30
1 Produits Services Formation Samir BELKESSAM Technical & Presales Manager

CONFIG's Solutions

Embed Size (px)

Citation preview

Page 1: CONFIG's Solutions

1

● Produits ● Services ● Formation

Samir BELKESSAM Technical & Presales Manager

Page 2: CONFIG's Solutions

Notre Métier

Fondé en 1981, Config est un acteur majeur dans la distribution de solutions de sécurité ITsur les régions Europe et Afrique francophones.

Config établit régulièrement de nouveaux partenariats avec les éditeurs et constructeursleaders sur leur marché, afin de proposer une offre de solutions complète, cohérente et àla pointe des technologies de la sécurité informatique.

Basé sur un modèle de vente exclusivement indirect, Config metà disposition de ses revendeurs : Vars, SSII et intégrateurs, sonexpertise technologique et sa connaissance pointue desmarchés, afin d’accompagner efficacement leur développementcommercial.

2

Page 3: CONFIG's Solutions

Config en quelques chiffres

• 80 collaborateurs répartis sur 5 pays et 2 continents

• Un capital social de 638.000 €

• 18 éditeurs et constructeurs partenaires

• Un réseau de plus de 1 100 revendeurs : 530 en France et 570 à l’étranger

Vars, intégrateurs, SSII spécialisés dans la sécurité…

3

Page 4: CONFIG's Solutions

Une couverture géographique ciblée

4

Config France (Siège social)

32 rue de Cambrai

75019 Paris

www.config.fr

Config Maroc2 rue Brahim Ibnou Adham Mâarif

20100 Casablanca

Config AlgérieLotissement C Extension

Villa N°109 Draria

16003 Alger

Config Tunisie5 rue Fatma Fehria

1085 Mutuelleville

Config Suisse

Suisse Romande: En Chamard 47G

1442 Montagny près Yverdon

Suisse Alémanique:Freiburgstrasse 574

3172 Niederwangen

Config Afrique

de l’ouest

[email protected]

Page 5: CONFIG's Solutions

Config en quelques chiffres

• Un CA cumulé en constante progression

5

145,2

3

1,31,2 1,5

Répartition chiffre d'affaires

France

Suisse

Maroc

Tunisie

Algérie

Afrique

Page 6: CONFIG's Solutions

Une expertise technologique avancée

• Des équipes techniques composées d’ingénieurs experts certifiés sur l’ensemble des solutions

• Accompagnement technique lors des phases d’avant vente de nos partenaires

• Maquettage

• Prestations de services et transferts de compétence sur toutes nos solutions

• Support technique

• Démonstrations produits auprès des clients de nos partenaires

• Veille technologique avancée

• Connaissance pointue des technologies du marché

• Anticipation des besoins en technologie des clients

et des prospects de nos partenaires

• Offre de solutions constamment mise à jour en

fonction des nouvelles tendances et performances

en terme de sécurité IT.

6

Page 7: CONFIG's Solutions

Centre de formation

7

• Centres de Formation agréés

• Centre ATC: BlueCoat, Cyberoam , Ruckus, Trend Micro, Zyxel…

• Implantation de Centres de Formation dans chaque filiale pour mieux

répondre aux spécificités des marchés locaux

• Des instructeurs certifiés par les éditeurs/constructeurs et choisis au sein

de nos équipes d’ingénieurs support, afin d’enrichir la maîtrise fonctionnelle

par une expertise terrain

• Formations thématiques

• Sécurisation d’infrastructures et architectures web, accompagnement ISO 27001, sensibilisation des utilisateurs à la sécurité, méthodes et outils contre le hacking…

• Formations adaptées pour nos partenaires et leurs clients

• Les formations commerciales permettent aux équipes de vente d’étoffer leur connaissance produit et enrichir ainsi leur relation clients.

• Les transferts de compétences, fondés sur l’expérience terrain de nos instructeurs et notre relation privilégiée avec nos éditeurs, permettent d’acquérir les connaissances fonctionnelles et opérationnelles sur nos solutions.

• Les formations certifiantes donnent droit à des certifications officielles de différents niveaux des principaux éditeurs de la sécurité

• Les formations à la demande sont élaborées conjointement et sur mesure avec nos équipes, en fonction des attentes de nos partenaires.

Page 8: CONFIG's Solutions

Nos partenaires

8

Page 9: CONFIG's Solutions

9

www.trendmicro.com

Leader de la sécurité cloud

9

Une protection temps-réel etadaptative des systèmes, applicationset données sur les serveursphysiques, virtuels et Cloud, ainsi quedes postes de travail virtuels.

Sécurité de serveur:• Deep Security• Server Protect

Sécurité des points finaux:• OfficeScan• Worry-Free Business Security• EndPoint Encryption

Sécurité mobile:• Mobile Security

Des solutions qui chiffrent,contrôlent et protègent vosdonnées et éléments depriorité intellectuelle, despostes clients jusqu’au CloudUne sécurité des réseaux, des

passerelles, des serveurs mails, desmessageries instantanées et desoutils collaboratifs qui neutraliseles menaces en amont de votreentreprise.

Sécurité du réseau:• Threat Management System• Deep Security• Deep Discovery• Vulnerability Management Services

Sécurité Web:• InterScan Web Security

Sécurité de la messagerie:• InterScan Messaging Security• Hosted Email Security• Email Encryption• ScanMail for Microsoft Exchange• Scan Mail for Lotus Domino• PortalProtect for Sharepoint• IM Security

Gestion de la sécurité:• Control Manager

Gestion des risques:• Threat Management System• Deep Discovery• Threat Intelligence Manager• Dynamic Threat Analysis System• Vulnerability Management Services

Réseau, Web & Email

Postes Clients, Mobilité & Consumérisation

Protection des données

Virtualisation, Cloud & DataCenter

Gestion de la sécurité

et des risques

Un environnement de sécuritépour les postes clientsphysiques et virtuels, et pourles équipements mobiles.

Data Loss Prevention

Chiffrement• SecureCloud• Email Encryption• Hosted Email Encryption• Endpoint Encryption

Sécurité en ligne:• Deep Security• SecureCloud

Des solutions pour unegestion proactive et temps-réel des vulnérabilités pourminimiser le risque demenaces évoluées et defaille de données.

Suites & Services

• Enterprise Security Suites• Enterprise Security Services

Page 10: CONFIG's Solutions

Bee Ware vous propose une solution unifiée pour sécuriser au plus tôt vos flux web,

pour authentifier vos utilisateurs et garantir la qualité et le suivi de votre trafic.

• Protéger et contrôler les accès aux applications et services web

• Réconcilier la Sécurité et les Web Services

La Solution: i-Suite 3 modules produits:

Sécurisation web unifiée

10

Découverte et analyse des structures applicatives, Moteur de filtrageRapports d’attaques et rejeu de trafic

Protection des Web Services, SOAP/XML, REST, JSONContinuité de servicesComplémentarité ESB, serveurs applicatifs

Contrôle d’accèsAuthentification périmétrique forteWeb Single Sign On sans déploiement d’agents

www.bee-ware.net

Page 11: CONFIG's Solutions

Sécurise, contrôle et accélère les échanges Internet et Intranet

Blue Coat Systems est un éditeur leader dans l’offre de solutions technologiques de sécurité et d’optimisation WAN.

L’infrastructure ADN Blue Coat apporte la visibilité, l’accélération et la sécurisation nécessaires à l’optimisation des

performances des applications et des réseaux distribués pour l’ensemble des utilisateurs en tout point du réseau.

Cette capacité applicative permet aux entreprises d'aligner rigoureusement leurs investissements réseau et leurs

exigences professionnelles, d'accélérer la prise de décisions et de sécuriser les applications d'entreprise pour un

avantage compétitif à long terme.

www.bluecoat.com

11

Sécurité Web : Apport de la visibilité, le contrôle et lasécurité de l’activité Internet des utilisateurs. Répondaux besoins de toute entreprise soucieuse de sasécurité et sa protection contre les menaces Web.

Optimisation WAN : Amélioration et accélération desapplications internes et externalisées du réseau WAN.Adapté aux infrastructures IT consolidées, vidéo, Cloudet mixte IPv4/IPv6.

Services Cloud : idéal pour les structures souhaitantune protection web à la demande, évolutive sans lescontraintes de la gestion matérielle et logicielle.

Page 12: CONFIG's Solutions

12

Avaya Video Collaboration Solutions

Page 13: CONFIG's Solutions

13

Innovation Momentum / Recent Launches

Page 14: CONFIG's Solutions

Colt, entreprise internationale de services IT, permet aux revendeurs de développer leur propre offre Cloud incluant notamment la virtualisation de serveurs, le stockage, la sauvegarde et la restauration.

vCloud Datacenter Services :• Services flexibles• Haute disponibilité• Plan de Reprise d’Activité• Sécurité de l’architecture IT (certification ISO27001)• Sécurité et confidentialité des données• Capacité d’évolution technologie• Connectivité en termes d’options et qualité• Un acteur unique de bout-en-bout

Cloud Storage :• Stockage de données illimité• Gouvernance des données

Les avantages :• Infrastructure fiable garantissant le SLA • Réduction des coûts• Pas d’engagement de volume• Paiement à l’usage

14

Développer votre offre CLOUD

http://www.colt.net/fr/fr

Page 15: CONFIG's Solutions

NetScaler : la disponibilité et la performance

des applications en toute sécurité

Cloud Bridge : Optimisation WAN

et accélération d’applications

XenApp : Virtualisation d’applicationspour devenir mobile

XenMobile : La révolution

de la mobilité d’entreprise : contrôle intégral, liberté totale

XenDesktop :Virtualisation d’applications et de poste de travail

15

L’accès à l’information pour tous

http://www.citrix.fr

Page 16: CONFIG's Solutions

Solution UTM de sécurité basée sur l’identité

16

www.cyberoam.com/fr

Une sécurité intégrale de la couche 2 à la couche 8

Cyberoam offre une protection totale grâce à sa gamme évoluée d'UTM.

Apportant une sécurité complète a tous les niveaux ainsi que le contrôle des

applications

La grande force de Cyberoam étant de pouvoir associer l’ensemble de ces paramètres

à la notion d’identité utilisateur et de fournir tout le reporting associé.

Cette offre constitue un bouclier complet et sûr contre les menaces internet apportant

un niveaux élevé de connectivité et de sécurité réseau répondant aux besoins des TPE

jusqu’aux grands comptes.Caractéristiques des UTM Cyberoam• Pare‐feu dynamique et applicatif• Contrôles basés sur l’identité utilisateur• Réseau privé virtuel ‐ ipsec, ssl, …• Antivirus au niveau de la passerelle• Antispam au niveau de la passerelle• Détection et prévention des intrusions ‐

IPS• Filtrage de contenu• QOS - Qualité de Service• Gestion de la bande passante• Gestion des liens multiples• Reporting intégré très évolué• Solution de Web Application Firewall• etc.

Page 17: CONFIG's Solutions

Investigations internes, identifications des menaces, gestion d’incidents

http://www.encase.fr

17

Guidance Software est un acteur incontournable en matière de solutions d’investigationdes données informatique et de prévention des attaques cyber-criminelles.Grâce aux solutions Encase, vous, ou vos clients, pouvez identifier toutes les menacespersistantes ignorées jusqu’à présent, mener des interventions rapides et approfondies en casd’attaques cyber-criminelles, rechercher des données sensibles à des fins de conformité ouencore répondre aux demandes de communication de documents en cas de litige.

Les solutions EnCase:

EnCase Enterprise• Une visibilité totale du poste de

travail via un agent passif• Des investigations transparents

rapides, efficaces et centralisées• Recherche des données connues au

sein de l’entreprise

EnCase eDiscovery• Pour des actions Légales,

régulations compliance et problèmes internes

• Collecte de données précises en préservant les métadatas par recherche de type de fichiers ou mots clés

• Utiliser en cas d’audit IFRS, litige international, contrôle fiscal..

• Réponse rapide aux demande des autorités judiciaires validés par tous tribunaux

EnCase Cybersecurity• Réduit le risque de succès d’une

attaque grâce à une réponse rapide• Elimine le temps entre la

compromission, la détection et la réponse

• Réduit le coût lié à la gestion des incidents

EnCase Analytics• Perspectives sur la sécurité via la

visibilité complète des points finaux• Vue aérienne des risques et

menaces pour la sécurité• Détecte les changement inhabituel

dans le temps• Processus inhabituel d’activité• Activités des utilisateurs insolites

Page 18: CONFIG's Solutions

Système de protection malware

FireEye, Inc. est le leader incontesté du marché des solutions de protection contre les logiciels malveillants, les attaquesde type APT (Advanced Persistent Threat), les attaques ciblées de type Zero Day ou Malwares Polymorphes, et lesréseaux de Botnets.

Ses solutions permettent aux entreprises de protéger efficacement leur propriété intellectuelle, leurs ressourcesinformatiques et leur infrastructure réseau contre les infiltrations des logiciels malveillants et éviter de faire partie d’unréseau de cyber-criminels.

Principales fonctionnalités de FireEye :

• Empêche la perte de données sensibles et confidentielles

• Détecte en temps réel des attaques «Zéro day» de type malware et Botnets

• Détecte des attaques entrantes et bloque les appels sortants

• Taux de faux positifs proche de zéro grâce aux analyses faites sur les machines virtuelles.

• Déploiement en mode écoute

www.FireEye.com

18

Page 19: CONFIG's Solutions

Solutions de sécurité numérique

• Solutions Entreprise

• Solution Instant Badge Issuance : solution économique et globale d’émission et de gestion de badges d’identification à puce

• Solution Gemalto .NET : authentification Protiva OTP à 2 facteurs, intégration naturelle dans l’environnement Microsoft . NET

• Smart Entreprise Guardian : sécurité des informations d’identification et des fichiers sensibles

• PROTIVA : plate-forme d’authentification forte

• Sécurité

• Carte à puce SafesITe : badge d’identification répondant aux multiples besoins des employés (accès aux bâtiments par ex.)

• Services opérés

• Allynis Device Administration Service (DAS) : Services hébergés sur Internet pour la personnalisation et la gestion des périphériques Gemalto .NET

www.gemalto.com/france/

19

Page 20: CONFIG's Solutions

Répartiteurs de charges entre les serveurs

www.kemptechnologies.com/fr

20

Kemp Technologies, leader sur le marché des solutions d’équilibrage de charge réseau et applicatives, propose des solutions performantes et sur mesure à des prix abordables.

Avec une gamme complète de contrôleurs de livraison d’application (ADC) et de systèmes d’équilibrage de charge pour serveurs intelligents Kemp Technologies offre des produits spécialement conçus pour répondre aux besoins de gestion du web et du trafic applicatif.

Caractéristiques:• Load Balancing et Persistence (ou Cookies) sur les niveaux 4 et 7• Persistance IP et au niveau 7 (sticky)• Haute disponibilité – 99,99% (redondance en mode actif/hot standby)• Contrôle d’état serveur et au niveau applicatif• 4 X GbE ports• Jusqu’aux 256 serveurs virtuels et aux 1000 serveurs réels• Accélération SSL• Commutation de contenu au niveau 7• Interface web intuitive

Page 21: CONFIG's Solutions

SIEM : Collecte et corrélation de logs

www.loglogic.com

21

Tibco LogLogic propose une large gamme de solutions SIEM (Security Information and Event Management), composée en 2 niveaux d’applications :

Le SIM (Security Information Management) :• Collecte et stockage des logs• Recherches et rapports• Management• Conformité• Alertes

Le SEM (Security Event Management) :• Corrélation des logs• Alertes de corrélation• Gestion des incidents• Rapports de sécurité• Tableaux de bords

5 gammes de produits :

• SIM :• Appliance LX : Solution de collecte, stockage (90 jours), reporting et alertes• Appliance ST : Solution de collecte et de stockage longue durée (11 ans) et alertes• Appliance MX : Solution intégrant les offres LX et ST : Collecte, stockage 1 an, reporting et alertes• Appliance Virtuelle EVA : Solution MX en virtuelle

• SEM :• Appliance SEM : Solution de corrélation de log et d’alerte de sécurité en temps réel

Collecte & Analyse

des données

Security Event

Management

Gestion de la

conformité

Management

Demander Voir Utiliser

Page 22: CONFIG's Solutions

Limitez vos risques d’exposition

www.mcafee.com/fr

22

Hundreds of Millions of Sensors

15+ Threat Reputation Feeds

Server and Database Protection

Smartphone and Tablet Protection

Virtual Machine and VDI Protection

On Chip (Silicon-Based) Security

Embedded Device Protection

Malware Protection

Device Encryption

Application Whitelisting

Desktop Firewall

Device Control

Email Protection

Network Access Control

ENDPOINT SECURITY

Endpoint Web Protection

Host Intrusion Protection

Email Security

Web Security

Data Loss Prevention

Encryption

INFORMATION SECURITY

Security Operations Console

Policy Auditing and Management

Vulnerability Management

Risk Management

Compliance

SIEM

SECURITY MANAGEMENT

Next Generation Firewall

Intrusion Prevention

Access Control

Network User Behavior Analysis

NETWORK SECURITY

130+ Technology Partners

Security Innovation Alliance (SIA)

EXTENSIBLE ARCHITECTURE

GLOBAL THREAT INTELLIGENCE

Page 23: CONFIG's Solutions

Solutions sans fil haut débit

23

www.proxim.com

Proxim Wireless, fabricant de systèmes sans-fil haut débit pour les opérateurs,

municipalités et les entreprises dans le monde entier

• 30 ans d’expérience avec déploiements en Europe, Amériques, Moyen-Orient, Afrique et Asie

• Une gamme très complète : Point à Point, Point à MultiPoint, Mesh et Wireless LAN

• Solutions haute capacité pour l’extérieur, idéales pour la vidéo protection, la connectivité entre bâtiments et les opérateurs Telecom (FAI et infra)

Backhaul / PtP Access / PtMP

Tsunami QB-8100 et 8200 Séries Tsunami MP-8100, 8200 et 8160 Séries

Performance de classe mondiale Protocol propriétaire afin d’assurer une meilleure gestion du réseau et de la bande passante

Sécurité niveau opérateur

Page 24: CONFIG's Solutions

24

Solutions de sécurité et de conformité en mode SaaS

QualysGuard Cloud Platform permet d’obtenir une vue consolidée et unifiée du niveau de sécurité etde conformité de l’entreprise. Cette plate-forme offre également la possibilité d’identifier enpermanence les risques de sécurité, d’automatiser les opérations de sécurité et de mise enconformité et d’assurer un niveau élevé de sécurité des infrastructures informatiques.

• Gestion des Vulnérabilités - QualysGuard VM permet aux DSI et RSSI d’automatiser ladécouverte des actifs informatiques ainsi que la détection et la remédiation desvulnérabilités.

• Gestion de la Conformité - QualysGuard PC permet de collecter et d’analyser lesconfigurations de sécurité des actifs informatiques, et d’évaluer la conformité du SI faceaux politiques internes et réglementations en vigueur.

• Conformité PCI-DSS - QualysGuard PCI-DSS fournit aux commerçants/banques unservice automatisé qui vérifie le niveau de conformité PCI-DSS et permet de réaliser desaudits trimestriels.

• Protection des Applications et Sites Web :• QualysGuard WAS découvre, catalogue et analyse de manière continue toutes

les applications Web de l’entreprise afin d’identifier les vulnérabilités et lesrisques.

• QualysGuard WAF protège les applications Web contre les attaques parl’application de correctifs virtuels masquant ainsi les vulnérabilités desapplications Web.

• Détection des Malwares sur les Sites Web - QualysGuard MDS est un service dedétection des codes malveillants qui analyse, identifie et supprime les infections des sitesWeb.

• Qualys SECURE Seal - QualysGuard SECURE Seal est un service qui réalise des tests desécurité (analyse des vulnérabilités, détection de codes malveillants, validation de laconfiguration de votre site SSL, etc.), et délivre un sceau de sécurité de vos sites Web.

• Outils de sécurité gratuitshttp://www.qualys.com/secure/fr

www.qualys.com

Page 25: CONFIG's Solutions

www.ruckuswireless.com

Le Must des Solutions Wireless – Entrez dans le Wi-Fi Intelligent

25

Ruckus Wireless développe, fabrique et commercialise des produits « Smart Wi-Fi » (réseauxsans fil intelligents) uniques et basés sur des technologies brevetées.Le Smart Wi-Fi utilise un système d’antenne directionnel intelligent pour étendre la portée dessignaux Wi-Fi, être capable de contourner les interférences et de s’adapter automatiquement auxchangement de l’environnement.La gamme dispose également de technologies d’optimisation de réseau permettant de supporter unetrès haute densité d’utilisateur et tout type d’applications: voix, vidéo,…

Ruckus Wireless propose 3 lignes de produits phares :• La solution ZoneFlex Smart Wi-Fi est le premier système sans fil intelligent géré de manière

centralisée conçu pour les entreprises• Les systèmes MediaFlex Smart Wi-Fi pour les fournisseurs d’accès• Les systèmes SmartCell Gateway pour les opérateurs

Les Avantages• Un Wi-Fi plus performant et stable, aussi fiable que le filaire• La meilleure couverture radio• Performance constante• Très haute densité d’utilisateur• Support de la voix, vidéo, etc.• Sécurité avancée

Page 26: CONFIG's Solutions

Authentification forte

www.safenet-inc.com

26

SafeNet, leader international en sécurité de l'information assure une sécurité complète àl'aide de ses technologies de chiffrement, afin de protéger les communications, la propriétéintellectuelle et les identités numériques. A cet effet, elle propose une gamme étendue deproduits (matériels, logiciels, puces, …).

La technologie SafeNet s'est imposée comme lanorme de référence dans les logiciels d'accès clientsdistants, faisant de SafeNet le leader du marché enmatière de :

• clés d'authentification USB, • solutions de sécurité HSM offrant le degré de protection le plus élevé,• protection des données sensibles en environnements virtualisés VMWare, Amazon, de stockage et dans le Cloud (NetApp)• authentification forte de nouvelle génération fournie en tant que service managé.

SafeNet reconnu Leader pour l’Authentification des utilisateurs dans le Magic Quadrant 2014 du Gartner!

Page 27: CONFIG's Solutions

27

Leader européen sur le marché des contrôleurs d’accès haute performance

UCOPIA sécurise les réseaux IP à destination des utilisateurs nomades, visiteursou employés

Le marché du « guest » tiré par la mise en place de réseaux Wi-Fi

• Hausse des installations Wifi : pénuries des bandes passante 3G et 4G

• Multiplication des terminaux mobiles : 2 minimum par personne

• Diversification des usages : professionnel, réseau sociaux, jeux en ligne, vidéos, musiques…

Les marchés : Hôtellerie, évènementiel, PME, Grands comptes, Santé,collectivités locales, Education, Distribution

Deux gammes de produits disponibles sous forme d’appliance ou sousVMWare

• La gamme Express pouvant accueillir de 5 à 1000 connexions simultanées

• La gamme Advance pouvant accueillir de 150 à + de 20 000 connexions simultanées

Principales fonctionnalités : Architecture multi-sites, Redondance, hautedisponibilité, répartition de charge, filtrage d’URLs, personnalisation du portailcaptif etc.

www.ucopia.com

Page 28: CONFIG's Solutions

28

L’assurance vie des données informatiques

RESISTANCE TOUT TERRAIN CERTIFIEE

IT SolutionBox Classic: Serveur de sauvegarde 500Go à 6To – au-delà en mode projetConfiguration Cloud Privé possible

IT SolutionBox Allroad Edition Small : Coffre-fort de sauvegarde 500GoConfiguration Cloud Privé possible

IT SolutionBox Allroad Edition Large : Coffre-fort de sauvegarde 1To à 6To – au-delà en mode projetConfiguration Cloud Privé possible

Les solutions de sauvegarde qui protègent l’entreprise de tout risque de perte de données

SEULE APPLIANCE DURCIE

www.wooxo.com

Page 29: CONFIG's Solutions

Solutions réseaux, Sécurité, Stockage, Wifi et VoIP

En matière de sécurité, ZyXEL met l’accent sur les données de l'entreprise ainsi que sur l'ensemble

de son réseau. Il faut contrôler les accès et examiner les paquets de données pour détecter des

virus, modèles d'attaques ou codes nocifs.

www.zyxel.com

29

• Pare-feu : Gamme Zyxel ZyWALL

• xDSL : Gamme ADSL, VDSL et SDSL

• Wi-Fi

• Switchs : Gamme complète pour toutes les entreprises

• Voix sur IP : Gamme téléphonie complète

• NAS : Sauvegarde et accessibilité distante

• DSLAM : L’internet haut débit

• Licences : Gamme Turbo et iCard

• Logiciels : Gamme Client VPN / Authentification / VRPT / Vantage

Page 30: CONFIG's Solutions

30