top of page

Résultats de recherche

41 résultats trouvés avec une recherche vide

  • Partenaire & revendeur Stormshield

    Stormshield est un Éditeur européen aux racines françaises. Il est filiale à 100 % d’Airbus Defense & Space Cyber Programmes. Il est issu de la fusion de Netasq et Arkoon en 2016. Stormshield Stormshield est un Éditeur européen aux racines françaises. Il est filiale à 100 % d’Airbus Defense & Space Cyber Programmes. Il est issu de la fusion de Netasq et Arkoon en 2016. Stormshield propose des solutions de cybersécurité de bout en bout innovantes pour protéger : Les réseaux (Stormshield Network Security) Les postes de travail (Stormshield Endpoint Security) Les données (Stormshield Data Security) Les réseaux industriels (OT) En matière Cyber, la confiance est une question centrale. L’origine Française et sa vision Européenne amènent naturellement Stormshield à avoir un lien privilégié avec les autorités nationales de l’UE. Par exemple l’ANSSI en France ou le CCN en Espagne. Stormshield présente ainsi un ensemble de certifications et de labels qui viennent appuyer cette démarche de mise en conformité avec les attentes des instances compétentes. Les produits sont donc certifiés et qualifiés à l'échelle européenne. Protection du réseau Les produits Stormshield Network Security sont des UTM qui offrent la modularité et les fonctionnalités nécessaires pour accompagner les évolutions du système d’information. Associées aux autres moteurs de sécurité de leurs différentes solutions, cette collaboration active constitue le futur de la défense en profondeur des systèmes d’information. Protection des potes de travail On le voit bien, les attaques modernes sont de plus en plus ciblées et sophistiquées. Elles contournent les systèmes de protection traditionnels et utilisent des techniques d’infection évoluées et mettent en œuvre des mécanismes avancés. Avec son approche proactive, la solution EDR se focalise sur la prévention en apportant une remédiation de manière pérenne et en contrôlant les périphériques pour élever le niveau de sécurité de l’organisation. Le produit est complétement autonome et fonctionne sans signature. Protection des données Les données sont exposées à de très nombreux cas de perte ou de vol qui génèrent un impact important sur la notoriété de l’entreprise. La solution Stormshield Data Security vous permet de créer facilement des environnements de collaboration sécurisés par équipes de métiers, quels que soient les supports (email, clés USB), terminaux (poste de travail, mobile), et applications (intranet, partages de réseaux) utilisés. De plus, le partage et stockage des données confidentielles dans un espace de collaboration avec des membres spécifiés vous sont possible. OT - Protéger les activités industrielles Dans ce contexte, nous sommes sur une approche globale de cybersécurité industrielle. Elle s’articule autour de plusieurs axes de la protection OT : Identification et cartographie des actifs sensibles Segmentation réseau pour cloisonner les éléments entre eux et éviter la propagation des attaques Garantie de la continuité opérationnelle grâce à la haute disponibilité et au mode sûreté des firewalls Sécurisation des automates programmables industriels (API) Protection des interfaces hommes-machines (IHM) Sécurisation des outils de contrôle des automates (PLC) Renforcement des postes de contrôle ou des logiciels de supervision (SCADA) Inspection en profondeur du trafic du réseau opérationnel (IPS) pour diminuer le risque de corruption des flux et des applications métiers Supervision centralisée et commune IT-OT … Le mot du partenaire Stormshield fonctionne dans un modèle de vente indirect. Nous travaillons avec un réseau de partenaire à forte valeur ajoutée, dont Aixagon fait partie intégrante. A l’écoute des besoins de nos utilisateurs, toute l’équipe d’Aixagon est disponible, tant au niveau commercial que technique. Leur efficacité, leur dynamisme est à l’origine de la pérennité de notre collaboration. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Patrowl

    Patrowl est un Éditeur français créé en 2020, qui fournit une solution de Sécurité Offensive as a Service dont l’objectif est de vous amener la visibilité sur votre Surface d’Attaque Externe (EASM). ​ On parle d’Exposition Externe (Exposure Management / EM) et Posture de Sécurité Externe (External Security Posture). Patrowl Patrowl est un Éditeur français créé en 2020, qui fournit une solution de Sécurité Offensive as a Service dont l’objectif est de vous amener la visibilité sur votre Surface d’Attaque Externe (EASM). On parle d’Exposition Externe (Exposure Management / EM) et Posture de Sécurité Externe (External Security Posture). Sur vos actifs exposés à travers Internet, vous aurez ainsi en temps réel : Leur visibilité et/ou leur découverte Les menaces et vulnérabilités Patrowl est une solution de pentest continu (Continuous Automated Red Team / CART). Autrement dit, cela identifie en continu vos faiblesses et vulnérabilités, surveille vos menaces et vous accompagne dans la remédiation. En complément, cette approche de Pentest as a Service (PTaaS), vous amène aussi de la détection de Shadow IT, de sites web de phishing utilisant votre marque et vous pousse des informations sur les vulnérabilités (CVE et CNNVD). L’intérêt c’est aussi que le produit est accessible sans être expert. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur WithSecure

    WithSecure est un Éditeur Finlandais de solutions de cybersécurité qui propose un large panel de produits pour la protection des environnements informatiques. WithSecure WithSecure est un Éditeur Finlandais de solutions de cybersécurité qui propose un large panel de produits pour la protection des environnements informatiques. Historiquement connus sous l’entité F-Secure, en 2022, ils ont annoncé la séparation des activités « entreprise » et « grand public ». Dans ce cadre, la branche « entreprise » a été rebaptisée WithSecure La gamme WithSecure couvre les fonctionnalités suivantes : Protection des appareils Protection du réseau Protection e-mails Gestion des vulnérabilités Protection contre les menaces avancées Énumération des vecteurs d’attaques Le mot du partenaire Dans notre politique de distribution indirecte de nos solutions, nous sommes ravis de compter Aixagon comme partenaire. C’est un acteur important en matière de Cybersécurité, et nous travaillons avec leurs équipes pour répondre au mieux aux attentes de nos clients communs. Pragmatisme, efficacité, dynamisme, c’est ce que nous attendons de nos partenaires. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Ubika

    Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. ​ Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Ubika Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Créée en 2001, par et pour la Société Générale sous le nom de DenyAll, la société a notamment évolué avec l’acquisition de son concurrent Bee Ware en 2014. Ubika est un membre du groupe HEXATRUST. Le mot du partenaire Outre la qualité de l’approche globale d’Aixagon, nous avons été séduits par leurs capacités techniques et commerciales garantissant une très bonne intégration de nos produits chez nos clients communs. La notoriété d’Aixagon, la réputation de fiabilité de ses équipes, ont pour nous quelque chose de rassurant et se marient bien à notre propre image. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Netwrix

    Netwrix est un Éditeur américain qui couvre de multiples problématiques de cybersécurité. Netwrix Netwrix est un Éditeur américain qui couvre de multiples problématiques de cybersécurité. Gouvernance des accès aux données Cette gamme de solutions Netwrix répond aux besoins d’organisation dans l’inventaire et la gestion de l’accès à vos données les plus critiques. Autrement dit, comment vous accompagner dans la détection d’activités illicites ou suspicieuses. Par exemple l’élévation des privilèges des utilisateurs ou l’accès des utilisateurs à des données sensibles non ciblées auparavant. L’objectif est de minimiser les risques de violation des données en maintenant un état de sécurité continue sur les droits d’accès à ces informations. Les utilisateurs n’ont accès qu’aux données dont ils ont besoin en fonction de leur rôle et toute activité inhabituelle sera identifiée rapidement. Gouvernance des données Si la maîtrise des accès est importante, le contrôle de la donnée l’est aussi. L’identification de la donnée s’effectue lors de sa création ou de sa collecte et permet de garder une maîtrise sur sa sensibilité. L’appréciation des volumes vous permettra aussi d’identifier tout comportement inhabituel. Au-delà des aspects malveillants, vous pourrez répondre simplement aux demandes d’accès, et respecter la conformité RGPD ou d’autres réglementations en vigueur, tant sur les données locales que dans le cloud. Protection contre les ransomwares Dans le cadre d’une bonne maîtrise des accès aux données, on réduit les privilèges excessifs et en conséquence la surface d’attaque potentielle, notamment pour les ransomwares. En cas de situation de crise, la rapidité compte. Vous détectez les comptes compromis, vous les verrouillez et vous pouvez faire l’inventaire des fichiers affectés. Gestion des accès privilégiés Même en maîtrisant la gouvernance des accès, la question des accès à privilèges perdure. Le remplacement de ces comptes privilégiés permanents par des comptes à la demande dont le périmètre se limite à la tâche, avec suppression automatique derrière, est une réponse. L’élévation temporaire des droits avec suppression une fois la session terminée, en est une autre. Les administrateurs verront leur responsabilité accrue grâce à la surveillance des sessions. Sécurité de l`Active Directory Dans la même logique, mais autour de l’AD plus spécifiquement, identifiez, analysez et priorisez les risques. Par exemple sur les sujets de stratégies de mode passe, politiques de sécurité, postes ou utilisateurs inactifs, … Tout changement de l’appartenance à un groupe, particulièrement les groupes administratifs, peut donner l’opportunité à un attaquant ou à un malveillant interne d’accéder à des systèmes ou des données sensibles. Soyez alerté de ces changements en temps réel pour pouvoir enquêter rapidement et corriger toute modification incorrecte. En complément, utilisez les possibilités de restauration AD ou les options de réponses automatisées, telles que la désactivation ou le verrouillage d’un compte, la réinitialisation des mots de passe individuellement ou en bloc, ou la transmission des détails d’un incident à votre SIEM, ITSM ou à une autre plateforme. Vous limitez les impacts d’incident de sécurité. Retour aux partenaires Informations complémentaires

  • Aixagon - RSE

    A notre échelle, nous nous impliquons dans la Responsabilité Sociétale des Entreprises. ​ Bien avant que les enjeux de développement durable ou de respect de la biodiversité soient au cœur de l’actualité, nous nous inscrivions déjà dans cette démarche. Dès le début de son activité, Aixagon a mis en place une culture du respect de l’Environnement, des Collaborateurs et des Personnes d’une manière générale. La simplicité et le bon sens ont toujours primé. A notre échelle, nous nous impliquons dans la Responsabilité Sociétale des Entreprises . En réalité, cette question ne s’est jamais posée dans ces termes. Bien avant que les enjeux de développement durable ou de respect de la biodiversité soient au cœur de l’actualité, nous nous inscrivions déjà dans cette démarche. Dès le début de son activité, Aixagon a mis en place une culture du respect de l’Environnement , des Collaborateurs et des Personnes d’une manière générale . La simplicité et le bon sens ont toujours primé. L’Humain : L’ensemble de nos contrats de collaboration ont la même base . C’est la fonction, le niveau d’expérience et l’implication qui sont les marqueurs de différence. L’ensemble de nos contrats fournisseurs sont justes et équilibrés pour chaque partie. Ils s’inscrivent sur un temps long et nous favorisons des fournisseurs locaux lorsque c’est possible. Il y a une parfaite égalité de traitement entre hommes et femmes. On ne comprend même pas de devoir le préciser. L’épanouissement de nos salariés est matérialisé au quotidien par l’écoute de leurs besoins et une souplesse du management lorsque c’est nécessaire. Nous sommes dans une démarche de dialogue quotidien entre collaborateurs, quel que soit le niveau hiérarchique. Nous prenons en compte les idées et attentes des collaborateurs . Attention, toutes ne peuvent pas toujours être mises en place. Nous soutenons des acteurs caritatifs et des initiatives sociétales . Les Eco-gestes : Nous favorisons la récupération et la réutilisation d’équipements actifs lorsque c’est possible. Nous sensibilisons aux respects des biens communs, du matériel, afin d’accroitre la durée de vie de leur utilisation. Le meilleur déchet est celui qui n’existe pas . Nous proposons à nos clients de recycler leurs déchets informatiques . Nous n’utilisons pas de pesticides dans le traitement de nos espaces verts et nous favorisons des tontes hautes. L’Empreinte Carbone : Nos bâtiments ont été refaits récemment. Lorsque c’est possible, nous limitons au minimum les déplacements professionnels . Nous favorisons une livraison du matériel en circuit court , en limitant les intermédiaires et donc les transports inutiles.

  • Partenaire & revendeur Splunk

    L’Éditeur Splunk propose une approche SIEM efficace dans la gestion et l’exploitation des puits de logs. L’objectif est d’améliorer la lisibilité des très nombreuses remontées de logs issues d’éléments actifs du réseau. ​ Cisco a fait l’acquisition de Splunk en 2024. Splunk (Cisco) L’Éditeur Splunk propose une approche SIEM efficace dans la gestion et l’exploitation des puits de logs. L’objectif est d’améliorer la lisibilité des très nombreuses remontées de logs issues d’éléments actifs du réseau. Cisco a fait l’acquisition de Splunk en 2024. Splunk indexe tout ou partie de vos logs informatiques à partir de n’importe quelle source, en temps réel (équipements réseaux, journaux d’évènements, enregistrements de fichiers, modification de configurations/paramétrages d’OS, connections VPN, …). Quel que soit la source ou le format, Splunk est capable d’indexer sans modules complémentaires à acquérir, à développer ou à maintenir. Dans un deuxième temps, l’application vous permet de rechercher les logs, de générer des rapports, et de surveiller ou d’analyser en temps réel les informations issues de la collecte. Ceci à travers toute votre infrastructure IT. Dans la majorité des entreprises, les données utilisées pour manager, sécuriser, ou encore auditer, sont stockées de manière disparate. Elles sont isolées et réparties à travers toute l’infrastructure IT. Gérées manuellement, ces données sont longues à être exploitées, peu granulaires, sans mise en perspective et finalement difficile à interpréter. Splunk a une approche intéressante dans la collecte, la recherche, et l’utilisation des données informatiques (logs). Souple, performante, elle permet de traiter d’énormes volumes de logs. Splunk favorise les dépannages rapides et les investigations sur les incidents. Il offre de puissantes analyses statistiques et de corrélations de logs. Il fournit également une interface utilisateur interactive afin d’alerter, surveiller, permettre du reporting et des analyses. L’outil est : Souple, dans le but de gérer toutes les données informatiques Modulable, pour travailler sur vos données en temps réel ou archivées Universel, il vous permet de parcourir l’ensemble de vos équipements Puissant, pour fournir des informations à n’importe quel type d’interlocuteur dans l’entreprise Utiliser l’outil, c’est : Améliorer la maintenance de ses applications Investiguer sur des incidents de sécurité dans les minutes qui suivent Éviter la dégradation du service et prévenir des pannes éventuelles Peu de solutions de centralisation des logs permettent une exploitation aussi fine et flexible des données. Splunk offre la possibilité de recherches en temps réel ou rétroactives. L’outil de reporting permet, de mettre à jour des compteurs d’évènements, de calculer des métriques et de spécifier des laps de temps définis. L’assistant de recherche propose par exemple : Une barre de recherche ainsi qu’une aide contextuelle afin d’exploiter au mieux toute la puissance du langage de recherche Une interaction avec les résultats de recherche en temps réel La possibilité de zoomer ou dézoomer sur une échelle de temps particulière dans l’optique de dégager rapidement des tendances, des pointes ou des anomalies De naviguer dans les résultats et éliminer le « bruit » Au cours de travaux de maintenance ou de troubleshooting, vous trouverez l’information pertinente dans les secondes qui suivent. Vous pouvez également ajouter du sens aux logs en identifiant, nommant, marquant des champs et des données. Splunk vous permet aussi d’ajouter des informations à partir de sources externes (bases de données de management, systèmes de gestion des configurations, annuaires utilisateurs). Bien entendu, il est possible de convertir des recherches en alertes déclenchant l’envoi automatique de mails, de notifications RSS, ou d’exécution de scripts. Les alertes peuvent également envoyer une alerte SNMP à votre service de maintenance. Les alertes peuvent être basées selon une variété de seuils, de conditions et de patterns complexes, et même de scénarios. Le générateur de rapport permet de créer rapidement des graphiques et des tableaux de bord qui indiquent les tendances significatives, les hauts et les bas, les résumés des valeurs premières et la fréquence des occurrences. L’outil permet la création de rapports robustes, riches en information sans aucune connaissance approfondie des commandes de recherche. Le mot du partenaire Splunk dans sa politique de développement s’appuie exclusivement sur des revendeurs à fort potentiel technique et dotés de compétences technico-commerciales fortes. Aixagon correspond à ce profil de revendeur où chaque avant-vente réalisée avec succès permet au client d’Aixagon de profiter des meilleures performances de nos solutions grâce à de l’intégration affinées par une équipe professionnelle. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Varonis

    VARONIS. Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées. On définit les données non structurées comme toute information, sûrement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, … Varonis Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées. On définit les données non structurées comme toute information, sûrement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, … On parle de DSPM (Data Security Posture Management) lorsque l’on s’organise pour protéger ses données locales ou hébergées dans un Cloud. L’objectif est de se prémunir contre les utilisations abusives, le vol, bref d’une manière générale de maîtriser les accès à ces données. Gestion de la posture en matière de sécurité des données (DSPM) Découvrez, cartographiez, surveillez et protégez les données où qu’elles se trouvent. La solution corrige les risques, applique les politiques et détecte les menaces en temps réel de manière automatique. Recherche et classification des données Classification des données exploitable, précise et évolutive. La solution trouve, classifie, assigne un label et verrouille automatiquement les données sensibles dans vos dépôts de données dans le cloud et on-premise. DLP dans le cloud Solution sans agent qui découvre et classifie automatiquement les données sensibles au repos, empêche leur exposition, surveille l’activité sur les données et en stoppe l’exfiltration. Sécurité de l'IA En cas d’adoption de l’IA, vous avez une visibilité et un contrôle complet sur les outils et les charges de travail afin d’éviter les fuites d’informations sensibles. Analyse du comportement des utilisateurs et des entités (UEBA) Surveillance de l’activité des données en temps réel, vous fournissant une piste d’audit complète et consultable des événements survenus sur vos données dans le cloud et on-premise. Les modèles de menaces basés sur le comportement, détectent les activités anormales et stoppent les menaces sur les données avant qu’une fuite ne se produise. Managed Data Detection and Response Offering Complément des traditionnels services MDR, centrés sur les Endpoint, le MDDR se concentre sur les données. Automatisation des politiques Application de vos politiques de sécurité des données de manière continue et automatique. Élimination des autorisations à risque, des erreurs de configuration, des utilisateurs fantômes, des liens de partage, etc … Gestion du niveau de sécurité SaaS (SSPM) Surveillance de votre posture de sécurité SaaS en temps réel et correction des erreurs de configuration dès leur découverte. Data Access Governance Contrôle sur les accès aux données sensibles et sur leurs utilisations. L’IA s’occupe de contrôler et de gérer les accès inutiles. Gestion de la conformité Automatise les rapports, cartographie les permissions, définit les mesures correctives automatisées et gère l'audit des activités pour satisfaire aux exigences réglementaires relatives aux données. Sécurité des e-mails Recherche et classification des données sensibles dans les e-mails et les pièces jointes. Surveillance des activités liées aux e-mails en temps réel, avec réception des alertes en cas d’activité anormale dans la messagerie. Varonis pour Active Directory Identification et correction des erreurs de configuration AD communément exploitées. Le mot du partenaire L’offre Varonis permet à Aixagon de se différencier auprès de ses clients, et de se développer sur de beaux projets structurants notamment sur le quart sud-est de la France où nous ne sommes pas surdistribué. Nous connaissons bien les équipes d’Aixagon et nous apprécions de travailler avec eux. Elles sont impliquées et recherchent en permanence à satisfaire pleinement leurs clients. C’est un gage d’excellence, que nous apprécions. Retour aux partenaires Informations complémentaires

  • Campus Cyber Région Sud | Point de référence

    L’objectif du Campus est de rassembler les principaux acteurs en cybersécurité et technologies connexes. ​ Il est ouvert à la communauté IT dans son ensemble : clients finaux, écoles, institutionnels, éditeurs, prestataires. Son but est de favoriser les synergies et aller vers toujours plus de savoir-faire, de maturité, de coopération, de confiance et d’excellence. Campus Cyber Région Sud L’objectif du Campus est de rassembler les principaux acteurs en cybersécurité et technologies connexes. Il est ouvert à la communauté IT dans son ensemble : clients finaux, écoles, institutionnels, éditeurs, prestataires. Son but est de favoriser les synergies et aller vers toujours plus de savoir-faire, de maturité, de coopération, de confiance et d’excellence. Au-delà de cette ambition générale à laquelle nous contribuons, de notre côté nous pensons qu’il est intéressant d’améliorer notre capacité à pouvoir vous orienter sur des sujets connexes à notre métier, par exemple : L’accès à des bases documentaires juridiques De l’accompagnement dans le montage de dossiers d’assurance Une vision juridique sur les réglementations Des mises en relation rapides vers les acteurs institutionnels Des accès aux financements nationaux ou européens De l’accompagnement et du cadrage pour vos apprentis cyber Des exercices de gestion de crise … C’est important d’avoir une vision globale sur le risque numérique et de les intégrer à notre écosystème. Nous en sommes acteur de la première heure, depuis son ouverture en 2024. Retour aux partenaires Informations complémentaires

  • Page d'erreur 404 | AIXAGON

    Cette page est introuvable Oops !! Cette page est introuvable Le lien que vous avez suivi est peut-être brisé ou la page a été déplacée. Retour à l'accueil

  • Partenaire & revendeur Kaspersky

    Kaspersky est un Éditeur de logiciel de cybersécurité antimalware. ​ Ses solutions de cybersécurité en font un acteur majeur contre toutes les formes de cyber-menaces (cyber-escroqueries, botnet, spams, phishing, cryptomalware…). Kaspersky Kaspersky est un Éditeur de logiciel de cybersécurité antimalware. Ses solutions de cybersécurité en font un acteur majeur contre toutes les formes de cyber-menaces (cyber-escroqueries, botnet, spams, phishing, cryptomalware…). Au-delà des considérations géopolitiques liées à ses origines Russe, d’un point de vue purement technique, les spécialistes antimalwares de Kaspersky, dirigés par Eugène Kaspersky, sont reconnus pour leur très grande réactivité face aux menaces. Une équipe internationale de « virus doctors » analyse 24h/24h les nouveaux malwares. Kaspersky est aussi reconnu pour ses capacités d’intégration en entreprise. Les serveurs et consoles d’administration Kaspersky offrent une très grande souplesse de mise en œuvre. Enfin, c’est aussi une société à visage humain et à l’écoute de ses clients. La réactivité des équipes techniques, commerciales et de support est excellente. Le mot du partenaire Depuis 2007, la société Aixagon installe, déploie et supporte l’ensemble de la gamme des produits Kaspersky Lab. Dans un métier de la sécurité où l’excellence doit être un maitre mot, la société Aixagon a toujours apporté au quotidien des réponses aux clients grâce à son professionnalisme, son haut niveau d’expertise, sa proactivité et sa maitrise des solutions. Pour Kaspersky Lab, le choix d’Aixagon comme partenaire privilégié dans le déploiement de nos solutions a été motivé par sa capacité, son expertise dans le domaine de la cybersécurité et sa gestion des parcs informatiques importants, cela permet au client d’utiliser ses outils informatiques en toute sérénité. Chaque année Kaspersky renouvelle sa confiance à Aixagon qui a toujours su s’intégrer et travailler dans des grandes infrastructures complexes. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Vade

    VADE. Fondée en 2009, Vade (anciennement Vade Secure) est un Éditeur plutôt spécialisé sur la sécurité de l’email. A la base startup française orientée FAI, c’est aujourd’hui une entreprise internationale de cybersécurité proposant une suite de solutions basées sur l'IA pour les entreprises de tous les secteurs et de toutes les tailles. En 2024, Vade a rejoint Hornetsecurity Group. Vade Fondée en 2009, Vade (anciennement Vade Secure) est un Éditeur plutôt spécialisé sur la sécurité de l’email. A la base startup française orientée FAI, c’est aujourd’hui une entreprise internationale de cybersécurité proposant une suite de solutions basées sur l'IA pour les entreprises de tous les secteurs et de toutes les tailles. En 2024, Vade a rejoint Hornetsecurity Group. Les solutions couvrent les périmètres suivants : Cybermenaces avancées - Sécurité de la messagerie basée sur l'IA et la protection des données Continuité de l’activité - Communication ininterrompue par email et pour la récupération des données Protection contre la perte de données Microsoft 365 - Sauvegarde et restauration automatisées, archivage des courriels Fuites de données - Prévenir les emails mal adressés grâce à la validation des destinataires basée sur l'IA Contrôle du partage des données - Dans M365, pour une entreprise conforme et sécurisée Amélioration du comportement des utilisateurs - Formation de sensibilisation aux bonnes pratiques Retour aux partenaires Informations complémentaires

AIXAGON, société à responsabilité limité au capital social de 100 000€
RCS Marseille 498 069 509 - TVA FR 72 49 80 69 509 - CGV - Mentions légales et RGPD

Copyright © 2024 Aixagon. All Rights Reserved.

bottom of page