Blog  

 +33 (0)2 51 39 00 92  Contact

La protection de votre système d'informations,
l'assurance-vie de votre entreprise

Construisez une véritable "forteresse" grâce à nos  
Solutions de Gestion de la Securité

Gestion de la sécurité informatique

Solutions de gestion de la sécurité et de la conformité informatiques

EventLog Analyzer

Conformité informatique et gestion des logs

EventLog Analyzer

  • Logiciel d'information sur la sécurité et la gestion d'événements (SIEM), alliant coût modique et efficacité
  • Automatise intégralement le processus de gestion des téraoctets de journaux générés par les machines
  • Collecte, analyse, recherche, fait le bilan et archive depuis un emplacement central
  • Établit des rapports sur l'activité des utilisateurs, la conformité aux normes, les tendances historiques, et plus
  • Atténue les menaces internes et surveille l'intégrité des fichiers
  • Mène une analyse détaillée des journaux, surveille les utilisateurs avec privilèges et assure la conformité aux instances normatives
Firewall Analyzer

Gestion de la sécurité et de la configuration de pare-feu

Firewall Analyzer

  • Logiciel de gestion d'analyse et de configuration de journaux, sans agent, pour les appareils de sécurisation de réseau
  • Collecte, archive et analyse les journaux de sécurité des appareils, et génère des bilans détaillés depuis une interface centrale
  • Offre une analyse et une surveillance de sécurité des points d'accès, une surveillance par internet des salariés et une surveillance de la bande passante
  • Prend en charge les bilans d'audit de la gestion des modifications, de la planification de la capacité, de l'application des stratégies, de la sécurité et de la conformité
  • Fonctionne avec les pare-feux open source et propriétaires (Check Point, Cisco, Juniper, Fortinet, Snort, et d'autres), ainsi que IPS/IDS
  • Prend en charge les VPN, les serveurs mandataires et les dispositifs de sécurité correspondants
Password Manager Pro

Gestion privilégiée des mots de passe

Password Manager Pro

  • Un coffre-fort sécurisé pour entreposer et gérer vos informations partagées et sensibles, comme les mots de passe, les documents et les identités numériques
  • Centralise le stockage des mots de passe et les accès pour éliminer l'épuisement des mots de passe et les failles de sécurité
  • Automatise la modification fréquente des mots de passe au sein des systèmes critiques, afin d'améliorer la productivité des systèmes informatiques
  • Offre un flux d'approbation et des avertissements en temps réel sur l'accès aux mots de passe, afin d'établir des contrôles de sécurité préventifs et de détection
Key Manager gestion clés SSH

Gestion des clés SSH

Key Manager

  • Permet l'inventaire SSH sur le réseau (utilisateurs et clés), 
  • Consolide toutes les clés SSH découvertes, dans un référentiel centralisé et sécurisé,
  • Crée de nouvelles paires de clés, les associe aux utilisateurs, et effectue le déploiement sur les systèmes cibles.
  • Déclenche la rotation des paires de clés automatiquement, à intervalles réguliers.
  • Permet une vue globale de la relation clé-utilisateur à travers l'organisation.
  • Génère des connexions SSH directes avec les systèmes cibles,
  • Audit et suivi de toutes les activités des utilisateurs et génération de rapports.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.

Vous avez la possibilité de créer un compte lors du téléchargement d'un produit.