabituelle sera identifiée rapidement. Gouvernance des données Si la maîtrise des accès est importante, le contrôle de la donnée l’est aussi. L’identification de la donnée s’effectue lors de sa création ou de sa collecte et permet de garder une maîtrise sur sa sensibilité. L’appréciation des volumes vous permettra aussi d’identifier tout comportement inhabituel. Au-delà des aspects malveillants, vous pourrez répondre simplement aux demandes d’accès, et respecter la conformité RGPD ou d’autres réglementations en vigueur, tant sur les données locales que dans le cloud. Protection contre les ransomwares Dans le cadre d’une bonne maîtrise des accès aux données, on réduit les privilèges excessifs et en conséquence la surface d’attaque potentielle, notamment pour les ransomwares. En cas de situation de crise, la rapidité compte. Vous détectez les comptes compromis, vous les verrouillez et vous pouvez faire l’inventaire des fichiers affectés. Gestion des accès privilégiés Même en maîtrisant la gouvernance des accès, la question des accès à privilèges perdure. Le remplacement de ces comptes privilégiés permanents par des comptes à la demande dont le périmètre se limite à la tâche, avec suppression automatique derrière, est une réponse. L’élévation temporaire des droits avec suppression une fois la session terminée, en est une autre. Les administrateurs verront leur responsabilité accrue grâce à la surveillance des sessions. Sécurité de l`Active Directory Dans la même logique, mais autour de l’AD plus spécifiquement, identifiez, analysez et priorisez les risques. Par exemple sur les sujets de stratégies de mode passe, politiques de sécurité, postes ou utilisateurs inactifs, … Tout changement de l’appartenance à un groupe, particulièrement les groupes administratifs, peut donner l’opportunité à un attaquant ou à un malveillant interne d’accéder à des systèmes ou des données sensibles. Soyez alerté de ces changements en temps réel pour pouvoir enquêter rapidement et corriger toute modification incorrecte. En complément, utilisez les possibilités de restauration AD ou les options de réponses automatisées, telles que la désactivation ou le verrouillage d’un compte, la réinitialisation des mots de passe individuellement ou en bloc, ou la transmission des détails d’un incident à votre SIEM, ITSM ou à une autre plateforme. Vous limitez les impacts d’incident de sécurité. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Forcepoint

    Forcepoint Forcepoint est un acteur global de Cybersécurité. ​ Peut-être moins connu sur le Marché Français par rapport à d’autres acteurs, Forcepoint est le résultat de la fusion entre Websense et Stonesoft, en 2016. ​ En amont Websense avait fait l’acquisition de technologies telles que BlackSpider ou Surfcontrol. La gamme des produits disponibles va de la sécurité des données et la gestion de leurs conformités, à la sécurité des accès web, cloud, messagerie et d’interconnexion. Les produits NGFW se démarquent de leurs concurrents « UTM tout en un » par une réponse forte aux critères de haute disponibilité et de VPN multi-liens. Qu’elle soit mobile ou entre site, la connexion à vos réseaux se doit d’être optimisée, stable et continue. Les solutions Firewall/VPN/IPS de Forcepoint s’adressent principalement aux entités multisites ayant de fortes contraintes en continuité de service. En effet, la technologie brevetée « Multi-Link » assure la possibilité de jongler dynamiquement entre les accès internet et WAN. Le mot du partenaire Le marché de la cybersécurité étant très mature et exigeant, devant le choix d’une pléthore d’Éditeurs et Constructeurs, il est essentiel pour Forcepoint d’avoir à ses côtés un acteur comme Aixagon. En effet, l’expertise pointue apportée par les équipes d’Aixagon permet à Forcepoint d’être positionné comme un acteur majeur en matière de sécurité réseau et de haute disponibilité (Clustering FW, Multi-link VPN, Load Balancing Serveur, sonde IPS). L’improvisation n’étant pas compatible avec notre métier, nous sommes comblés par la rigueur et le soin apportés par notre partenaire (tant par les individus que par les process) à la satisfaction de nos clients. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Wallix

    Wallix Wallix est un Éditeur français fondé en 2003. Leurs solutions répondent aux attentes autour de la gestion des accès privilégiés ou PAM (Privileged Access Management). Wallix est un membre fondateur du groupe HEXATRUST. ​ La gamme Wallix se décline ainsi : Gestion des accès à privilèges Sécurité de l’identité et de l’accès Gouvernance des identités et des accès Au moment où vous lisez ces lignes : Savez-vous ce que font vos prestataires externes sur votre IT ? Avez-vous la certitude que vos anciens prestataires, vos anciens collaborateurs, n’ont plus de droits d’accès valides ? Pouvez-vous garantir votre conformité IT à travers une piste d’audit fiable ? Dans le temps, il est compliqué, de maîtriser l’historique et l’ensemble des droits d’accès avec certitude. Une fois communiqué, un mot de passe est par définition corrompu. Gestion des accès à privilèges On entend par accès à privilèges, l’ensemble des comptes administrateurs fournis à vos équipes, à vos prestataires ou à des tiers. Les attaquants vont les cibler prioritairement et ils seront souvent des points de faiblesse à l’origine de failles de sécurité. La gestion de ses comptes requiert la mise en place d’un bastion, d’un PAM afin de les traiter avec la plus grande attention. Sécurité de l’identité et de l’accès Dans un contexte d’accès aux applications Cloud ou On-Prem, l’objectif est de maîtriser les accès, renforcer la sécurité et faciliter l’usage de l’utilisateur. La solution minimise le risque de violation de données en intégrant un cadre de confiance zéro, ainsi que l’authentification unique (SSO) et l’authentification multi-facteur (MFA). Gouvernance des identités et des accès La solution fournit de manière transparente une cartographie complète des identités avec leurs autorisations respectives. Qu’il s’agisse de superviser des campagnes de révision des droits ou de suivre les changements de personnel, elle agit comme une tour de contrôle pour toutes les applications d’entreprise.​ Le mot du partenaire Nous avons confié à Aixagon, la commercialisation de nos produits. Nous ne regrettons pas notre choix. Depuis de nombreuses années maintenant les équipes d’Aixagon disposent des compétences nécessaires pour la mise en place de nos solutions. L’équipe a toujours été disponible, réactive, engagée, et à l’écoute de nos clients. Nous apprécions particulièrement leur approche humaine du client. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Hosteur

    Hosteur Dans le cadre des besoins d’hébergement, nous privilégions la logique de Cloud Souverain, 100% européen. Souvent associé à une tierce solution, nous nous appuyons sur Hosteur. L’hébergeur fournit un ensemble de services : Hébergements web Noms de domaine Certificats SSL Stockage HDrive Messagerie Exchange 2019 Cloud VPS La notion de coopération, de réactivité et d’accessibilité est importante pour nous. Hosteur a obtenu les certifications : Certification HDS, depuis Octobre 2019 Certification ISO 27001, depuis Janvier 2019 Certification ISO 9001, depuis Mars 2021 Certification ISO 14001, depuis Juin 2022 Retour aux partenaires Informations complémentaires

  • ANSSI | Point de référence

    Agence Nationale de la Sécurité des Systèmes d'Information L’ANSSI a été créée en 2009. Elle est l’autorité nationale en termes de cybersécurité et de cyberdéfense. ​ L’objectif est de défendre les infrastructures numériques publiques et privées les plus critiques.​ C’est autour des années 2018-2022, via des évènements géopolitiques et sanitaires majeurs, que l’on a globalement constaté une plus grande prise de conscience des enjeux Cyber. Dans ce cadre, l’ANSSI a vu son rôle s’accroitre dans la sensibilisation, le partage d’informations et la coordination nationale. A l'échelle européenne et internationale, elle favorise également les conditions d'un dialogue de confiance avec ses homologues. Par exemple, le BSI pour l’Allemagne ou le CNN pour l’Espagne. Dans ce cadre, elle est un point de référence pour nous, prestataires Cyber. Pour autant, nous allons généralement plus loin en termes de préconisation. Retour aux partenaires Informations complémentaires

bottom of page