top of page

Résultats de recherche

43 résultats trouvés avec une recherche vide

  • Inscriptions aux rencontres IA & Virtualisation de Décembre 2025 et Janvier 2026 | AIXAGON

    Ces sessions sont passées Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Intelligence Artificielle & Virtualisation en 2026 IA / Proxmox VE / Vates XCP-ng Série de rencontres programmées en distanciel ou en présentiel, nous aborderons les sujets d’IA et des solutions alternatives de Virtualisation Distanciel en Teams / Présentiel au Campus Cyber Région Sud (Marseille) Jeudi 27 Novembre 14h (Teams) Jeudi 04 Décembre 14h (Teams) Vendredi 12 Décembre 14h (Teams) Mardi 16 Décembre à 10h (Campus) Jeudi 18 Décembre 14h (Teams) Jeudi 08 Janvier 14h (Teams) Mardi 13 Janvier à 10h (Campus) Mardi 20 Janvier 10h (Teams) L’Intelligence Artificielle en production : Un enjeu majeur pour vous Impossible d’ignorer le sujet, l’IA s’impose partout et vos collaborateurs ont des attentes dessus : Vous avez un projet de transformation vers l’IA générative, l’IA agentique, une IA frugale ? La DSI temporise, mais les Métiers risquent de prendre les devants et d’imposer l’IA dans les usages ? Le Shadow IA est une réalité ? Au programme : Sensibilisation et accompagnement des utilisateurs Identification du/des cas d'usage Stratégie d'accès à la donnée d'entreprise / Cartographie des datas / Organisation des données sources / Gestion des biais RAG Stratégie de choix des modèles (cloud / on prem) Utilisation d’un répartiteur pour sélectionner le bon modèle Démonstrations vidéo : mini-RAG sur documentation d’entreprise, gestion des flux mails, répartiteur, etc Mise en place du POC et définition des KPis Passage en production Approche de souveraineté à long terme Évaluation du coût réel Participez à nos rencontres Prénom Nom E-mail Téléphone Société Fonction Date souhaitée S'inscrire Merci pour votre intérêt. Une confirmation va vous parvenir. Complément d'information ? Mardi 16 Décembre à 14h (Campus) Mardi 13 Janvier à 14h (Campus) Jeudi 15 Janvier à 14h (Teams) Mercredi 21 Janvier à 14h (Teams) Vates & Proxmox : L’après VMware s’organise... Nous vous proposons d’explorer ensemble les enjeux d’un projet de migration, les bénéfices, les différences, les retours d’expériences, … autour de ces 2 technologies. Au programme : Contexte et enjeux actuels Tour d’horizon des facteurs géopolitiques, économiques et réglementaires qui rendent la dépendance aux acteurs américains (notamment VMware) de plus en plus complexe pour les organisations européennes. Intérêt d’une base Open Source Fin du lock-in, compatibilité matérielle étendue, optimisation du cycle de vie des équipements, maîtrise accrue de l’environnement de production, et intégration facilitée d’add-ons pour moderniser l’infrastructure. Panorama des alternatives crédibles Présentation de Proxmox VE et XCP-ng, atouts et limites par rapport à VMware. Différences d’approche selon les besoins opérationnels. Migration : enjeux et bonnes pratiques Identification des risques, étapes clés, scénarios de migration typiques pour une transition en toute sécurité. Bénéfices élargis Pourquoi ce changement est l’opportunité idéale pour repenser tout ou partie du SI (tech-refresh, refonte réseau/stockage, automatisation, observabilité, sécurité) et réduire la dépendance aux éditeurs propriétaires. Mardi 16 Décembre à 12h Mardi 13 Janvier à 12h (Campus) Échanges Cyber/Réseau/Système Entre les 2 sessions de travail de 10h et 14h, sur la pause déjeuner, nous vous proposons d’évoquer vos attentes 2026 en matière de Cyber/Réseau/Système. Notamment les sujets de durcissement AD / Entra ID. La gestion des identités et des accès est une préoccupation majeure de ces derniers mois. Echanges informels, dernières actualités, simplicité, seront au programme du repas de midi. Certains de nos partenaires Editeurs seront également présents.

  • Aixagon - Quelles réponses sur l'Intelligence Artificielle

    Nous vous aidons à intégrer l’Intelligence Artificielle dans vos processus. De l’expression du cas d’usage au déploiement d'agents IA sur-mesure, nous transformons le risque de Shadow IA en opportunité sécurisée et performante. Nous vous aidons à intégrer l’Intelligence Artificielle dans vos processus. De l’expression du cas d’usage au déploiement d'agents IA sur-mesure, nous transformons le risque de Shadow IA en opportunité sécurisée et performante . Philosophie de l’approche : Il n’existe pas de solution d’IA globale qui réponde à l’ensemble des besoins. La rapidité d’évolution pousse à se laisser un maximum de flexibilité . La gestion des données source internes, l’utilisation qui va en découler et où elles peuvent se retrouver, est une question centrale . La notion de souveraineté de son IA et de ses données l’est tout autant. Est-ce des questions que vous vous posez ? Est-ce la DSI qui doit proposer l’IA ou bien doit-on la laisser arriver par les Métiers ? La technologie évolue très rapidement, comment m’assurer de faire les bons choix ? Le Shadow IA existe au sein de ma structure, comment reprendre la maitrise du sujet ? Comment protéger ma structure de la fuite de données internes ? Quels sont les points clés : La compréhension du projet, le contexte du cas d’usage ciblé et l’ identification des données source. La gouvernance des données, leur sensibilité , la volonté de souveraineté . Nous accompagnons les utilisateurs dans la prise en main . Le MCO dans le temps, fait partie intégrante du projet. Quelles sont les solutions ? LLM B2C Quick Start LLM B2B Entreprise Automatisation N8N IA Souveraine Agents IA Concrètement : L’approche est fonction de votre niveau de maturité , des besoins Métiers, des cas d’usages ciblés et de la technologie la plus adaptée. C’est ainsi que nous orienterons votre projet vers un modèle d’IA cohérent . Nous pensons qu'une adoption réussie de l'IA commence par une compréhension partagée de ses concepts et de son environnement. Ces informations sont conçues pour vous donner les clés de lecture essentielles pour naviguer vers cette révolution technologique avec confiance . On est votre partenaire dans cette transition. Lexique et concepts clés autour de l’Intelligence Artificielle : Pour vous, ça veut dire un outil capable de générer du texte, résumer des documents, traduire ou répondre à des questions sur des sujets généraux. Il peut « halluciner » s'il n'est pas correctement encadré. LLM (Large Language Model) C’est un moteur d'IA entraîné sur d'immenses volumes de texte. Il ne « comprend » pas, il se base sur la probabilité, la prédiction statistique. Pour vous, ça veut dire une IA capable de résoudre des problèmes plus complexes et pas seulement de répondre à des questions factuelles. LRM (Large Reasoning Model) L’automatisation intelligente comprend le contexte, traite des données non structurées (emails, PDF, …) et peut prendre des décisions pour gérer des exceptions. Il faut la distinguer de l'automatisation historique (le scripting, le développement, l’automatisation par API,…) inflexible face aux imprévus et difficile à maintenir dans le temps. Pour vous, ça veut dire que c'est l'un des risques majeurs dans l'IA générative non maîtrisée. Une hallucination peut conduire à la diffusion d'informations erronées ou à des problèmes de conformité. Hallucination C’est le terme utilisé lorsqu'un modèle invente des informations fausses, incohérentes ou inexistantes. Pour vous, ça veut dire que la taille de cette fenêtre détermine la capacité de l'IA à analyser de longs documents ou à se souvenir du début d'une longue conversation. Au-delà de cette fenêtre, l’IA oublie une partie du contexte, ce qui peut mener à des hallucinations. Fenêtre de contexte & Token Pour traiter une information, l'IA la découpe en « jetons/token ». La fenêtre de contexte est la quantité maximale de tokens que l'IA peut traiter en une seule fois. C'est sa mémoire. Pour vous, ça veut dire passer de « Où se trouve la politique des congés ? » à « Pose une demi-journée de congé pour moi vendredi prochain et vérifie que cela n'entre pas en conflit avec mes réunions ». Agent IA Un Chatbot (LLM ou LRM) répond à des questions en se basant sur une base de connaissances. Il est informatif. Un Agent IA est un assistant proactif et autonome. Il comprend un objectif, planifie les actions nécessaires et utilise des outils pour l'accomplir. Il est opérationnel. Pour vous, ça veut dire donner la main à votre IA pour qu'elle puisse non seulement parler, mais aussi agir concrètement dans votre Système d'Information. MCP (Model Context Protocol) C’est une couche de connexion qui permet à un modèle IA d’interagir avec des applications et des outils externes (ERP, CRM, SIRH, messagerie, calendrier, etc…). C’est ce qui transforme un chatbot passif en agent IA actif et opérationnel. Pour vous, ça veut dire la garantie d'obtenir des réponses fiables, factuelles, sourcées et adaptées à votre contexte, tout en assurant la confidentialité de vos données. C'est la base d'une IA d'entreprise. RAG (Retrieval Augmented Generation) C’est la technologie qui connecte un LLM/LRM à vos données internes. Il permet à l’IA de générer des réponses pertinentes et contextualisées, basées sur vos informations réelles plutôt que sur son apprentissage générique. Le RAG fait le lien entre vos savoirs métiers et l’intelligence du modèle. Pour vous, ça veut dire automatiser des processus plus complexes et à plus forte valeur ajoutée, qui nécessitaient jusqu'ici une intervention humaine. Automatisation L’automatisation intelligente comprend le contexte, traite des données non structurées (emails, PDF, …) et peut prendre des décisions pour gérer des exceptions. Il faut la distinguer de l'automatisation historique (le scripting, le développement, l’automatisation par API,…) inflexible face aux imprévus et difficile à maintenir dans le temps. Pour vous, ça veut dire des cas d'usage beaucoup plus riches. Analyser un rapport financier qui mêle chiffres et graphiques, résumer une réunion vidéo, ou générer une campagne marketing complète (texte & visuels). IA Multimodale C’est une IA qui ne se limite pas au texte. Elle peut comprendre et traiter simultanément plusieurs types de données : texte, images, son, vidéo, graphiques... Un peu comme les 5 sens humains. Pour vous, ça veut dire qu’un risque majeur de fuite de données confidentielles, de non-conformité (RGPD) et de perte de contrôle. Shadow IA C’est l'utilisation d'outils d'IA accessibles en B2C par les collaborateurs, sans contrôle ni supervision de l'entreprise. C'est l'équivalent du « Shadow IT ». Pour vous, ça veut dire une vision à long terme. Aujourd'hui, toutes les IA sont spécialisées sur des tâches précises, chaque modèle à ses qualités et ses limites. AGI (Intelligence Artificielle Générale) C’est une IA, aujourd’hui hypothétique, qui posséderait des capacités équivalentes ou supérieures à celles d'un collaborateur, dans tous les domaines. Notre vision pour une Intelligence Artificielle réaliste : Notre objectif est de vous accompagner pour identifier les gains rapides et concrets, des quick wins, tout en construisant une stratégie durable qui transformera en profondeur vos processus sur le long terme. Nous sommes le partenaire sur qui vous appuyer dans ce challenge de l’IA. La loi d’Amara : Gérer les attentes Nous avons tendance à surestimer l’effet d’une technologie à court terme et à sous-estimer son effet à long terme. La vague de « hype » actuelle peut créer des attentes irréalistes et mener à des déceptions. Néanmoins le processus d’adoption est enclenché. Notre conviction est que le succès ne se mesure pas au nombre d'IA déployées, mais à son impact mesurable. Nous co-construisons avec vous, selon vos cas d'usage ciblés, avec des indicateurs de performance (KPIs) clairs et un calcul de retour sur investissement (ROI) rigoureux, pour que chaque projet IA soit une source de valeur prouvée pour votre structure. Bulle de l’IA : Au-delà de la Hype La crainte d'une bulle de l'IA est légitime, dans un contexte d’investissements colossaux et les modèles économiques encore incertains. C'est pourquoi il faut anticiper et limiter les dépendances aux Acteurs Technologiques et à leurs outils. Notre mission est de vous accompagner dans la gouvernance et à préparer/connecter vos données pour que l'IA devienne performante au sein de votre structure. Artificial Intelligence : Une question de données Intelligence au sens anglophone est un renseignement ou une information. On devrait donc plutôt parler « d’aide à partir d’outils statistiques ». L'IA n'a de valeur que si elle est alimentée par des données qualitatives et pertinentes : les vôtres. Elle portera aussi leurs biais. Notre philosophie c’est de vous abstraire à cette dépendance. Nous ne vous lions pas à un modèle, mais à une architecture. Nous urbanisons et nous concevons des solutions agnostiques, capables de basculer d'un moteur d'IA à l'autre. Cela vous permet de toujours bénéficier du meilleur rapport performance/coût du marché, sans jamais devoir à tout reconstruire. Votre investissement est ainsi pérennisé, dans une logique de stratégie durable. Le meilleur Modèle : Celui d'aujourd'hui n'est pas celui de demain Le Marché de l'IA est dans une phase d'hyper-compétition. Les modèles de référence se succèdent et se dépassent à un rythme effréné. S'engager sur une seule technologie aujourd'hui, c'est risquer d'être lié à un modèle qui sera peut-être moins performant ou plus coûteux que ses concurrents dans quelques mois. Et vous ? Un projet d’IA ? IA générative ? IA agentique ? IA frugale ? Parlons-en, nous trouverons une solution . Nous contacter

  • Inscriptions à l'évent du 21 Nov 2024 | AIXAGON

    Cette journée est passée Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Journée au Campus Cyber Journée d’échanges à destination des DG / DAF / CISO / DSI / RSI / RSSI / Admin autour de plusieurs thématiques Cyber d’actualité Jeudi 21 Novembre 2024 sur Marseille É changes informels, découvertes, rencontres avec les Éditeurs seront l'objet de la journée Endpoint, EDR, XDR, SOC Pare-feu Next-Gen , ZTNA, SD-Wan PAM SIEM Pentest Alternative de virtualisation Backup SaaS Rôle du CSIRT PACA Assurance Cyber Participez à notre événement Ce formulaire d'inscription n'est plus disponible A la demande, ces sujets peuvent être ré-évoqués Nous contacter 10h00 – Accueil 10h30 – Rôle du Campus Cyber et panorama des menaces 11h30 – Pitchs Éditeurs 12h00 – Cocktail déjeunatoire, espace Éditeur et tirage au sort Sophos : Cybersécurité & réseau WithSecure : Cybersécurité Wallix : Gestion des identités et des accès à privilèges Splunk : SIEM et puits de logs Patrowl : Pentest continu en SaaS Vates : Virtualisation Ma Sauvegarde : Sauvegarde externalisée postes / serveurs / environnements SaaS 14h30 – CSIRT : Présentation Urgence Cyber Région Sud 15h30 – GSA Prado : L’assurance cyber pour une entreprise L’objectif de la journée est multiple : Vous faire découvrir des solutions techniques , vous en expliquer le périmètre, la roadmap, et échanger avec les Éditeurs présents. Elargir sur des sujets transverses qui ont vocation à aussi sensibiliser/intéresser les Directions . Initier une dynamique de collaboration au sein du Campus Tout ceci dans un contexte informel

  • Partenaire & revendeur Vates

    Moins connu sur le Marché des solutions de virtualisation en comparaison d’un VMware ou Microsoft HyperV, Vates propose néanmoins une alternative intéressante. Vates est une entité française montée en 2012 à l’origine comme intégrateur de solutions Open Source et société d'audit. C’est là que Xen Orchestra est née en tant qu’outil interne. Vates Moins connu sur le Marché des solutions de virtualisation en comparaison d’un VMware ou Microsoft HyperV, Vates propose néanmoins une alternative intéressante. Vates est une entité française montée en 2012 à l’origine comme intégrateur de solutions Open Source et société d'audit. C’est là que Xen Orchestra est née en tant qu’outil interne. Nous sommes en 2014 et peu à peu une version commerciale associée à l’hyperviseur XenServer est développée pour devenir une solution de virtualisation à part entière, plébiscitée par leurs gros clients historiques. En 2018, le projet XCP-ng basé sur Citrix Hypervisor 7.4, est la toute première version de leur plateforme de virtualisation Open Source. En 2019, Vates est lauréat d’« HPE startup program » leur permettant de travailler plus étroitement avec le constructeur et accélérer le développement de XCP-ng En 2020, la réussite du projet XCP-ng franchit une nouvelle étape avec plus de 100 000 téléchargements dans des environnements BtoB. En 2022, les solutions XCP-ng et Xen Orchestra, apparaissent répertoriées chez Gartner à la fois dans « Representative Providers of Hypervisor-Based Server Virtualization » et « Representative Provider of Open-Source Virtualization Projects ». La reconnaissance internationale est en cours. Depuis l’Éditeur continu sa progression sur le Marché de la Virtualisation. Dans la même logique qu’un Éditeur comme Proxmox, les solutions proposées par Vates sont des alternatives intéressantes et fiables sur la virtualisation. En comparaison, Vates a l’avantage de proposer des fonctionnalités plus orientées BtoB. XCP-ng XCP-ng est une plate-forme de virtualisation open source basée sur l'hyperviseur Xen Project. Xen Orchestra Xen Orchestra est une interface Web sans agent conçue pour l'administration, la gestion et la sauvegarde de votre infrastructure XCP-ng. Xen Orchestra Lite est sa version limitée conçue pour la gestion d'un seul hôte/pool. XOSTOR SAN virtuel, solution d'hyperconvergence basée sur la technologie DRDB et développée avec LINBIT. Il transforme les disques physiques en SAN virtuel, dans un but de réplication des données et de haute disponibilité. Xen Orchestra Proxy L’outil est conçu pour les datacenters et entités multisites. Il minimise la bande passante utilisée et la gestion des sauvegardes. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Vmware

    Fondé en 1998, Broadcom VMware est pionnier et leader reconnu de la virtualisation. Un temps filiale de Dell EMC, maintenant intégré à Broadcom, VMware permet tous les types virtualisation. VMware (Broadcom) Fondé en 1998, Broadcom VMware est pionnier et leader reconnu de la virtualisation. Un temps filiale de Dell EMC, maintenant intégré à Broadcom, VMware permet tous les types virtualisation. Virtualisation de serveur La virtualisation de serveur permet de tirer profit de toute la puissance des serveurs en exécutant plusieurs systèmes sur un même serveur physique. Bénéfices : Réduction des dépenses matérielles Optimisation de l’utilisation des ressources Amélioration de la continuité de service Consolidation de serveurs Virtualisation d’applications La virtualisation permet de délivrer une application à l’utilisateur, indépendamment de son système d’exploitation et environnement. Bénéfices : Gestion applicative simplifiée : provisioning/configuration, mises à jour et opérations de maintenance, adaptation des ressources, consolidation des licences, consolidation des bases de données Mise en place d’un Cloud privé Meilleure compatibilité applicative PRA simplifié Haute disponibilité (même la base de données) Clonage d’environnements applicatifs facilité (tests, développements) Applications virtualisables : Microsoft Exchange, Microsoft SQL, Microsoft Sharepoint, SAP, Oracle, … Virtualisation de postes de travail La virtualisation de postes de travail permet de transformer le poste utilisateur en service géré, dont les composants sont centralisés dans le datacenter : système d’exploitation, données utilisateur, environnement applicatif. Bénéfices : L’utilisateur est en mesure d’accéder à son environnement depuis n’importe quel terminal (les machines deviennent des points d’accès), et de n’importe où (site central, bureau distant, chez lui…) Les administrateurs bénéficient d’un point central pour gérer l’ensemble des postes : mises à jour, patchs, sauvegarde/restauration, gestion des environnements applicatifs Virtualisation du stockage La virtualisation du stockage transforme le stockage interne des serveurs en une ressource partagée : il évite ainsi l’acquisition de matériel de stockage dédié (SAN). Bénéfices : Optimisation des ressources disponibles Economies : maintenance, acquisition de machines Continuité de service Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Ubika

    Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. ​ Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Ubika Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Créée en 2001, par et pour la Société Générale sous le nom de DenyAll, la société a notamment évolué avec l’acquisition de son concurrent Bee Ware en 2014. Ubika est un membre du groupe HEXATRUST. Le mot du partenaire Outre la qualité de l’approche globale d’Aixagon, nous avons été séduits par leurs capacités techniques et commerciales garantissant une très bonne intégration de nos produits chez nos clients communs. La notoriété d’Aixagon, la réputation de fiabilité de ses équipes, ont pour nous quelque chose de rassurant et se marient bien à notre propre image. Retour aux partenaires Informations complémentaires

  • Inscriptions aux webinaires Cybersécurité & Souveraineté de Juin 2025 | AIXAGON

    Ces sessions sont passées Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Webinaires Series Webinaires d’1h Netfreed - Notre partenaire pentesteur Vates - L’après VMware, comment le monde de la virtualisation est en train de changer Wallix - Écosystème du PAM Wallix (Bastion / AM / IDaaS) Visiativ - Avec CyberPilot managez et pilotez votre cybersécurité, du diagnostic à l’exécution Sophos - Écosystème des solutions Sophos (ZTNA / NDR / Connecteurs) Lundi 23 Juin à 14h - Netfreed Notre partenaire pentesteur Aixagon Explication de notre partenariat Netfreed Qui est Netfreed Le pentest L'écosystème du pentest Les différentes typologies de missions L'intérêt de réaliser un pentest Quelques cas pratiques / exemples Conclusion Mardi 24 Juin à 14h - Vates L’après VMware, comment le monde de la virtualisation est en train de changer Aixagon Cheminement vers le choix Vates Vates Qui nous sommes et pourquoi notre position nous permet d’observer les évolutions du marché Introduction à Vates VMS Ce que nous constatons depuis deux ans Les impacts sur l’écosystème Pourquoi nos clients font le choix de Vates VMS Une invitation à repenser la virtualisation Mercredi 25 Juin à 11h - Wallix Écosystème du PAM Wallix (Bastion / AM / IDaaS) Aixagon Présentation Bastion Présentation Access Manager Présentation Trustelem (IDaaS) Questions Réponses Jeudi 26 Juin à 15h - Visiativ Avec CyberPilot managez et pilotez votre cybersécurité, du diagnostic à l’exécution Visiativ Cyber Pilot permet aux DSI de maitriser leur cybersécurité à travers des diagnostics et en suivant les plans de remédiation via ses indicateurs clairs, ses recommandations et des technologies innovantes. Diagnostic complet de votre posture cyber (NIS2, surface d’exposition, tests d’intrusion, analyse Microsoft 365) Construction d’une feuille de route priorisée et adaptée à votre contexte Accès à la plateforme digitale Cyber Pilot pour piloter votre sécurité et vos plans de remédiation Participez à nos webinaires Ce formulaire d'inscription n'est plus disponible A la demande, d’autres sessions peuvent être ouvertes Nous contacter Lundi 30 Juin à 14h - Sophos Écosystème des solutions Sophos (ZTNA / NDR / Connecteurs) Aixagon Présentation ZTNA Présentation NDR Présentation Connecteurs Questions Réponses

  • Inscriptions au webinaire Microsoft 365 du 07 Avril 2025 | AIXAGON

    Ces sessions sont passées Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Transformez votre approche avec M365 Webinaire de 2h Lundi 07 Avril 14h et Mercredi 23 Avril 10h Simplifier l’environnement de travail Vue d'ensemble de la suite Office 365 Les applications essentielles et leur intégration L'écosystème Microsoft 365 dans son ensemble Le tableau de bord Office 365 Expérience utilisateur unifiée et mobilité Interface entre les applications Applications mobiles et synchronisation entre appareils Fluidité entre Outlook, Teams et OneDrive sur différents appareils Migration et adoption simplifiées Outils de migration depuis d'autres plateformes Productivité et collaboration optimisées Communication unifiée avec Teams Messagerie instantanée, appels et réunions en ligne Intégration avec les applications métiers Collaboration documentaire en temps réel Co-édition sur Word, Excel, PowerPoint Historique des versions et commentaires Gestion de projets et automatisation Microsoft Planner et Power Automate Templates disponibles Rentabilité et ROI Modèles de licences et économies d'infrastructure Présentation des formules d'abonnement et comparaison Réduction des coûts matériels et logiciels Optimisation des ressources et support Gain de temps sur les tâches administratives Services de support Microsoft et ressources disponibles Programme FastTrack pour l'adoption Questions/Réponses licences et ROI Participez à notre webinaire Ce formulaire d'inscription n'est plus disponible A la demande, d’autres sessions peuvent être ouvertes Nous contacter Sécurité avancée et conformité Stratégie globale de sécurité Microsoft Centre de sécurité Microsoft 365 Statistiques : efficacité des protections Microsoft face aux cybermenaces Protection des identités et des accès Authentification multifacteur (MFA) et Zero Trust Network Access (ZTNA) Configuration des politiques d'accès Protection des données et conformité Chiffrement et protection avancée contre les menaces Conformité RGPD et gestion des risques

  • Partenaire & revendeur NinjaOne

    NinjaOne NinjaOne propose des solutions articulées autour du RMM (Remote Monitoring & Management). Solutions cloud destinées aux équipes IT, l’écosystème permet d’automatiser, gérer et remédier les tâches de gestion des endpoints, à distance grâce à un agent déployé sur les appareils. L’architecture SaaS et les agents facilitent la gestion des correctifs/patching, à travers une connexion Internet. On couvre les environnements Windows, macOS, Linux et certains éléments cloud. On a aussi la possibilité d’utiliser une API publique pour une automatisation avancée et des intégrations tierces. Les solutions couvrent les périmètres suivants : Supervision et alerting en temps réel - Visibilité continue sur l’état des endpoints et notifications automatiques pour accélérer le diagnostic et la résolution Automatisation et auto remédiation - Exécution de tâches récurrentes, scripts et remédiations automatiques pour simplifier le MCO Gestion des correctifs (patch management) multi OS - Patching via un agent et une connexion Internet Sécurité des endpoints intégrée - Fonctions de chiffrement des disques, gestion et injection de mots de passe, EDR… Documentation IT intégrée - Cartographier les processus, identifiants et relations entre appareils Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Systancia

    Éditeur français créé en 1998, les solutions Systancia sécurisent les accès des utilisateurs à leur environnement de travail. La plateforme Zero Trust permet de donner à vos collaborateurs un accès à toutes les ressources nécessaires. Que ce soit des applications SaaS, des applications en datacenter, sur postes de travail, des données, sur des infrastructures industrielles, … Ceci dans des contextes divers : bureau, télétravail, chez un prestataire tiers, chez un opérateur industriel, … Systancia Éditeur français créé en 1998, les solutions Systancia sécurisent les accès des utilisateurs à leur environnement de travail. La plateforme Zero Trust permet de donner à vos collaborateurs un accès à toutes les ressources nécessaires. Que ce soit des applications SaaS, des applications en datacenter, sur postes de travail, des données, sur des infrastructures industrielles, … Ceci dans des contextes divers : bureau, télétravail, chez un prestataire tiers, chez un opérateur industriel, … C’est un Éditeur qui combine la gestion des identités et des accès (Identity and Access Management - IAM) et l’infrastructure d’accès sécurisé (Security Service Edge - SSE). Gestion des accès (IAM) Authentification forte et gestion des accès utilisateurs Gestion des identités et habilitations - Appelée aussi Identity Governance and Adminsitration (IGA), elle englobe la gestion des accès (SSO), la gestion des identités des personnels intervenant dans l’entreprise, et la gestion de leurs droits d’accès et habilitations. Accès à privilèges (PAM) Un utilisateur avec compte à privilèges a des droits particuliers lui permettant d’accéder à des ressources critiques et un pouvoir d’actions sensibles. Les solutions PAM Systancia permettent de couvrir les attentes sur le sujet : Coffre-fort de mots de passe Enregistrement de sessions Analyse comportementale Paramétrage d'actions conservatoires Traçabilité Accès virtuel (VDI) Virtualisation d’applications (ou publication d’applications) - Cela vous permettra de mettre à disposition les applications en tant que service web, sans contraintes de déploiement. La virtualisation de postes de travail (ou VDI) - C’est une fenêtre d’accès vers un bureau ou des applications déportés. On est sur le même principe que la virtualisation de serveurs mais dans le cadre d’un poste de travail. Accès distant (ZTNA) Le principe du Zero Trust Network Access (ZTNA) est de ne pas faire confiance à l’utilisateur et à son device. On gère ainsi les autorisations d’accès au niveau de l’application et non pas au niveau des accès réseau, à la différence du VPN. Ceci qu’ils soient situés en interne ou en externe au réseau. Principe du moindre privilège - L’utilisateur à uniquement accès aux ressources et applications dont il a besoin. On trace l’ensemble des actions. Contrôle des devices accédant au SI - On contrôle la conformité et l’intégrité des devices Authentification multifactorielle (MFA) - On renforce la sécurité via des mécanismes d’authentification Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Ma Sauvegarde

    Ma Sauvegarde est une solution de backup externalisée pour les postes et les serveurs. ​ Elle a pour vocation à répondre aux problématiques actuelles de recherche de solutions externalisées fiables et performantes. Aucune spécification technique, aucune compétence particulière en interne ne vous sera nécessaire. La supervision vérifie quotidiennement le bon déroulement des sauvegardes et vous alerte si besoin. La sauvegarde de vos données informatiques est entièrement automatisée. Ma Sauvegarde (basé sur les technologies Atempo) Ma Sauvegarde est une solution de backup externalisée pour les postes et les serveurs. Elle a pour vocation à répondre aux problématiques actuelles de recherche de solutions externalisées fiables et performantes. Aucune spécification technique, aucune compétence particulière en interne ne vous sera nécessaire. La supervision vérifie quotidiennement le bon déroulement des sauvegardes et vous alerte si besoin. La sauvegarde de vos données informatiques est entièrement automatisée. D’un point de vue technique, la solution est organisée sur le mode SaaS. Cela vous affranchit des contraintes matérielles devant sans cesse évoluer, il vous protège également de tous types de sinistres. Les données restent néanmoins votre exclusive propriété. L’hébergement est certifié ISO27001 et HDS. Elle est adaptée aux environnements nécessitant un déploiement massif. La solution est développée à partir d’un moteur de sauvegarde mature et éprouvé. Elle utilise les technologies Atempo, c’est l’un des leaders mondiaux de l’édition de logiciels de sauvegarde, restauration et d’archivage. C’est l’Éditeur des solutions Time Navigator, Live Navigator et Atempo Digital Archive. Pour les connaisseurs de l’IT, Atempo s’est associé à Wooxo en 2017 et ont complètement fusionné en 2022. C’est un acteur majeur sur le marché de la sauvegarde des données d’entreprise. Le mot du partenaire Depuis plusieurs années, nos équipes travaillent étroitement ensemble pour répondre aux problématiques de nos interlocuteurs, ceci pour offrir un service performant à nos clients communs. Outre la pertinence de leurs conseils, les collaborateurs d’Aixagon sont, à la différence de beaucoup d’acteurs sur ce secteur, réactifs lorsqu’un problème survient et ils savent mettre en place les solutions dont nos clients ont besoin dans des délais extrêmement rapides. C’est ce que l’on attend d’un véritable partenaire. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Proxmox

    Proxmox est un éditeur open‑source qui développe des solutions d'infrastructures distribuées. Notamment Proxmox VE (virtualisation), Proxmox Backup Server (sauvegarde) et Proxmox Mail Gateway (protection de la messagerie). Proxmox Proxmox est un éditeur open‑source qui développe des solutions d'infrastructures distribuées. Notamment Proxmox VE (virtualisation), Proxmox Backup Server (sauvegarde) et Proxmox Mail Gateway (protection de la messagerie). La solution la plus mise en avant est Proxmox VE, une plateforme complète de virtualisation qui intègre étroitement l’hyperviseur KVM et les conteneurs Linux (LXC), ainsi que des fonctionnalités de stockage et réseau. L'ensemble administrable via une interface web intégrée ou en ligne de commande. Les solutions couvrent les périmètres suivants : Virtualisation et consolidation de serveurs - Proxmox VE permet de gérer des machines virtuelles, des conteneurs, des clusters HA, le stockage et les réseaux via une interface web intégrée ou le CLI Haute disponibilité et clustering - Administration de clusters en HA pour assurer la continuité de la charge et simplifier les opérations multi‑nœuds Stockage et réseau - Fonctions de stockage et de réseau intégrées à la plateforme, pour construire une infrastructure flexible et cohérente sans la dépendance à des solutions tierces Sauvegarde et restauration - Proxmox Backup Server apporte la couche de sauvegarde dédiée qui complète Proxmox VE pour protéger et restaurer vos environnements virtualisés Sécurisation de la messagerie - Proxmox Mail Gateway fournit une passerelle de messagerie afin de renforcer la sécurité des flux e‑mail Déploiement et administration - Installation ZFS/BTRFS/LVM/ZFS over iscsi/NFS/CEPH/ISCSI, qui propose plusieurs niveaux de RAID logiciel pour les systèmes dépourvus de contrôleur RAID matériel avec une interface graphique qui affiche la version en cours et offre une barre de recherche pour retrouver rapidement VMs, conteneurs et nœuds Ce type d'environnement est orientée vers les équipes à forte culture technique, souhaitant comprendre, maîtriser et faire évoluer leur infrastructure. L'objectif est la recherche d’indépendance vis-à-vis des éditeurs, et la capacité à faire évoluer la stack selon ses propres priorités. Retour aux partenaires Informations complémentaires

AIXAGON, société à responsabilité limité au capital social de 100 000€
RCS Marseille 498 069 509 - TVA FR 72 49 80 69 509 - CGV - Mentions légales et RGPD

Copyright © 2024 Aixagon. All Rights Reserved.

bottom of page