top of page

Résultats de recherche

35 éléments trouvés pour «  »

  • CIP | Point de référence

    Club Informatique Provence Méditerranée Pour les acteurs de l’IT PACA, le CIP est une référence régionale importante. Créé dans les années 70, le Club a connu toutes les époques et toutes les (r)évolutions technologiques. Son objectif est d’informer, créer du réseau, amener de la culture, tout en restant dans de la convivialité. Ceci autour de l’IT, dont la Cyber fait partie. Ses membres se composent de Décideurs IT et de Prestataires reconnus, qu’ils soient locaux ou nationaux. Retour aux partenaires Informations complémentaires

  • Aixagon - Contact

    Un projet, une question, un complément d’information ? Contactez-nous ! Adresse Aixagon 5 Montée de Baume Auberge Neuve 13124 Peypin Téléphone 04 42 36 82 90 E-mail contact@aixagon.fr support@aixagon.fr commercial@aixagon.fr rh@aixagon.fr Linkedin Page Aixagon Prénom Nom E-mail Téléphone Date souhaitée de rendez-vous Heure souhaitée de rendez-vous 09:00 10:00 11:00 12:00 13:00 14:00 15:00 16:00 17:00 Message J'accepte d'être recontacté(e) par Aixagon, faisant suite à l'envoi du formulaire, conformément aux lois RGPD en vigueur. Voir les mentions légales Envoyer Merci pour votre demande

  • Partenaire & revendeur Extreme Networks

    Extreme Networks (ex Aerohive) Équipementier américain, Extreme Networks propose des solutions d’infrastructure filaire et sans fil. ​ C’est un spécialiste des réseaux wifi, de la commutation et du routage LAN. ​ Si son expertise a démarré en 1996 sur le filaire, Extreme est aujourd’hui à la pointe de l’innovation technologique pour optimiser globalement votre bande passante, depuis le rachat d’Aerohive en 2019. Ils proposent une gamme complète de solutions de connectivité de bout en bout. Retour en arrière, il y a quelques années les puissances de traitement des bornes étaient limitées. Beaucoup de constructeurs avaient donc développé des architectures basées sur des bornes dites légères, gérées par un contrôleur intelligent. Grossièrement, le rôle de ces bornes se limitait au routage du trafic. Les technologies ont ensuite bien évolué, Aerohive a su en tirer profit pour redonner l’intelligence aux bornes et se démarquer. Autour du wifi, le constructeur propose une large gamme de points d’accès, dont l’ensemble est administré dans le Cloud. Le mot du partenaire Depuis 2013, la société Aixagon propose, déploie, maintient et fait évoluer les architectures Extreme Networks auprès de ses clients, aussi bien dans une architecture wifi Cloud qu’On Premise. Aixagon possède l’expertise nécessaire pour déployer nos solutions dans les environnements les plus complexes, tout en mettant en valeur la souplesse et la simplicité des architectures wifi Extreme Networks. Aixagon est un partenaire historique ce qui assure une grande valeur ajoutée et une maitrise de nos solutions. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Vates

    Vates Moins connu sur le Marché des solutions de virtualisation en comparaison d’un VMware ou Microsoft HyperV, Vates propose néanmoins une alternative intéressante. Vates est une entité française montée en 2012 à l’origine comme intégrateur de solutions Open Source et société d'audit. C’est là que Xen Orchestra est née en tant qu’outil interne. Nous sommes en 2014 et peu à peu une version commerciale associée à l’hyperviseur XenServer est développée pour devenir une solution de virtualisation à part entière, plébiscitée par leurs gros clients historiques. En 2018, le projet XCP-ng basé sur Citrix Hypervisor 7.4, est la toute première version de leur plateforme de virtualisation Open Source. En 2019, Vates est lauréat d’« HPE startup program » leur permettant de travailler plus étroitement avec le constructeur et accélérer le développement de XCP-ng En 2020, la réussite du projet XCP-ng franchit une nouvelle étape avec plus de 100 000 téléchargements dans des environnements BtoB. En 2022, les solutions XCP-ng et Xen Orchestra, apparaissent répertoriées chez Gartner à la fois dans « Representative Providers of Hypervisor-Based Server Virtualization » et « Representative Provider of Open-Source Virtualization Projects ». La reconnaissance internationale est en cours. Depuis l’Éditeur continu sa progression sur le Marché de la Virtualisation. ​ ​ Dans la même logique qu’un Éditeur comme Proxmox, les solutions proposées par Vates sont des alternatives intéressantes et fiables sur la virtualisation. En comparaison, Vates a l’avantage de proposer des fonctionnalités plus orientées BtoB. XCP-ng XCP-ng est une plate-forme de virtualisation open source basée sur l'hyperviseur Xen Project. Xen Orchestra Xen Orchestra est une interface Web sans agent conçue pour l'administration, la gestion et la sauvegarde de votre infrastructure XCP-ng. Xen Orchestra Lite est sa version limitée conçue pour la gestion d'un seul hôte/pool. XOSTOR SAN virtuel, solution d'hyperconvergence basée sur la technologie DRDB et développée avec LINBIT. Il transforme les disques physiques en SAN virtuel, dans un but de réplication des données et de haute disponibilité. Xen Orchestra Proxy L’outil est conçu pour les datacenters et entités multisites. Il minimise la bande passante utilisée et la gestion des sauvegardes. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Ubika

    Ubika Ubika est un pionnier de la sécurité applicative. Leurs solutions couvrent la sécurisation de vos applications propriétaires et APIs, qu’elles soient localisées dans le Cloud, On Premise, ou en SaaS. ​ Autrement dit, l’objectif est de vous accompagner, dès la conception, dans la sécurisation des applications ou des services numériques que vous développez. Créée en 2001, par et pour la Société Générale sous le nom de DenyAll, la société a notamment évolué avec l’acquisition de son concurrent Bee Ware en 2014. Ubika est un membre du groupe HEXATRUST.​ Le mot du partenaire Outre la qualité de l’approche globale d’Aixagon, nous avons été séduits par leurs capacités techniques et commerciales garantissant une très bonne intégration de nos produits chez nos clients communs. La notoriété d’Aixagon, la réputation de fiabilité de ses équipes, ont pour nous quelque chose de rassurant et se marient bien à notre propre image. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Secureworks

    Secureworks ​ Secureworks est un Éditeur américain de cybersécurité. Il fournit des solutions et des services autour de la gestion des menaces. ​ En termes de produits, la gamme va permettre de couvrir les besoins de type EDR/XDR/NDR, associé à de la gestion de vulnérabilités, y compris dans des environnements OT. En termes de services, nous sommes sur un accompagnement à la carte : MDR / SOC Évaluation et/ou recherche ponctuelle de menaces Test d’intrusion Exercice de crise Test de sécurité des applications Réponse aux incidents (Emergency Incident Response)​ Le mot du partenaire Nous nous appuyons régulièrement sur les équipes d’Aixagon pour les missions d’intégration. Nous fonctionnons en totale confiance avec leurs collaborateurs. Ce partenariat représente une vraie synergie entre nos deux structures. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Systancia

    Systancia Éditeur français créé en 1998, les solutions Systancia sécurisent les accès des utilisateurs à leur environnement de travail. La plateforme Zero Trust permet de donner à vos collaborateurs un accès à toutes les ressources nécessaires. Que ce soit des applications SaaS, des applications en datacenter, sur postes de travail, des données, sur des infrastructures industrielles, … Ceci dans des contextes divers : bureau, télétravail, chez un prestataire tiers, chez un opérateur industriel, … ​ C’est un Éditeur qui combine la gestion des identités et des accès (Identity and Access Management - IAM) et l’infrastructure d’accès sécurisé (Security Service Edge - SSE). Gestion des accès (IAM) Authentification forte et gestion des accès utilisateurs Gestion des identités et habilitations - Appelée aussi Identity Governance and Adminsitration (IGA), elle englobe la gestion des accès (SSO), la gestion des identités des personnels intervenant dans l’entreprise, et la gestion de leurs droits d’accès et habilitations. Accès à privilèges (PAM) Un utilisateur avec compte à privilèges a des droits particuliers lui permettant d’accéder à des ressources critiques et un pouvoir d’actions sensibles. Les solutions PAM Systancia permettent de couvrir les attentes sur le sujet : Coffre-fort de mots de passe Enregistrement de sessions Analyse comportementale Paramétrage d'actions conservatoires Traçabilité Accès virtuel (VDI) Virtualisation d’applications (ou publication d’applications) - Cela vous permettra de mettre à disposition les applications en tant que service web, sans contraintes de déploiement. La virtualisation de postes de travail (ou VDI) - C’est une fenêtre d’accès vers un bureau ou des applications déportés. On est sur le même principe que la virtualisation de serveurs mais dans le cadre d’un poste de travail. Accès distant (ZTNA) Le principe du Zero Trust Network Access (ZTNA) est de ne pas faire confiance à l’utilisateur et à son device. On gère ainsi les autorisations d’accès au niveau de l’application et non pas au niveau des accès réseau, à la différence du VPN. Ceci qu’ils soient situés en interne ou en externe au réseau. Principe du moindre privilège - L’utilisateur à uniquement accès aux ressources et applications dont il a besoin. On trace l’ensemble des actions. Contrôle des devices accédant au SI - On contrôle la conformité et l’intégrité des devices Authentification multifactorielle (MFA) - On renforce la sécurité via des mécanismes d’authentification Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Sophos

    Sophos Sophos est un acteur global de Cybersécurité. Éditeur antimalware historique par excellence, leurs solutions protègent depuis de nombreuses années l’ensemble des points stratégiques de votre SI. ​ Souples, légers, granulaires, efficaces, les produits ont acquis au fil du temps une solide réputation qui en fait aujourd’hui une référence, plébiscitée par de nombreuses DSI. Alimenté par les renseignements sur les menaces, l’IA et l’apprentissage automatique des SophosLabs et SophosAI, le portefeuille de produits et services innovants garantit la sécurité des utilisateurs, des réseaux et des terminaux contre les menaces et cyberattaques. La gamme se décline en Saas ou On Prem, et couvre les périmètres suivants : Postes Portables Smartphones Tablettes Serveurs Messagerie et relais smtp Proxy et filtrage d’URL Firewall SOC Services La console Sophos Central fournit une administration unique, intégrée et basée dans le cloud, avec datalake centralisé qui exploite un vaste ensemble d’API ouvertes à destination des clients, des partenaires, des développeurs et des autres fournisseurs de cybersécurité. Un projet « de sécurité », se doit d’être correctement appréhendé. Plus qu’un simple taux de détection, le déploiement, l’administration et la synchronisation entre tous les modules, sont des critères importants dans le choix. Les produits Sophos amènent à vos équipes un confort d’administration au quotidien, une sérénité en cas de cyberattaque, et une réponse vers d’autres attentes fonctionnelles (actuelles ou à venir). Le mot du partenaire Éditeur de solutions de sécurité, notre modèle de développement s’appuie sur un réseau de partenaires, formés et certifiés aux technologies Sophos. Aujourd’hui, plus qu’un simple partenaire en matière de cybersécurité, Aixagon est avant tout l’interlocuteur privilégié de nos clients grâce à ses capacités techniques et à sa réactivité commerciale. Aixagon associé à vos projets, c’est pour nous une garantie de réussite dans la mise en place de nos produits sur vos infrastructures. A travers cela, c’est l’image de Sophos qui est véhiculée. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Patrowl

    Patrowl Patrowl est un Éditeur français créé en 2020, qui fournit une solution de Sécurité Offensive as a Service dont l’objectif est de vous amener la visibilité sur votre Surface d’Attaque Externe (EASM). ​ On parle d’Exposition Externe (Exposure Management / EM) et Posture de Sécurité Externe (External Security Posture). Sur vos actifs exposés à travers Internet, vous aurez ainsi en temps réel : Leur visibilité et/ou leur découverte Les menaces et vulnérabilités Patrowl est une solution de pentest continu (Continuous Automated Red Team / CART). Autrement dit, cela identifie en continu vos faiblesses et vulnérabilités, surveille vos menaces et vous accompagne dans la remédiation. En complément, cette approche de Pentest as a Service (PTaaS), vous amène aussi de la détection de Shadow IT, de sites web de phishing utilisant votre marque et vous pousse des informations sur les vulnérabilités (CVE et CNNVD). L’intérêt c’est aussi que le produit est accessible sans être expert. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Netwrix

    Netwrix Netwrix est un Éditeur américain qui couvre de multiples problématiques de cybersécurité. ​ Gouvernance des accès aux données Cette gamme de solutions Netwrix répond aux besoins d’organisation dans l’inventaire et la gestion de l’accès à vos données les plus critiques. Autrement dit, comment vous accompagner dans la détection d’activités illicites ou suspicieuses. Par exemple l’élévation des privilèges des utilisateurs ou l’accès des utilisateurs à des données sensibles non ciblées auparavant. L’objectif est de minimiser les risques de violation des données en maintenant un état de sécurité continue sur les droits d’accès à ces informations. Les utilisateurs n’ont accès qu’aux données dont ils ont besoin en fonction de leur rôle et toute activité inhabituelle sera identifiée rapidement. Gouvernance des données Si la maîtrise des accès est importante, le contrôle de la donnée l’est aussi. L’identification de la donnée s’effectue lors de sa création ou de sa collecte et permet de garder une maîtrise sur sa sensibilité. L’appréciation des volumes vous permettra aussi d’identifier tout comportement inhabituel. Au-delà des aspects malveillants, vous pourrez répondre simplement aux demandes d’accès, et respecter la conformité RGPD ou d’autres réglementations en vigueur, tant sur les données locales que dans le cloud. Protection contre les ransomwares Dans le cadre d’une bonne maîtrise des accès aux données, on réduit les privilèges excessifs et en conséquence la surface d’attaque potentielle, notamment pour les ransomwares. En cas de situation de crise, la rapidité compte. Vous détectez les comptes compromis, vous les verrouillez et vous pouvez faire l’inventaire des fichiers affectés. Gestion des accès privilégiés Même en maîtrisant la gouvernance des accès, la question des accès à privilèges perdure. Le remplacement de ces comptes privilégiés permanents par des comptes à la demande dont le périmètre se limite à la tâche, avec suppression automatique derrière, est une réponse. L’élévation temporaire des droits avec suppression une fois la session terminée, en est une autre. Les administrateurs verront leur responsabilité accrue grâce à la surveillance des sessions. Sécurité de l`Active Directory Dans la même logique, mais autour de l’AD plus spécifiquement, identifiez, analysez et priorisez les risques. Par exemple sur les sujets de stratégies de mode passe, politiques de sécurité, postes ou utilisateurs inactifs, … Tout changement de l’appartenance à un groupe, particulièrement les groupes administratifs, peut donner l’opportunité à un attaquant ou à un malveillant interne d’accéder à des systèmes ou des données sensibles. Soyez alerté de ces changements en temps réel pour pouvoir enquêter rapidement et corriger toute modification incorrecte. En complément, utilisez les possibilités de restauration AD ou les options de réponses automatisées, telles que la désactivation ou le verrouillage d’un compte, la réinitialisation des mots de passe individuellement ou en bloc, ou la transmission des détails d’un incident à votre SIEM, ITSM ou à une autre plateforme. Vous limitez les impacts d’incident de sécurité. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Forcepoint

    Forcepoint Forcepoint est un acteur global de Cybersécurité. ​ Peut-être moins connu sur le Marché Français par rapport à d’autres acteurs, Forcepoint est le résultat de la fusion entre Websense et Stonesoft, en 2016. ​ En amont Websense avait fait l’acquisition de technologies telles que BlackSpider ou Surfcontrol. La gamme des produits disponibles va de la sécurité des données et la gestion de leurs conformités, à la sécurité des accès web, cloud, messagerie et d’interconnexion. Les produits NGFW se démarquent de leurs concurrents « UTM tout en un » par une réponse forte aux critères de haute disponibilité et de VPN multi-liens. Qu’elle soit mobile ou entre site, la connexion à vos réseaux se doit d’être optimisée, stable et continue. Les solutions Firewall/VPN/IPS de Forcepoint s’adressent principalement aux entités multisites ayant de fortes contraintes en continuité de service. En effet, la technologie brevetée « Multi-Link » assure la possibilité de jongler dynamiquement entre les accès internet et WAN. Le mot du partenaire Le marché de la cybersécurité étant très mature et exigeant, devant le choix d’une pléthore d’Éditeurs et Constructeurs, il est essentiel pour Forcepoint d’avoir à ses côtés un acteur comme Aixagon. En effet, l’expertise pointue apportée par les équipes d’Aixagon permet à Forcepoint d’être positionné comme un acteur majeur en matière de sécurité réseau et de haute disponibilité (Clustering FW, Multi-link VPN, Load Balancing Serveur, sonde IPS). L’improvisation n’étant pas compatible avec notre métier, nous sommes comblés par la rigueur et le soin apportés par notre partenaire (tant par les individus que par les process) à la satisfaction de nos clients. Retour aux partenaires Informations complémentaires

  • Partenaire & revendeur Wallix

    Wallix Wallix est un Éditeur français fondé en 2003. Leurs solutions répondent aux attentes autour de la gestion des accès privilégiés ou PAM (Privileged Access Management). Wallix est un membre fondateur du groupe HEXATRUST. ​ La gamme Wallix se décline ainsi : Gestion des accès à privilèges Sécurité de l’identité et de l’accès Gouvernance des identités et des accès Au moment où vous lisez ces lignes : Savez-vous ce que font vos prestataires externes sur votre IT ? Avez-vous la certitude que vos anciens prestataires, vos anciens collaborateurs, n’ont plus de droits d’accès valides ? Pouvez-vous garantir votre conformité IT à travers une piste d’audit fiable ? Dans le temps, il est compliqué, de maîtriser l’historique et l’ensemble des droits d’accès avec certitude. Une fois communiqué, un mot de passe est par définition corrompu. Gestion des accès à privilèges On entend par accès à privilèges, l’ensemble des comptes administrateurs fournis à vos équipes, à vos prestataires ou à des tiers. Les attaquants vont les cibler prioritairement et ils seront souvent des points de faiblesse à l’origine de failles de sécurité. La gestion de ses comptes requiert la mise en place d’un bastion, d’un PAM afin de les traiter avec la plus grande attention. Sécurité de l’identité et de l’accès Dans un contexte d’accès aux applications Cloud ou On-Prem, l’objectif est de maîtriser les accès, renforcer la sécurité et faciliter l’usage de l’utilisateur. La solution minimise le risque de violation de données en intégrant un cadre de confiance zéro, ainsi que l’authentification unique (SSO) et l’authentification multi-facteur (MFA). Gouvernance des identités et des accès La solution fournit de manière transparente une cartographie complète des identités avec leurs autorisations respectives. Qu’il s’agisse de superviser des campagnes de révision des droits ou de suivre les changements de personnel, elle agit comme une tour de contrôle pour toutes les applications d’entreprise.​ Le mot du partenaire Nous avons confié à Aixagon, la commercialisation de nos produits. Nous ne regrettons pas notre choix. Depuis de nombreuses années maintenant les équipes d’Aixagon disposent des compétences nécessaires pour la mise en place de nos solutions. L’équipe a toujours été disponible, réactive, engagée, et à l’écoute de nos clients. Nous apprécions particulièrement leur approche humaine du client. Retour aux partenaires Informations complémentaires

bottom of page