Résultats de recherche
41 résultats trouvés avec une recherche vide
- Inscriptions aux rencontres IA & Virtualisation de Décembre 2025 et Janvier 2026 | AIXAGON
Intelligence Artificielle & Virtualisation en 2026 IA / Proxmox VE / Vates XCP-ng Série de rencontres programmées en distanciel ou en présentiel, nous aborderons les sujets d’IA et des solutions alternatives de Virtualisation Distanciel en Teams / Présentiel au Campus Cyber Région Sud (Marseille) Jeudi 27 Novembre 14h (Teams) Jeudi 04 Décembre 14h (Teams) Vendredi 12 Décembre 14h (Teams) Mardi 16 Décembre à 10h (Campus) Jeudi 18 Décembre 14h (Teams) Jeudi 08 Janvier 14h (Teams) Mardi 13 Janvier à 10h (Campus) Mardi 20 Janvier 10h (Teams) L’Intelligence Artificielle en production : Un enjeu majeur pour vous Impossible d’ignorer le sujet, l’IA s’impose partout et vos collaborateurs ont des attentes dessus : Vous avez un projet de transformation vers l’IA générative, l’IA agentique, une IA frugale ? La DSI temporise, mais les Métiers risquent de prendre les devants et d’imposer l’IA dans les usages ? Le Shadow IA est une réalité ? Au programme : Sensibilisation et accompagnement des utilisateurs Identification du/des cas d'usage Stratégie d'accès à la donnée d'entreprise / Cartographie des datas / Organisation des données sources / Gestion des biais RAG Stratégie de choix des modèles (cloud / on prem) Utilisation d’un répartiteur pour sélectionner le bon modèle Démonstrations vidéo : mini-RAG sur documentation d’entreprise, gestion des flux mails, répartiteur, etc Mise en place du POC et définition des KPis Passage en production Approche de souveraineté à long terme Évaluation du coût réel Participez à nos rencontres Prénom Nom E-mail Téléphone Société Fonction Date souhaitée S'inscrire Merci pour votre intérêt. Une confirmation va vous parvenir. Complément d'information ? Mardi 16 Décembre à 14h (Campus) Mardi 13 Janvier à 14h (Campus) Jeudi 15 Janvier à 14h (Teams) Mercredi 21 Janvier à 14h (Teams) Vates & Proxmox : L’après VMware s’organise... Nous vous proposons d’explorer ensemble les enjeux d’un projet de migration, les bénéfices, les différences, les retours d’expériences, … autour de ces 2 technologies. Au programme : Contexte et enjeux actuels Tour d’horizon des facteurs géopolitiques, économiques et réglementaires qui rendent la dépendance aux acteurs américains (notamment VMware) de plus en plus complexe pour les organisations européennes. Intérêt d’une base Open Source Fin du lock-in, compatibilité matérielle étendue, optimisation du cycle de vie des équipements, maîtrise accrue de l’environnement de production, et intégration facilitée d’add-ons pour moderniser l’infrastructure. Panorama des alternatives crédibles Présentation de Proxmox VE et XCP-ng, atouts et limites par rapport à VMware. Différences d’approche selon les besoins opérationnels. Migration : enjeux et bonnes pratiques Identification des risques, étapes clés, scénarios de migration typiques pour une transition en toute sécurité. Bénéfices élargis Pourquoi ce changement est l’opportunité idéale pour repenser tout ou partie du SI (tech-refresh, refonte réseau/stockage, automatisation, observabilité, sécurité) et réduire la dépendance aux éditeurs propriétaires. Mardi 16 Décembre à 12h Mardi 13 Janvier à 12h (Campus) Échanges Cyber/Réseau/Système Entre les 2 sessions de travail de 10h et 14h, sur la pause déjeuner, nous vous proposons d’évoquer vos attentes 2026 en matière de Cyber/Réseau/Système. Notamment les sujets de durcissement AD / Entra ID. La gestion des identités et des accès est une préoccupation majeure de ces derniers mois. Echanges informels, dernières actualités, simplicité, seront au programme du repas de midi. Certains de nos partenaires Editeurs seront également présents.
- Inscriptions au webinaire Microsoft 365 du 07 Avril 2025 | AIXAGON
Ces sessions sont passées Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Transformez votre approche avec M365 Webinaire de 2h Lundi 07 Avril 14h et Mercredi 23 Avril 10h Simplifier l’environnement de travail Vue d'ensemble de la suite Office 365 Les applications essentielles et leur intégration L'écosystème Microsoft 365 dans son ensemble Le tableau de bord Office 365 Expérience utilisateur unifiée et mobilité Interface entre les applications Applications mobiles et synchronisation entre appareils Fluidité entre Outlook, Teams et OneDrive sur différents appareils Migration et adoption simplifiées Outils de migration depuis d'autres plateformes Productivité et collaboration optimisées Communication unifiée avec Teams Messagerie instantanée, appels et réunions en ligne Intégration avec les applications métiers Collaboration documentaire en temps réel Co-édition sur Word, Excel, PowerPoint Historique des versions et commentaires Gestion de projets et automatisation Microsoft Planner et Power Automate Templates disponibles Rentabilité et ROI Modèles de licences et économies d'infrastructure Présentation des formules d'abonnement et comparaison Réduction des coûts matériels et logiciels Optimisation des ressources et support Gain de temps sur les tâches administratives Services de support Microsoft et ressources disponibles Programme FastTrack pour l'adoption Questions/Réponses licences et ROI Participez à notre webinaire Ce formulaire d'inscription n'est plus disponible A la demande, d’autres sessions peuvent être ouvertes Nous contacter Sécurité avancée et conformité Stratégie globale de sécurité Microsoft Centre de sécurité Microsoft 365 Statistiques : efficacité des protections Microsoft face aux cybermenaces Protection des identités et des accès Authentification multifacteur (MFA) et Zero Trust Network Access (ZTNA) Configuration des politiques d'accès Protection des données et conformité Chiffrement et protection avancée contre les menaces Conformité RGPD et gestion des risques
- Aixagon - prestataire de services IT
Aixagon est prestataire de services à destination des équipes IT spécialisé dans les solutions d'infrastructures et de cybersécurité. Aixagon est prestataire de services à destination des équipes IT. Depuis 2007, nous travaillons dans le conseil, la fourniture, la mise en place, et le maintien en condition opérationnelle d’équipements et de solutions informatiques. Nous sommes aujourd’hui devenus un acteur reconnu sur la région Sud-Est. Historiquement spécialisé en cybersécurité, nous avons, ces dernières années, étoffé nos compétences aux solutions d’infrastructure au sens large. Nous couvrons aujourd’hui les périmètres suivants : Services Audit, Consulting, Prestations techniques, Services managés, Services hébergés, Support technique, … Système Virtualisation, IA, Messagerie, Annuaire, Scan de vulnérabilité, … Gestion des devices Endpoint, Conformité, Gestion des accès aux données, MFA, Sauvegarde, … Réseau Firewall, PAM, Traçabilité, Sauvegarde, Gestion de logs, Cœur de réseau, Proxy, … Matériel Acces Point, Serveur, Client léger, Switch, Equipement durci, … Solutions externalisées Hébergement, Messagerie, Console d’admin, Sauvegarde, Téléphonie, … Nous mettons tout en œuvre au quotidien pour vous conseiller de manière pragmatique et dans un souci de réactivité . Nous avons un champ d’intervention national . Nous nous laissons la liberté de vous proposer les solutions que nous estimons les plus adaptées à votre environnement. Nos principaux partenaires Éditeurs Plus d'infos Actualités Intelligence Artificielle & Virtualisation : Comment aborder ces sujets en 2026 Décembre-Janvier Plusieurs rendez-vous, en distanciel et en présentiel, sont organisés dans les prochaines semaines pour aborder les sujets clés de l’IA et les alternatives à VMware . Les sessions sont proposées pour explorer les enjeux liés à la mise en œuvre de l’IA en entreprise, mais aussi dédiés à l’évolution du monde de la virtualisation , pour comparer les solutions Vates (XCP-ng) et Proxmox (VE). Sur les sessions en présentiel au Campus Cyber, c’est aussi l’occasion d’élargir les sujets pour évoquer vos réflexions 2026 liées aux enjeux Cyber/Réseau/Système . Participez à nos sessions qui vous aideront à imaginer l’avenir de votre SI : Implémenter ses IA sereinement Améliorer votre souveraineté par les alternatives de virtualisation à VMware Cybersécurité & Souveraineté numérique : 5 rendez-vous pour renforcer votre posture IT 23-24-25-26-30 Juin Wallix, acteur français reconnu du PAM : Bastion , sécuriser les accès à privilèges Access Manager, portail web pour l'accès sécurisé distant Trustelem, plateforme IAM SaaS intégrant SSO et MFA Sophos, expert en cybersécurité, focus sur : ZTNA , pour un accès réseau Zero Trust NDR , pour la détection réseau avancée Connecteurs, pour votre infra IT Vates, éditeur français de XCP-ng, alternative souveraine à VMware Focus sur notre offre de pentest : évaluez la robustesse de votre sécurité par une démarche offensive, ciblée et méthodique Plateforme de pilotage SSI : Diagnostics et plans de remédiation Dans ce contexte de menaces croissantes et d’exigences accrues, nous vous proposons une série de 4 webinaires axés sur des solutions souveraines et innovantes. Au programme : du PAM avec ses environnements associés un focus sur les approches ZTNA et NDR l’évolution autour de la virtualisation pourquoi réaliser des pentests un pilotage de votre approche par un diagnostic à 360° Transformez votre approche avec M365 Lundi 07 Avril & Mercredi 23 Avril Comment optimiser l’utilisation d’Office 365 au quotidien Collaboration en temps réel avec Teams, Word, Excel, et PowerPoint Mobilité et flexibilité des documents/applications avec OneDrive et Outlook Protection et sécurisation de vos données avec Microsoft Defender, Entra ID, MFA et ZTNA Retour sur Investissement et réduction des coûts d’infrastructure avec des licences flexibles Exemple de transformation au quotidien grâce à Office 365 Conclusion et questions/réponses Participez au webinaire centré autour de M365. L’objectif est d’évoquer l’écosystème global que propose Microsoft autour de 365. Applications concrètes, zones d’ombre, idées reçues, ça sera l’occasion de les évoquer et balayer la plupart de vos interrogations. En savoir plus ou inscription En savoir plus ou inscription Inscription Post Linkedin Le Campus Cyber présente régulièrement le portrait d’un acteur de cybersécurité engagé C’est au tour d’Aixagon, d’être mis en avant à travers un post Linkedin : « Vidéo du portrait de Sylvain Salducci, gérant de la société Aixagon et partenaire du Campus Cyber Euromed. Leurs missions : mettre en place des solutions IT, cyber et réseau sur les infrastructures de leurs clients en fonction de leurs besoins, de leurs attentes et de leur degré de maturité. » Journée au Campus Cyber Jeudi 21 Novembre sur Marseille Nous organisons une journée sur le Campus Cyber. En plus de l’objectif d’une découverte du site, nous vous proposerons d’aborder les thèmes suivants : Présentation du Campus Cyber Région Sud Euromed et panorama actuel des menaces Rencontre des Éditeurs Sophos WithSecure Wallix (PAM) Splunk (SIEM) Patrowl (Pentest) Vates (Virtualisation) Ma Sauvegarde (Backup) Rôle du CSIRT PACA Assurance Cyber CSIRT, Assurance Cyber, ces points ont vocations à intéresser aussi les Directions . Journée de découverte sur le Campus. Plusieurs thématiques seront abordées au cours de la journée. Des échanges informels des découvertes, et des rencontres avec les Éditeurs seront l'objet de la journée. Technical Advisory Roundtable & Cybersecurity Day Mardi 19 Novembre sur Paris Aixagon participe au Sophos Technical Advisory Roundtable. Cet événement réunit les responsables produits de l’Editeur et les principaux partenaires français. L'occasion d’échanger sur les nouveautés, la roadmap, les retours terrain. Il est suivi du Sophos Cybersecurity Day, évent annuel regroupant l’ensemble des partenaires et de l’écosystème Sophos Ceci au Pavillon Royal Lien Inscription En savoir plus WithSecure Cyber Insights Mardi 5 Novembre sur Marseille L’Éditeur organise un évent dans l’enceinte du Stade Vélodrome. Particularité de cet évent, il sera centré autour de la présence de Mikko Hypponen, expert international en cybersécurité, mondialement reconnu . Lien WithSecure Lien Site personnel Lien Wikipédia 12h30 - 14h00 : Cocktail déjeunatoire 14h00 - 14h30 : Europe, géopolitique, positionnement, NIS2... 14h30 - 15h30 : Nouveautés WithSecure 15h30 - 16h15 : Mikko Hyppönen - Conférence "We can't uninvent things" 16h15 - 17h00 : Visite de l'Orange Vélodrome 17h00 - 18h00 : Cocktail de clôture Évent centré sur la venue de Mikko Hypponen, expert international en cybersécurité. Ceci dans l'enceinte du Stade Vélodrome. Incontournable CIPMed Jeudi 17 Octobre sur Toulon L'équipe du CIPMed organise un afterwork . Il se fera dans les locaux de l’ISEN, Maison du numérique et de l’innovation. Le programme est le suivant : 18h30 - Accueil 19h00 - Conférence et REX sur le thème « Comment les équipes de ---------- administrent-elles la sécurité des endpoints avec la solution EDR SOPHOS ? » 20h00 - Soirée autour d’un apéritif dinatoire, qui se voudra principalement conviviale , autour du réseautage Ce REX est à l'initiative de notre partenaire Feeder, porté par le Territoire 83 du CIP. Nous sommes fiers de mettre à l'honneur la collaboration entre -- -------- et Aixagon. Afterwork organisé par le CIP, à destination de ses membres, DSI et RSSI. Convivialité et Retex seront au programme de la soirée. Stormshield est un Éditeur français qui propose, entre autres, une gamme de firewalls d'entreprise C’est l’occasion d’en résumer la situation SN-XS-Series , destinée aux TPE, agences et petit sites distants. SN-S-Series , destinée aux PME et gros sites distants SN-M-Series , destinée aux ETI SN-L-Series , destinée aux grands sites et petits datacenters SN-XL-Series , destinée aux grandes entreprises et datacenters SN-i-Series , destinée aux environnements industriels avec de fortes contraintes Plus de détails : ici D’une manière générale, l’Éditeur axe son développement de produits dans une logique de certifications et de qualifications aux normes européennes : ANSSI en France et CCN en Espagne. Ces derniers mois, la gamme Stormshield Network Security a évolué. Dernière en date, la XS. Renseignements En savoir plus ou inscription Renseignements
- Inscriptions à l'évent du 21 Nov 2024 | AIXAGON
Cette journée est passée Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Journée au Campus Cyber Journée d’échanges à destination des DG / DAF / CISO / DSI / RSI / RSSI / Admin autour de plusieurs thématiques Cyber d’actualité Jeudi 21 Novembre 2024 sur Marseille É changes informels, découvertes, rencontres avec les Éditeurs seront l'objet de la journée Endpoint, EDR, XDR, SOC Pare-feu Next-Gen , ZTNA, SD-Wan PAM SIEM Pentest Alternative de virtualisation Backup SaaS Rôle du CSIRT PACA Assurance Cyber Participez à notre événement Ce formulaire d'inscription n'est plus disponible A la demande, ces sujets peuvent être ré-évoqués Nous contacter 10h00 – Accueil 10h30 – Rôle du Campus Cyber et panorama des menaces 11h30 – Pitchs Éditeurs 12h00 – Cocktail déjeunatoire, espace Éditeur et tirage au sort Sophos : Cybersécurité & réseau WithSecure : Cybersécurité Wallix : Gestion des identités et des accès à privilèges Splunk : SIEM et puits de logs Patrowl : Pentest continu en SaaS Vates : Virtualisation Ma Sauvegarde : Sauvegarde externalisée postes / serveurs / environnements SaaS 14h30 – CSIRT : Présentation Urgence Cyber Région Sud 15h30 – GSA Prado : L’assurance cyber pour une entreprise L’objectif de la journée est multiple : Vous faire découvrir des solutions techniques , vous en expliquer le périmètre, la roadmap, et échanger avec les Éditeurs présents. Elargir sur des sujets transverses qui ont vocation à aussi sensibiliser/intéresser les Directions . Initier une dynamique de collaboration au sein du Campus Tout ceci dans un contexte informel
- Interview du Campus Cyber le 14 Jan 2025 | AIXAGON
Interview du Campus Cyber Post Linkedin Le Campus Cyber présente régulièrement le portrait d’un acteur de cybersécurité engagé C’est au tour d’Aixagon, d’être mis en avant à travers un post Linkedin : « Vidéo du portrait de Sylvain Salducci, gérant de la société Aixagon et partenaire du Campus Cyber Euromed. Leurs missions : mettre en place des solutions IT, cyber et réseau sur les infrastructures de leurs clients en fonction de leurs besoins, de leurs attentes et de leur degré de maturité. » Lien
- Inscriptions aux webinaires Cybersécurité & Souveraineté de Juin 2025 | AIXAGON
Ces sessions sont passées Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Webinaires Series Webinaires d’1h Netfreed - Notre partenaire pentesteur Vates - L’après VMware, comment le monde de la virtualisation est en train de changer Wallix - Écosystème du PAM Wallix (Bastion / AM / IDaaS) Visiativ - Avec CyberPilot managez et pilotez votre cybersécurité, du diagnostic à l’exécution Sophos - Écosystème des solutions Sophos (ZTNA / NDR / Connecteurs) Lundi 23 Juin à 14h - Netfreed Notre partenaire pentesteur Aixagon Explication de notre partenariat Netfreed Qui est Netfreed Le pentest L'écosystème du pentest Les différentes typologies de missions L'intérêt de réaliser un pentest Quelques cas pratiques / exemples Conclusion Mardi 24 Juin à 14h - Vates L’après VMware, comment le monde de la virtualisation est en train de changer Aixagon Cheminement vers le choix Vates Vates Qui nous sommes et pourquoi notre position nous permet d’observer les évolutions du marché Introduction à Vates VMS Ce que nous constatons depuis deux ans Les impacts sur l’écosystème Pourquoi nos clients font le choix de Vates VMS Une invitation à repenser la virtualisation Mercredi 25 Juin à 11h - Wallix Écosystème du PAM Wallix (Bastion / AM / IDaaS) Aixagon Présentation Bastion Présentation Access Manager Présentation Trustelem (IDaaS) Questions Réponses Jeudi 26 Juin à 15h - Visiativ Avec CyberPilot managez et pilotez votre cybersécurité, du diagnostic à l’exécution Visiativ Cyber Pilot permet aux DSI de maitriser leur cybersécurité à travers des diagnostics et en suivant les plans de remédiation via ses indicateurs clairs, ses recommandations et des technologies innovantes. Diagnostic complet de votre posture cyber (NIS2, surface d’exposition, tests d’intrusion, analyse Microsoft 365) Construction d’une feuille de route priorisée et adaptée à votre contexte Accès à la plateforme digitale Cyber Pilot pour piloter votre sécurité et vos plans de remédiation Participez à nos webinaires Ce formulaire d'inscription n'est plus disponible A la demande, d’autres sessions peuvent être ouvertes Nous contacter Lundi 30 Juin à 14h - Sophos Écosystème des solutions Sophos (ZTNA / NDR / Connecteurs) Aixagon Présentation ZTNA Présentation NDR Présentation Connecteurs Questions Réponses
- Partenaire & revendeur Vmware
Fondé en 1998, Broadcom VMware est pionnier et leader reconnu de la virtualisation. Un temps filiale de Dell EMC, maintenant intégré à Broadcom, VMware permet tous les types virtualisation. VMware (Broadcom) Fondé en 1998, Broadcom VMware est pionnier et leader reconnu de la virtualisation. Un temps filiale de Dell EMC, maintenant intégré à Broadcom, VMware permet tous les types virtualisation. Virtualisation de serveur La virtualisation de serveur permet de tirer profit de toute la puissance des serveurs en exécutant plusieurs systèmes sur un même serveur physique. Bénéfices : Réduction des dépenses matérielles Optimisation de l’utilisation des ressources Amélioration de la continuité de service Consolidation de serveurs Virtualisation d’applications La virtualisation permet de délivrer une application à l’utilisateur, indépendamment de son système d’exploitation et environnement. Bénéfices : Gestion applicative simplifiée : provisioning/configuration, mises à jour et opérations de maintenance, adaptation des ressources, consolidation des licences, consolidation des bases de données Mise en place d’un Cloud privé Meilleure compatibilité applicative PRA simplifié Haute disponibilité (même la base de données) Clonage d’environnements applicatifs facilité (tests, développements) Applications virtualisables : Microsoft Exchange, Microsoft SQL, Microsoft Sharepoint, SAP, Oracle, … Virtualisation de postes de travail La virtualisation de postes de travail permet de transformer le poste utilisateur en service géré, dont les composants sont centralisés dans le datacenter : système d’exploitation, données utilisateur, environnement applicatif. Bénéfices : L’utilisateur est en mesure d’accéder à son environnement depuis n’importe quel terminal (les machines deviennent des points d’accès), et de n’importe où (site central, bureau distant, chez lui…) Les administrateurs bénéficient d’un point central pour gérer l’ensemble des postes : mises à jour, patchs, sauvegarde/restauration, gestion des environnements applicatifs Virtualisation du stockage La virtualisation du stockage transforme le stockage interne des serveurs en une ressource partagée : il évite ainsi l’acquisition de matériel de stockage dédié (SAN). Bénéfices : Optimisation des ressources disponibles Economies : maintenance, acquisition de machines Continuité de service Retour aux partenaires Informations complémentaires
- Partenaire & revendeur Vates
Moins connu sur le Marché des solutions de virtualisation en comparaison d’un VMware ou Microsoft HyperV, Vates propose néanmoins une alternative intéressante. Vates est une entité française montée en 2012 à l’origine comme intégrateur de solutions Open Source et société d'audit. C’est là que Xen Orchestra est née en tant qu’outil interne. Vates Moins connu sur le Marché des solutions de virtualisation en comparaison d’un VMware ou Microsoft HyperV, Vates propose néanmoins une alternative intéressante. Vates est une entité française montée en 2012 à l’origine comme intégrateur de solutions Open Source et société d'audit. C’est là que Xen Orchestra est née en tant qu’outil interne. Nous sommes en 2014 et peu à peu une version commerciale associée à l’hyperviseur XenServer est développée pour devenir une solution de virtualisation à part entière, plébiscitée par leurs gros clients historiques. En 2018, le projet XCP-ng basé sur Citrix Hypervisor 7.4, est la toute première version de leur plateforme de virtualisation Open Source. En 2019, Vates est lauréat d’« HPE startup program » leur permettant de travailler plus étroitement avec le constructeur et accélérer le développement de XCP-ng En 2020, la réussite du projet XCP-ng franchit une nouvelle étape avec plus de 100 000 téléchargements dans des environnements BtoB. En 2022, les solutions XCP-ng et Xen Orchestra, apparaissent répertoriées chez Gartner à la fois dans « Representative Providers of Hypervisor-Based Server Virtualization » et « Representative Provider of Open-Source Virtualization Projects ». La reconnaissance internationale est en cours. Depuis l’Éditeur continu sa progression sur le Marché de la Virtualisation. Dans la même logique qu’un Éditeur comme Proxmox, les solutions proposées par Vates sont des alternatives intéressantes et fiables sur la virtualisation. En comparaison, Vates a l’avantage de proposer des fonctionnalités plus orientées BtoB. XCP-ng XCP-ng est une plate-forme de virtualisation open source basée sur l'hyperviseur Xen Project. Xen Orchestra Xen Orchestra est une interface Web sans agent conçue pour l'administration, la gestion et la sauvegarde de votre infrastructure XCP-ng. Xen Orchestra Lite est sa version limitée conçue pour la gestion d'un seul hôte/pool. XOSTOR SAN virtuel, solution d'hyperconvergence basée sur la technologie DRDB et développée avec LINBIT. Il transforme les disques physiques en SAN virtuel, dans un but de réplication des données et de haute disponibilité. Xen Orchestra Proxy L’outil est conçu pour les datacenters et entités multisites. Il minimise la bande passante utilisée et la gestion des sauvegardes. Retour aux partenaires Informations complémentaires
- Aixagon - RSE
A notre échelle, nous nous impliquons dans la Responsabilité Sociétale des Entreprises. Bien avant que les enjeux de développement durable ou de respect de la biodiversité soient au cœur de l’actualité, nous nous inscrivions déjà dans cette démarche. Dès le début de son activité, Aixagon a mis en place une culture du respect de l’Environnement, des Collaborateurs et des Personnes d’une manière générale. La simplicité et le bon sens ont toujours primé. A notre échelle, nous nous impliquons dans la Responsabilité Sociétale des Entreprises . En réalité, cette question ne s’est jamais posée dans ces termes. Bien avant que les enjeux de développement durable ou de respect de la biodiversité soient au cœur de l’actualité, nous nous inscrivions déjà dans cette démarche. Dès le début de son activité, Aixagon a mis en place une culture du respect de l’Environnement , des Collaborateurs et des Personnes d’une manière générale . La simplicité et le bon sens ont toujours primé. L’Humain : L’ensemble de nos contrats de collaboration ont la même base . C’est la fonction, le niveau d’expérience et l’implication qui sont les marqueurs de différence. L’ensemble de nos contrats fournisseurs sont justes et équilibrés pour chaque partie. Ils s’inscrivent sur un temps long et nous favorisons des fournisseurs locaux lorsque c’est possible. Il y a une parfaite égalité de traitement entre hommes et femmes. On ne comprend même pas de devoir le préciser. L’épanouissement de nos salariés est matérialisé au quotidien par l’écoute de leurs besoins et une souplesse du management lorsque c’est nécessaire. Nous sommes dans une démarche de dialogue quotidien entre collaborateurs, quel que soit le niveau hiérarchique. Nous prenons en compte les idées et attentes des collaborateurs . Attention, toutes ne peuvent pas toujours être mises en place. Nous soutenons des acteurs caritatifs et des initiatives sociétales . Les Eco-gestes : Nous favorisons la récupération et la réutilisation d’équipements actifs lorsque c’est possible. Nous sensibilisons aux respects des biens communs, du matériel, afin d’accroitre la durée de vie de leur utilisation. Le meilleur déchet est celui qui n’existe pas . Nous proposons à nos clients de recycler leurs déchets informatiques . Nous n’utilisons pas de pesticides dans le traitement de nos espaces verts et nous favorisons des tontes hautes. L’Empreinte Carbone : Nos bâtiments ont été refaits récemment. Lorsque c’est possible, nous limitons au minimum les déplacements professionnels . Nous favorisons une livraison du matériel en circuit court , en limitant les intermédiaires et donc les transports inutiles.
- Partenaire & revendeur Splunk
L’Éditeur Splunk propose une approche SIEM efficace dans la gestion et l’exploitation des puits de logs. L’objectif est d’améliorer la lisibilité des très nombreuses remontées de logs issues d’éléments actifs du réseau. Cisco a fait l’acquisition de Splunk en 2024. Splunk (Cisco) L’Éditeur Splunk propose une approche SIEM efficace dans la gestion et l’exploitation des puits de logs. L’objectif est d’améliorer la lisibilité des très nombreuses remontées de logs issues d’éléments actifs du réseau. Cisco a fait l’acquisition de Splunk en 2024. Splunk indexe tout ou partie de vos logs informatiques à partir de n’importe quelle source, en temps réel (équipements réseaux, journaux d’évènements, enregistrements de fichiers, modification de configurations/paramétrages d’OS, connections VPN, …). Quel que soit la source ou le format, Splunk est capable d’indexer sans modules complémentaires à acquérir, à développer ou à maintenir. Dans un deuxième temps, l’application vous permet de rechercher les logs, de générer des rapports, et de surveiller ou d’analyser en temps réel les informations issues de la collecte. Ceci à travers toute votre infrastructure IT. Dans la majorité des entreprises, les données utilisées pour manager, sécuriser, ou encore auditer, sont stockées de manière disparate. Elles sont isolées et réparties à travers toute l’infrastructure IT. Gérées manuellement, ces données sont longues à être exploitées, peu granulaires, sans mise en perspective et finalement difficile à interpréter. Splunk a une approche intéressante dans la collecte, la recherche, et l’utilisation des données informatiques (logs). Souple, performante, elle permet de traiter d’énormes volumes de logs. Splunk favorise les dépannages rapides et les investigations sur les incidents. Il offre de puissantes analyses statistiques et de corrélations de logs. Il fournit également une interface utilisateur interactive afin d’alerter, surveiller, permettre du reporting et des analyses. L’outil est : Souple, dans le but de gérer toutes les données informatiques Modulable, pour travailler sur vos données en temps réel ou archivées Universel, il vous permet de parcourir l’ensemble de vos équipements Puissant, pour fournir des informations à n’importe quel type d’interlocuteur dans l’entreprise Utiliser l’outil, c’est : Améliorer la maintenance de ses applications Investiguer sur des incidents de sécurité dans les minutes qui suivent Éviter la dégradation du service et prévenir des pannes éventuelles Peu de solutions de centralisation des logs permettent une exploitation aussi fine et flexible des données. Splunk offre la possibilité de recherches en temps réel ou rétroactives. L’outil de reporting permet, de mettre à jour des compteurs d’évènements, de calculer des métriques et de spécifier des laps de temps définis. L’assistant de recherche propose par exemple : Une barre de recherche ainsi qu’une aide contextuelle afin d’exploiter au mieux toute la puissance du langage de recherche Une interaction avec les résultats de recherche en temps réel La possibilité de zoomer ou dézoomer sur une échelle de temps particulière dans l’optique de dégager rapidement des tendances, des pointes ou des anomalies De naviguer dans les résultats et éliminer le « bruit » Au cours de travaux de maintenance ou de troubleshooting, vous trouverez l’information pertinente dans les secondes qui suivent. Vous pouvez également ajouter du sens aux logs en identifiant, nommant, marquant des champs et des données. Splunk vous permet aussi d’ajouter des informations à partir de sources externes (bases de données de management, systèmes de gestion des configurations, annuaires utilisateurs). Bien entendu, il est possible de convertir des recherches en alertes déclenchant l’envoi automatique de mails, de notifications RSS, ou d’exécution de scripts. Les alertes peuvent également envoyer une alerte SNMP à votre service de maintenance. Les alertes peuvent être basées selon une variété de seuils, de conditions et de patterns complexes, et même de scénarios. Le générateur de rapport permet de créer rapidement des graphiques et des tableaux de bord qui indiquent les tendances significatives, les hauts et les bas, les résumés des valeurs premières et la fréquence des occurrences. L’outil permet la création de rapports robustes, riches en information sans aucune connaissance approfondie des commandes de recherche. Le mot du partenaire Splunk dans sa politique de développement s’appuie exclusivement sur des revendeurs à fort potentiel technique et dotés de compétences technico-commerciales fortes. Aixagon correspond à ce profil de revendeur où chaque avant-vente réalisée avec succès permet au client d’Aixagon de profiter des meilleures performances de nos solutions grâce à de l’intégration affinées par une équipe professionnelle. Retour aux partenaires Informations complémentaires
- Partenaire & revendeur Varonis
VARONIS. Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées. On définit les données non structurées comme toute information, sûrement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, … Varonis Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées. On définit les données non structurées comme toute information, sûrement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, … On parle de DSPM (Data Security Posture Management) lorsque l’on s’organise pour protéger ses données locales ou hébergées dans un Cloud. L’objectif est de se prémunir contre les utilisations abusives, le vol, bref d’une manière générale de maîtriser les accès à ces données. Gestion de la posture en matière de sécurité des données (DSPM) Découvrez, cartographiez, surveillez et protégez les données où qu’elles se trouvent. La solution corrige les risques, applique les politiques et détecte les menaces en temps réel de manière automatique. Recherche et classification des données Classification des données exploitable, précise et évolutive. La solution trouve, classifie, assigne un label et verrouille automatiquement les données sensibles dans vos dépôts de données dans le cloud et on-premise. DLP dans le cloud Solution sans agent qui découvre et classifie automatiquement les données sensibles au repos, empêche leur exposition, surveille l’activité sur les données et en stoppe l’exfiltration. Sécurité de l'IA En cas d’adoption de l’IA, vous avez une visibilité et un contrôle complet sur les outils et les charges de travail afin d’éviter les fuites d’informations sensibles. Analyse du comportement des utilisateurs et des entités (UEBA) Surveillance de l’activité des données en temps réel, vous fournissant une piste d’audit complète et consultable des événements survenus sur vos données dans le cloud et on-premise. Les modèles de menaces basés sur le comportement, détectent les activités anormales et stoppent les menaces sur les données avant qu’une fuite ne se produise. Managed Data Detection and Response Offering Complément des traditionnels services MDR, centrés sur les Endpoint, le MDDR se concentre sur les données. Automatisation des politiques Application de vos politiques de sécurité des données de manière continue et automatique. Élimination des autorisations à risque, des erreurs de configuration, des utilisateurs fantômes, des liens de partage, etc … Gestion du niveau de sécurité SaaS (SSPM) Surveillance de votre posture de sécurité SaaS en temps réel et correction des erreurs de configuration dès leur découverte. Data Access Governance Contrôle sur les accès aux données sensibles et sur leurs utilisations. L’IA s’occupe de contrôler et de gérer les accès inutiles. Gestion de la conformité Automatise les rapports, cartographie les permissions, définit les mesures correctives automatisées et gère l'audit des activités pour satisfaire aux exigences réglementaires relatives aux données. Sécurité des e-mails Recherche et classification des données sensibles dans les e-mails et les pièces jointes. Surveillance des activités liées aux e-mails en temps réel, avec réception des alertes en cas d’activité anormale dans la messagerie. Varonis pour Active Directory Identification et correction des erreurs de configuration AD communément exploitées. Le mot du partenaire L’offre Varonis permet à Aixagon de se différencier auprès de ses clients, et de se développer sur de beaux projets structurants notamment sur le quart sud-est de la France où nous ne sommes pas surdistribué. Nous connaissons bien les équipes d’Aixagon et nous apprécions de travailler avec eux. Elles sont impliquées et recherchent en permanence à satisfaire pleinement leurs clients. C’est un gage d’excellence, que nous apprécions. Retour aux partenaires Informations complémentaires
- Campus Cyber Région Sud | Point de référence
L’objectif du Campus est de rassembler les principaux acteurs en cybersécurité et technologies connexes. Il est ouvert à la communauté IT dans son ensemble : clients finaux, écoles, institutionnels, éditeurs, prestataires. Son but est de favoriser les synergies et aller vers toujours plus de savoir-faire, de maturité, de coopération, de confiance et d’excellence. Campus Cyber Région Sud L’objectif du Campus est de rassembler les principaux acteurs en cybersécurité et technologies connexes. Il est ouvert à la communauté IT dans son ensemble : clients finaux, écoles, institutionnels, éditeurs, prestataires. Son but est de favoriser les synergies et aller vers toujours plus de savoir-faire, de maturité, de coopération, de confiance et d’excellence. Au-delà de cette ambition générale à laquelle nous contribuons, de notre côté nous pensons qu’il est intéressant d’améliorer notre capacité à pouvoir vous orienter sur des sujets connexes à notre métier, par exemple : L’accès à des bases documentaires juridiques De l’accompagnement dans le montage de dossiers d’assurance Une vision juridique sur les réglementations Des mises en relation rapides vers les acteurs institutionnels Des accès aux financements nationaux ou européens De l’accompagnement et du cadrage pour vos apprentis cyber Des exercices de gestion de crise … C’est important d’avoir une vision globale sur le risque numérique et de les intégrer à notre écosystème. Nous en sommes acteur de la première heure, depuis son ouverture en 2024. Retour aux partenaires Informations complémentaires

