Résultats de recherche
41 résultats trouvés avec une recherche vide
- CIP | Point de référence
Pour les acteurs de l’IT PACA, le CIP est une référence régionale importante. Créé dans les années 70, le Club a connu toutes les époques et toutes les (r)évolutions technologiques. Son objectif est d’informer, créer du réseau, amener de la culture, tout en restant dans de la convivialité. Ceci autour de l’IT, dont la Cyber fait partie. Club Informatique Provence Méditerranée Pour les acteurs de l’IT PACA, le CIP est une référence régionale importante. Créé dans les années 70, le Club a connu toutes les époques et toutes les (r)évolutions technologiques. Son objectif est d’informer, créer du réseau, amener de la culture, tout en restant dans de la convivialité. Ceci autour de l’IT, dont la Cyber fait partie. Ses membres se composent de Décideurs IT et de Prestataires reconnus, qu’ils soient locaux ou nationaux. Retour aux partenaires Informations complémentaires
- Partenaire & revendeur Varonis
VARONIS. Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées. On définit les données non structurées comme toute information, sûrement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, … Varonis Editeur d’une suite logicielle, Varonis se positionne sur le marché de la protection des données non structurées. On définit les données non structurées comme toute information, sûrement présente en grande quantité chez vous, de type document, feuille de calcul, image, vidéo, … On parle de DSPM (Data Security Posture Management) lorsque l’on s’organise pour protéger ses données locales ou hébergées dans un Cloud. L’objectif est de se prémunir contre les utilisations abusives, le vol, bref d’une manière générale de maîtriser les accès à ces données. Gestion de la posture en matière de sécurité des données (DSPM) Découvrez, cartographiez, surveillez et protégez les données où qu’elles se trouvent. La solution corrige les risques, applique les politiques et détecte les menaces en temps réel de manière automatique. Recherche et classification des données Classification des données exploitable, précise et évolutive. La solution trouve, classifie, assigne un label et verrouille automatiquement les données sensibles dans vos dépôts de données dans le cloud et on-premise. DLP dans le cloud Solution sans agent qui découvre et classifie automatiquement les données sensibles au repos, empêche leur exposition, surveille l’activité sur les données et en stoppe l’exfiltration. Sécurité de l'IA En cas d’adoption de l’IA, vous avez une visibilité et un contrôle complet sur les outils et les charges de travail afin d’éviter les fuites d’informations sensibles. Analyse du comportement des utilisateurs et des entités (UEBA) Surveillance de l’activité des données en temps réel, vous fournissant une piste d’audit complète et consultable des événements survenus sur vos données dans le cloud et on-premise. Les modèles de menaces basés sur le comportement, détectent les activités anormales et stoppent les menaces sur les données avant qu’une fuite ne se produise. Managed Data Detection and Response Offering Complément des traditionnels services MDR, centrés sur les Endpoint, le MDDR se concentre sur les données. Automatisation des politiques Application de vos politiques de sécurité des données de manière continue et automatique. Élimination des autorisations à risque, des erreurs de configuration, des utilisateurs fantômes, des liens de partage, etc … Gestion du niveau de sécurité SaaS (SSPM) Surveillance de votre posture de sécurité SaaS en temps réel et correction des erreurs de configuration dès leur découverte. Data Access Governance Contrôle sur les accès aux données sensibles et sur leurs utilisations. L’IA s’occupe de contrôler et de gérer les accès inutiles. Gestion de la conformité Automatise les rapports, cartographie les permissions, définit les mesures correctives automatisées et gère l'audit des activités pour satisfaire aux exigences réglementaires relatives aux données. Sécurité des e-mails Recherche et classification des données sensibles dans les e-mails et les pièces jointes. Surveillance des activités liées aux e-mails en temps réel, avec réception des alertes en cas d’activité anormale dans la messagerie. Varonis pour Active Directory Identification et correction des erreurs de configuration AD communément exploitées. Le mot du partenaire L’offre Varonis permet à Aixagon de se différencier auprès de ses clients, et de se développer sur de beaux projets structurants notamment sur le quart sud-est de la France où nous ne sommes pas surdistribué. Nous connaissons bien les équipes d’Aixagon et nous apprécions de travailler avec eux. Elles sont impliquées et recherchent en permanence à satisfaire pleinement leurs clients. C’est un gage d’excellence, que nous apprécions. Retour aux partenaires Informations complémentaires
- Inscriptions au webinaire Microsoft 365 du 07 Avril 2025 | AIXAGON
Ces sessions sont passées Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Transformez votre approche avec M365 Webinaire de 2h Lundi 07 Avril 14h et Mercredi 23 Avril 10h Simplifier l’environnement de travail Vue d'ensemble de la suite Office 365 Les applications essentielles et leur intégration L'écosystème Microsoft 365 dans son ensemble Le tableau de bord Office 365 Expérience utilisateur unifiée et mobilité Interface entre les applications Applications mobiles et synchronisation entre appareils Fluidité entre Outlook, Teams et OneDrive sur différents appareils Migration et adoption simplifiées Outils de migration depuis d'autres plateformes Productivité et collaboration optimisées Communication unifiée avec Teams Messagerie instantanée, appels et réunions en ligne Intégration avec les applications métiers Collaboration documentaire en temps réel Co-édition sur Word, Excel, PowerPoint Historique des versions et commentaires Gestion de projets et automatisation Microsoft Planner et Power Automate Templates disponibles Rentabilité et ROI Modèles de licences et économies d'infrastructure Présentation des formules d'abonnement et comparaison Réduction des coûts matériels et logiciels Optimisation des ressources et support Gain de temps sur les tâches administratives Services de support Microsoft et ressources disponibles Programme FastTrack pour l'adoption Questions/Réponses licences et ROI Participez à notre webinaire Ce formulaire d'inscription n'est plus disponible A la demande, d’autres sessions peuvent être ouvertes Nous contacter Sécurité avancée et conformité Stratégie globale de sécurité Microsoft Centre de sécurité Microsoft 365 Statistiques : efficacité des protections Microsoft face aux cybermenaces Protection des identités et des accès Authentification multifacteur (MFA) et Zero Trust Network Access (ZTNA) Configuration des politiques d'accès Protection des données et conformité Chiffrement et protection avancée contre les menaces Conformité RGPD et gestion des risques
- Partenaire & revendeur Stormshield
Stormshield est un Éditeur européen aux racines françaises. Il est filiale à 100 % d’Airbus Defense & Space Cyber Programmes. Il est issu de la fusion de Netasq et Arkoon en 2016. Stormshield Stormshield est un Éditeur européen aux racines françaises. Il est filiale à 100 % d’Airbus Defense & Space Cyber Programmes. Il est issu de la fusion de Netasq et Arkoon en 2016. Stormshield propose des solutions de cybersécurité de bout en bout innovantes pour protéger : Les réseaux (Stormshield Network Security) Les postes de travail (Stormshield Endpoint Security) Les données (Stormshield Data Security) Les réseaux industriels (OT) En matière Cyber, la confiance est une question centrale. L’origine Française et sa vision Européenne amènent naturellement Stormshield à avoir un lien privilégié avec les autorités nationales de l’UE. Par exemple l’ANSSI en France ou le CCN en Espagne. Stormshield présente ainsi un ensemble de certifications et de labels qui viennent appuyer cette démarche de mise en conformité avec les attentes des instances compétentes. Les produits sont donc certifiés et qualifiés à l'échelle européenne. Protection du réseau Les produits Stormshield Network Security sont des UTM qui offrent la modularité et les fonctionnalités nécessaires pour accompagner les évolutions du système d’information. Associées aux autres moteurs de sécurité de leurs différentes solutions, cette collaboration active constitue le futur de la défense en profondeur des systèmes d’information. Protection des potes de travail On le voit bien, les attaques modernes sont de plus en plus ciblées et sophistiquées. Elles contournent les systèmes de protection traditionnels et utilisent des techniques d’infection évoluées et mettent en œuvre des mécanismes avancés. Avec son approche proactive, la solution EDR se focalise sur la prévention en apportant une remédiation de manière pérenne et en contrôlant les périphériques pour élever le niveau de sécurité de l’organisation. Le produit est complétement autonome et fonctionne sans signature. Protection des données Les données sont exposées à de très nombreux cas de perte ou de vol qui génèrent un impact important sur la notoriété de l’entreprise. La solution Stormshield Data Security vous permet de créer facilement des environnements de collaboration sécurisés par équipes de métiers, quels que soient les supports (email, clés USB), terminaux (poste de travail, mobile), et applications (intranet, partages de réseaux) utilisés. De plus, le partage et stockage des données confidentielles dans un espace de collaboration avec des membres spécifiés vous sont possible. OT - Protéger les activités industrielles Dans ce contexte, nous sommes sur une approche globale de cybersécurité industrielle. Elle s’articule autour de plusieurs axes de la protection OT : Identification et cartographie des actifs sensibles Segmentation réseau pour cloisonner les éléments entre eux et éviter la propagation des attaques Garantie de la continuité opérationnelle grâce à la haute disponibilité et au mode sûreté des firewalls Sécurisation des automates programmables industriels (API) Protection des interfaces hommes-machines (IHM) Sécurisation des outils de contrôle des automates (PLC) Renforcement des postes de contrôle ou des logiciels de supervision (SCADA) Inspection en profondeur du trafic du réseau opérationnel (IPS) pour diminuer le risque de corruption des flux et des applications métiers Supervision centralisée et commune IT-OT … Le mot du partenaire Stormshield fonctionne dans un modèle de vente indirect. Nous travaillons avec un réseau de partenaire à forte valeur ajoutée, dont Aixagon fait partie intégrante. A l’écoute des besoins de nos utilisateurs, toute l’équipe d’Aixagon est disponible, tant au niveau commercial que technique. Leur efficacité, leur dynamisme est à l’origine de la pérennité de notre collaboration. Retour aux partenaires Informations complémentaires
- Partenaire & revendeur WithSecure
WithSecure est un Éditeur Finlandais de solutions de cybersécurité qui propose un large panel de produits pour la protection des environnements informatiques. WithSecure WithSecure est un Éditeur Finlandais de solutions de cybersécurité qui propose un large panel de produits pour la protection des environnements informatiques. Historiquement connus sous l’entité F-Secure, en 2022, ils ont annoncé la séparation des activités « entreprise » et « grand public ». Dans ce cadre, la branche « entreprise » a été rebaptisée WithSecure La gamme WithSecure couvre les fonctionnalités suivantes : Protection des appareils Protection du réseau Protection e-mails Gestion des vulnérabilités Protection contre les menaces avancées Énumération des vecteurs d’attaques Le mot du partenaire Dans notre politique de distribution indirecte de nos solutions, nous sommes ravis de compter Aixagon comme partenaire. C’est un acteur important en matière de Cybersécurité, et nous travaillons avec leurs équipes pour répondre au mieux aux attentes de nos clients communs. Pragmatisme, efficacité, dynamisme, c’est ce que nous attendons de nos partenaires. Retour aux partenaires Informations complémentaires
- Inscriptions à l'évent du 21 Nov 2024 | AIXAGON
Cette journée est passée Mais si ces sujets vous intéressent, contactez nous !!! Je veux en savoir plus Journée au Campus Cyber Journée d’échanges à destination des DG / DAF / CISO / DSI / RSI / RSSI / Admin autour de plusieurs thématiques Cyber d’actualité Jeudi 21 Novembre 2024 sur Marseille É changes informels, découvertes, rencontres avec les Éditeurs seront l'objet de la journée Endpoint, EDR, XDR, SOC Pare-feu Next-Gen , ZTNA, SD-Wan PAM SIEM Pentest Alternative de virtualisation Backup SaaS Rôle du CSIRT PACA Assurance Cyber Participez à notre événement Ce formulaire d'inscription n'est plus disponible A la demande, ces sujets peuvent être ré-évoqués Nous contacter 10h00 – Accueil 10h30 – Rôle du Campus Cyber et panorama des menaces 11h30 – Pitchs Éditeurs 12h00 – Cocktail déjeunatoire, espace Éditeur et tirage au sort Sophos : Cybersécurité & réseau WithSecure : Cybersécurité Wallix : Gestion des identités et des accès à privilèges Splunk : SIEM et puits de logs Patrowl : Pentest continu en SaaS Vates : Virtualisation Ma Sauvegarde : Sauvegarde externalisée postes / serveurs / environnements SaaS 14h30 – CSIRT : Présentation Urgence Cyber Région Sud 15h30 – GSA Prado : L’assurance cyber pour une entreprise L’objectif de la journée est multiple : Vous faire découvrir des solutions techniques , vous en expliquer le périmètre, la roadmap, et échanger avec les Éditeurs présents. Elargir sur des sujets transverses qui ont vocation à aussi sensibiliser/intéresser les Directions . Initier une dynamique de collaboration au sein du Campus Tout ceci dans un contexte informel
- Partenaire & revendeur Hosteur
Dans le cadre des besoins d’hébergement, nous privilégions la logique de Cloud Souverain, 100% européen. Souvent associé à une tierce solution, nous nous appuyons sur Hosteur. Hosteur Dans le cadre des besoins d’hébergement, nous privilégions la logique de Cloud Souverain, 100% européen. Souvent associé à une tierce solution, nous nous appuyons sur Hosteur. L’hébergeur fournit un ensemble de services : Hébergements web Noms de domaine Certificats SSL Stockage HDrive Messagerie Exchange 2019 Cloud VPS La notion de coopération, de réactivité et d’accessibilité est importante pour nous. Hosteur a obtenu les certifications : Certification HDS, depuis Octobre 2019 Certification ISO 27001, depuis Janvier 2019 Certification ISO 9001, depuis Mars 2021 Certification ISO 14001, depuis Juin 2022 Retour aux partenaires Informations complémentaires
- Partenaire & revendeur Netwrix
Netwrix est un Éditeur américain qui couvre de multiples problématiques de cybersécurité. Netwrix Netwrix est un Éditeur américain qui couvre de multiples problématiques de cybersécurité. Gouvernance des accès aux données Cette gamme de solutions Netwrix répond aux besoins d’organisation dans l’inventaire et la gestion de l’accès à vos données les plus critiques. Autrement dit, comment vous accompagner dans la détection d’activités illicites ou suspicieuses. Par exemple l’élévation des privilèges des utilisateurs ou l’accès des utilisateurs à des données sensibles non ciblées auparavant. L’objectif est de minimiser les risques de violation des données en maintenant un état de sécurité continue sur les droits d’accès à ces informations. Les utilisateurs n’ont accès qu’aux données dont ils ont besoin en fonction de leur rôle et toute activité inhabituelle sera identifiée rapidement. Gouvernance des données Si la maîtrise des accès est importante, le contrôle de la donnée l’est aussi. L’identification de la donnée s’effectue lors de sa création ou de sa collecte et permet de garder une maîtrise sur sa sensibilité. L’appréciation des volumes vous permettra aussi d’identifier tout comportement inhabituel. Au-delà des aspects malveillants, vous pourrez répondre simplement aux demandes d’accès, et respecter la conformité RGPD ou d’autres réglementations en vigueur, tant sur les données locales que dans le cloud. Protection contre les ransomwares Dans le cadre d’une bonne maîtrise des accès aux données, on réduit les privilèges excessifs et en conséquence la surface d’attaque potentielle, notamment pour les ransomwares. En cas de situation de crise, la rapidité compte. Vous détectez les comptes compromis, vous les verrouillez et vous pouvez faire l’inventaire des fichiers affectés. Gestion des accès privilégiés Même en maîtrisant la gouvernance des accès, la question des accès à privilèges perdure. Le remplacement de ces comptes privilégiés permanents par des comptes à la demande dont le périmètre se limite à la tâche, avec suppression automatique derrière, est une réponse. L’élévation temporaire des droits avec suppression une fois la session terminée, en est une autre. Les administrateurs verront leur responsabilité accrue grâce à la surveillance des sessions. Sécurité de l`Active Directory Dans la même logique, mais autour de l’AD plus spécifiquement, identifiez, analysez et priorisez les risques. Par exemple sur les sujets de stratégies de mode passe, politiques de sécurité, postes ou utilisateurs inactifs, … Tout changement de l’appartenance à un groupe, particulièrement les groupes administratifs, peut donner l’opportunité à un attaquant ou à un malveillant interne d’accéder à des systèmes ou des données sensibles. Soyez alerté de ces changements en temps réel pour pouvoir enquêter rapidement et corriger toute modification incorrecte. En complément, utilisez les possibilités de restauration AD ou les options de réponses automatisées, telles que la désactivation ou le verrouillage d’un compte, la réinitialisation des mots de passe individuellement ou en bloc, ou la transmission des détails d’un incident à votre SIEM, ITSM ou à une autre plateforme. Vous limitez les impacts d’incident de sécurité. Retour aux partenaires Informations complémentaires
- Partenaire & revendeur Ubika
Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Ubika Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Créée en 2001, par et pour la Société Générale sous le nom de DenyAll, la société a notamment évolué avec l’acquisition de son concurrent Bee Ware en 2014. Ubika est un membre du groupe HEXATRUST. Le mot du partenaire Outre la qualité de l’approche globale d’Aixagon, nous avons été séduits par leurs capacités techniques et commerciales garantissant une très bonne intégration de nos produits chez nos clients communs. La notoriété d’Aixagon, la réputation de fiabilité de ses équipes, ont pour nous quelque chose de rassurant et se marient bien à notre propre image. Retour aux partenaires Informations complémentaires
- ANSSI | Point de référence
L’ANSSI a été créée en 2009. Elle est l’autorité nationale en termes de cybersécurité et de cyberdéfense. L’objectif est de défendre les infrastructures numériques publiques et privées les plus critiques. Agence Nationale de la Sécurité des Systèmes d'Information L’ANSSI a été créée en 2009. Elle est l’autorité nationale en termes de cybersécurité et de cyberdéfense. L’objectif est de défendre les infrastructures numériques publiques et privées les plus critiques. C’est autour des années 2018-2022, via des évènements géopolitiques et sanitaires majeurs, que l’on a globalement constaté une plus grande prise de conscience des enjeux Cyber. Dans ce cadre, l’ANSSI a vu son rôle s’accroitre dans la sensibilisation, le partage d’informations et la coordination nationale. A l'échelle européenne et internationale, elle favorise également les conditions d'un dialogue de confiance avec ses homologues. Par exemple, le BSI pour l’Allemagne ou le CNN pour l’Espagne. Dans ce cadre, elle est un point de référence pour nous, prestataires Cyber. Pour autant, nous allons généralement plus loin en termes de préconisation. Retour aux partenaires Informations complémentaires
- Campus Cyber Région Sud | Point de référence
L’objectif du Campus est de rassembler les principaux acteurs en cybersécurité et technologies connexes. Il est ouvert à la communauté IT dans son ensemble : clients finaux, écoles, institutionnels, éditeurs, prestataires. Son but est de favoriser les synergies et aller vers toujours plus de savoir-faire, de maturité, de coopération, de confiance et d’excellence. Campus Cyber Région Sud L’objectif du Campus est de rassembler les principaux acteurs en cybersécurité et technologies connexes. Il est ouvert à la communauté IT dans son ensemble : clients finaux, écoles, institutionnels, éditeurs, prestataires. Son but est de favoriser les synergies et aller vers toujours plus de savoir-faire, de maturité, de coopération, de confiance et d’excellence. Au-delà de cette ambition générale à laquelle nous contribuons, de notre côté nous pensons qu’il est intéressant d’améliorer notre capacité à pouvoir vous orienter sur des sujets connexes à notre métier, par exemple : L’accès à des bases documentaires juridiques De l’accompagnement dans le montage de dossiers d’assurance Une vision juridique sur les réglementations Des mises en relation rapides vers les acteurs institutionnels Des accès aux financements nationaux ou européens De l’accompagnement et du cadrage pour vos apprentis cyber Des exercices de gestion de crise … C’est important d’avoir une vision globale sur le risque numérique et de les intégrer à notre écosystème. Nous en sommes acteur de la première heure, depuis son ouverture en 2024. Retour aux partenaires Informations complémentaires
- Partenaire & revendeur Veeam
Solution de backup pour les infrastructures virtualisées, Veeam vous accompagne en matière de continuité d’activité et de fonctionnement 24/7/365. Veeam Solution de backup pour les infrastructures virtualisées, Veeam vous accompagne en matière de continuité d’activité et de fonctionnement 24/7/365. Les solutions Veeam tirent parti des technologies de datacenters modernes pour assurer la continuité d’activité au moyen des cinq fonctionnalités essentielles suivantes : Restauration ultrarapide - Restauration de ce que vous voulez, comme vous le voulez. Prévention contre la perte de données - Protection des données en quasi-continu et récupération, après incident, simplifiée. Restauration vérifiée - Restauration garantie de chaque fichier, application ou serveur virtuel, à chaque fois. Mise à profit des données - Utilisez vos données de sauvegarde pour créer une copie exacte de votre environnement de production. Visibilité complète - Supervision et alertes proactives pour anticiper les problèmes avant qu’ils n’aient une incidence sur l’exploitation. La plateforme Veeam Data Platform va travailler autour de 3 approches : Sauvegarde et restauration Supervision et analyse Orchestration de la restauration Veeam Data Cloud offre une protection et une restauration fiables des données multicloud au moyen de services de sauvegarde et de stockage cloud natifs. Retour aux partenaires Informations complémentaires

