Upload
samir-belkessam
View
149
Download
6
Embed Size (px)
Citation preview
1
● Produits ● Services ● Formation
Samir BELKESSAM Technical & Presales Manager
Notre Métier
Fondé en 1981, Config est un acteur majeur dans la distribution de solutions de sécurité ITsur les régions Europe et Afrique francophones.
Config établit régulièrement de nouveaux partenariats avec les éditeurs et constructeursleaders sur leur marché, afin de proposer une offre de solutions complète, cohérente et àla pointe des technologies de la sécurité informatique.
Basé sur un modèle de vente exclusivement indirect, Config metà disposition de ses revendeurs : Vars, SSII et intégrateurs, sonexpertise technologique et sa connaissance pointue desmarchés, afin d’accompagner efficacement leur développementcommercial.
2
Config en quelques chiffres
• 80 collaborateurs répartis sur 5 pays et 2 continents
• Un capital social de 638.000 €
• 18 éditeurs et constructeurs partenaires
• Un réseau de plus de 1 100 revendeurs : 530 en France et 570 à l’étranger
Vars, intégrateurs, SSII spécialisés dans la sécurité…
3
Une couverture géographique ciblée
4
Config France (Siège social)
32 rue de Cambrai
75019 Paris
www.config.fr
Config Maroc2 rue Brahim Ibnou Adham Mâarif
20100 Casablanca
Config AlgérieLotissement C Extension
Villa N°109 Draria
16003 Alger
Config Tunisie5 rue Fatma Fehria
1085 Mutuelleville
Config Suisse
Suisse Romande: En Chamard 47G
1442 Montagny près Yverdon
Suisse Alémanique:Freiburgstrasse 574
3172 Niederwangen
Config Afrique
de l’ouest
Config en quelques chiffres
• Un CA cumulé en constante progression
5
145,2
3
1,31,2 1,5
Répartition chiffre d'affaires
France
Suisse
Maroc
Tunisie
Algérie
Afrique
Une expertise technologique avancée
• Des équipes techniques composées d’ingénieurs experts certifiés sur l’ensemble des solutions
• Accompagnement technique lors des phases d’avant vente de nos partenaires
• Maquettage
• Prestations de services et transferts de compétence sur toutes nos solutions
• Support technique
• Démonstrations produits auprès des clients de nos partenaires
• Veille technologique avancée
• Connaissance pointue des technologies du marché
• Anticipation des besoins en technologie des clients
et des prospects de nos partenaires
• Offre de solutions constamment mise à jour en
fonction des nouvelles tendances et performances
en terme de sécurité IT.
6
Centre de formation
7
• Centres de Formation agréés
• Centre ATC: BlueCoat, Cyberoam , Ruckus, Trend Micro, Zyxel…
• Implantation de Centres de Formation dans chaque filiale pour mieux
répondre aux spécificités des marchés locaux
• Des instructeurs certifiés par les éditeurs/constructeurs et choisis au sein
de nos équipes d’ingénieurs support, afin d’enrichir la maîtrise fonctionnelle
par une expertise terrain
• Formations thématiques
• Sécurisation d’infrastructures et architectures web, accompagnement ISO 27001, sensibilisation des utilisateurs à la sécurité, méthodes et outils contre le hacking…
• Formations adaptées pour nos partenaires et leurs clients
• Les formations commerciales permettent aux équipes de vente d’étoffer leur connaissance produit et enrichir ainsi leur relation clients.
• Les transferts de compétences, fondés sur l’expérience terrain de nos instructeurs et notre relation privilégiée avec nos éditeurs, permettent d’acquérir les connaissances fonctionnelles et opérationnelles sur nos solutions.
• Les formations certifiantes donnent droit à des certifications officielles de différents niveaux des principaux éditeurs de la sécurité
• Les formations à la demande sont élaborées conjointement et sur mesure avec nos équipes, en fonction des attentes de nos partenaires.
Nos partenaires
8
9
www.trendmicro.com
Leader de la sécurité cloud
9
Une protection temps-réel etadaptative des systèmes, applicationset données sur les serveursphysiques, virtuels et Cloud, ainsi quedes postes de travail virtuels.
Sécurité de serveur:• Deep Security• Server Protect
Sécurité des points finaux:• OfficeScan• Worry-Free Business Security• EndPoint Encryption
Sécurité mobile:• Mobile Security
Des solutions qui chiffrent,contrôlent et protègent vosdonnées et éléments depriorité intellectuelle, despostes clients jusqu’au CloudUne sécurité des réseaux, des
passerelles, des serveurs mails, desmessageries instantanées et desoutils collaboratifs qui neutraliseles menaces en amont de votreentreprise.
Sécurité du réseau:• Threat Management System• Deep Security• Deep Discovery• Vulnerability Management Services
Sécurité Web:• InterScan Web Security
Sécurité de la messagerie:• InterScan Messaging Security• Hosted Email Security• Email Encryption• ScanMail for Microsoft Exchange• Scan Mail for Lotus Domino• PortalProtect for Sharepoint• IM Security
Gestion de la sécurité:• Control Manager
Gestion des risques:• Threat Management System• Deep Discovery• Threat Intelligence Manager• Dynamic Threat Analysis System• Vulnerability Management Services
Réseau, Web & Email
Postes Clients, Mobilité & Consumérisation
Protection des données
Virtualisation, Cloud & DataCenter
Gestion de la sécurité
et des risques
Un environnement de sécuritépour les postes clientsphysiques et virtuels, et pourles équipements mobiles.
Data Loss Prevention
Chiffrement• SecureCloud• Email Encryption• Hosted Email Encryption• Endpoint Encryption
Sécurité en ligne:• Deep Security• SecureCloud
Des solutions pour unegestion proactive et temps-réel des vulnérabilités pourminimiser le risque demenaces évoluées et defaille de données.
Suites & Services
• Enterprise Security Suites• Enterprise Security Services
Bee Ware vous propose une solution unifiée pour sécuriser au plus tôt vos flux web,
pour authentifier vos utilisateurs et garantir la qualité et le suivi de votre trafic.
• Protéger et contrôler les accès aux applications et services web
• Réconcilier la Sécurité et les Web Services
La Solution: i-Suite 3 modules produits:
Sécurisation web unifiée
10
Découverte et analyse des structures applicatives, Moteur de filtrageRapports d’attaques et rejeu de trafic
Protection des Web Services, SOAP/XML, REST, JSONContinuité de servicesComplémentarité ESB, serveurs applicatifs
Contrôle d’accèsAuthentification périmétrique forteWeb Single Sign On sans déploiement d’agents
www.bee-ware.net
Sécurise, contrôle et accélère les échanges Internet et Intranet
Blue Coat Systems est un éditeur leader dans l’offre de solutions technologiques de sécurité et d’optimisation WAN.
L’infrastructure ADN Blue Coat apporte la visibilité, l’accélération et la sécurisation nécessaires à l’optimisation des
performances des applications et des réseaux distribués pour l’ensemble des utilisateurs en tout point du réseau.
Cette capacité applicative permet aux entreprises d'aligner rigoureusement leurs investissements réseau et leurs
exigences professionnelles, d'accélérer la prise de décisions et de sécuriser les applications d'entreprise pour un
avantage compétitif à long terme.
www.bluecoat.com
11
Sécurité Web : Apport de la visibilité, le contrôle et lasécurité de l’activité Internet des utilisateurs. Répondaux besoins de toute entreprise soucieuse de sasécurité et sa protection contre les menaces Web.
Optimisation WAN : Amélioration et accélération desapplications internes et externalisées du réseau WAN.Adapté aux infrastructures IT consolidées, vidéo, Cloudet mixte IPv4/IPv6.
Services Cloud : idéal pour les structures souhaitantune protection web à la demande, évolutive sans lescontraintes de la gestion matérielle et logicielle.
12
Avaya Video Collaboration Solutions
13
Innovation Momentum / Recent Launches
Colt, entreprise internationale de services IT, permet aux revendeurs de développer leur propre offre Cloud incluant notamment la virtualisation de serveurs, le stockage, la sauvegarde et la restauration.
vCloud Datacenter Services :• Services flexibles• Haute disponibilité• Plan de Reprise d’Activité• Sécurité de l’architecture IT (certification ISO27001)• Sécurité et confidentialité des données• Capacité d’évolution technologie• Connectivité en termes d’options et qualité• Un acteur unique de bout-en-bout
Cloud Storage :• Stockage de données illimité• Gouvernance des données
Les avantages :• Infrastructure fiable garantissant le SLA • Réduction des coûts• Pas d’engagement de volume• Paiement à l’usage
14
Développer votre offre CLOUD
http://www.colt.net/fr/fr
NetScaler : la disponibilité et la performance
des applications en toute sécurité
Cloud Bridge : Optimisation WAN
et accélération d’applications
XenApp : Virtualisation d’applicationspour devenir mobile
XenMobile : La révolution
de la mobilité d’entreprise : contrôle intégral, liberté totale
XenDesktop :Virtualisation d’applications et de poste de travail
15
L’accès à l’information pour tous
http://www.citrix.fr
Solution UTM de sécurité basée sur l’identité
16
www.cyberoam.com/fr
Une sécurité intégrale de la couche 2 à la couche 8
Cyberoam offre une protection totale grâce à sa gamme évoluée d'UTM.
Apportant une sécurité complète a tous les niveaux ainsi que le contrôle des
applications
La grande force de Cyberoam étant de pouvoir associer l’ensemble de ces paramètres
à la notion d’identité utilisateur et de fournir tout le reporting associé.
Cette offre constitue un bouclier complet et sûr contre les menaces internet apportant
un niveaux élevé de connectivité et de sécurité réseau répondant aux besoins des TPE
jusqu’aux grands comptes.Caractéristiques des UTM Cyberoam• Pare‐feu dynamique et applicatif• Contrôles basés sur l’identité utilisateur• Réseau privé virtuel ‐ ipsec, ssl, …• Antivirus au niveau de la passerelle• Antispam au niveau de la passerelle• Détection et prévention des intrusions ‐
IPS• Filtrage de contenu• QOS - Qualité de Service• Gestion de la bande passante• Gestion des liens multiples• Reporting intégré très évolué• Solution de Web Application Firewall• etc.
Investigations internes, identifications des menaces, gestion d’incidents
http://www.encase.fr
17
Guidance Software est un acteur incontournable en matière de solutions d’investigationdes données informatique et de prévention des attaques cyber-criminelles.Grâce aux solutions Encase, vous, ou vos clients, pouvez identifier toutes les menacespersistantes ignorées jusqu’à présent, mener des interventions rapides et approfondies en casd’attaques cyber-criminelles, rechercher des données sensibles à des fins de conformité ouencore répondre aux demandes de communication de documents en cas de litige.
Les solutions EnCase:
EnCase Enterprise• Une visibilité totale du poste de
travail via un agent passif• Des investigations transparents
rapides, efficaces et centralisées• Recherche des données connues au
sein de l’entreprise
EnCase eDiscovery• Pour des actions Légales,
régulations compliance et problèmes internes
• Collecte de données précises en préservant les métadatas par recherche de type de fichiers ou mots clés
• Utiliser en cas d’audit IFRS, litige international, contrôle fiscal..
• Réponse rapide aux demande des autorités judiciaires validés par tous tribunaux
EnCase Cybersecurity• Réduit le risque de succès d’une
attaque grâce à une réponse rapide• Elimine le temps entre la
compromission, la détection et la réponse
• Réduit le coût lié à la gestion des incidents
EnCase Analytics• Perspectives sur la sécurité via la
visibilité complète des points finaux• Vue aérienne des risques et
menaces pour la sécurité• Détecte les changement inhabituel
dans le temps• Processus inhabituel d’activité• Activités des utilisateurs insolites
Système de protection malware
FireEye, Inc. est le leader incontesté du marché des solutions de protection contre les logiciels malveillants, les attaquesde type APT (Advanced Persistent Threat), les attaques ciblées de type Zero Day ou Malwares Polymorphes, et lesréseaux de Botnets.
Ses solutions permettent aux entreprises de protéger efficacement leur propriété intellectuelle, leurs ressourcesinformatiques et leur infrastructure réseau contre les infiltrations des logiciels malveillants et éviter de faire partie d’unréseau de cyber-criminels.
Principales fonctionnalités de FireEye :
• Empêche la perte de données sensibles et confidentielles
• Détecte en temps réel des attaques «Zéro day» de type malware et Botnets
• Détecte des attaques entrantes et bloque les appels sortants
• Taux de faux positifs proche de zéro grâce aux analyses faites sur les machines virtuelles.
• Déploiement en mode écoute
www.FireEye.com
18
Solutions de sécurité numérique
• Solutions Entreprise
• Solution Instant Badge Issuance : solution économique et globale d’émission et de gestion de badges d’identification à puce
• Solution Gemalto .NET : authentification Protiva OTP à 2 facteurs, intégration naturelle dans l’environnement Microsoft . NET
• Smart Entreprise Guardian : sécurité des informations d’identification et des fichiers sensibles
• PROTIVA : plate-forme d’authentification forte
• Sécurité
• Carte à puce SafesITe : badge d’identification répondant aux multiples besoins des employés (accès aux bâtiments par ex.)
• Services opérés
• Allynis Device Administration Service (DAS) : Services hébergés sur Internet pour la personnalisation et la gestion des périphériques Gemalto .NET
www.gemalto.com/france/
19
Répartiteurs de charges entre les serveurs
www.kemptechnologies.com/fr
20
Kemp Technologies, leader sur le marché des solutions d’équilibrage de charge réseau et applicatives, propose des solutions performantes et sur mesure à des prix abordables.
Avec une gamme complète de contrôleurs de livraison d’application (ADC) et de systèmes d’équilibrage de charge pour serveurs intelligents Kemp Technologies offre des produits spécialement conçus pour répondre aux besoins de gestion du web et du trafic applicatif.
Caractéristiques:• Load Balancing et Persistence (ou Cookies) sur les niveaux 4 et 7• Persistance IP et au niveau 7 (sticky)• Haute disponibilité – 99,99% (redondance en mode actif/hot standby)• Contrôle d’état serveur et au niveau applicatif• 4 X GbE ports• Jusqu’aux 256 serveurs virtuels et aux 1000 serveurs réels• Accélération SSL• Commutation de contenu au niveau 7• Interface web intuitive
SIEM : Collecte et corrélation de logs
www.loglogic.com
21
Tibco LogLogic propose une large gamme de solutions SIEM (Security Information and Event Management), composée en 2 niveaux d’applications :
Le SIM (Security Information Management) :• Collecte et stockage des logs• Recherches et rapports• Management• Conformité• Alertes
Le SEM (Security Event Management) :• Corrélation des logs• Alertes de corrélation• Gestion des incidents• Rapports de sécurité• Tableaux de bords
5 gammes de produits :
• SIM :• Appliance LX : Solution de collecte, stockage (90 jours), reporting et alertes• Appliance ST : Solution de collecte et de stockage longue durée (11 ans) et alertes• Appliance MX : Solution intégrant les offres LX et ST : Collecte, stockage 1 an, reporting et alertes• Appliance Virtuelle EVA : Solution MX en virtuelle
• SEM :• Appliance SEM : Solution de corrélation de log et d’alerte de sécurité en temps réel
Collecte & Analyse
des données
Security Event
Management
Gestion de la
conformité
Management
Demander Voir Utiliser
Limitez vos risques d’exposition
www.mcafee.com/fr
22
Hundreds of Millions of Sensors
15+ Threat Reputation Feeds
Server and Database Protection
Smartphone and Tablet Protection
Virtual Machine and VDI Protection
On Chip (Silicon-Based) Security
Embedded Device Protection
Malware Protection
Device Encryption
Application Whitelisting
Desktop Firewall
Device Control
Email Protection
Network Access Control
ENDPOINT SECURITY
Endpoint Web Protection
Host Intrusion Protection
Email Security
Web Security
Data Loss Prevention
Encryption
INFORMATION SECURITY
Security Operations Console
Policy Auditing and Management
Vulnerability Management
Risk Management
Compliance
SIEM
SECURITY MANAGEMENT
Next Generation Firewall
Intrusion Prevention
Access Control
Network User Behavior Analysis
NETWORK SECURITY
130+ Technology Partners
Security Innovation Alliance (SIA)
EXTENSIBLE ARCHITECTURE
GLOBAL THREAT INTELLIGENCE
Solutions sans fil haut débit
23
www.proxim.com
Proxim Wireless, fabricant de systèmes sans-fil haut débit pour les opérateurs,
municipalités et les entreprises dans le monde entier
• 30 ans d’expérience avec déploiements en Europe, Amériques, Moyen-Orient, Afrique et Asie
• Une gamme très complète : Point à Point, Point à MultiPoint, Mesh et Wireless LAN
• Solutions haute capacité pour l’extérieur, idéales pour la vidéo protection, la connectivité entre bâtiments et les opérateurs Telecom (FAI et infra)
Backhaul / PtP Access / PtMP
Tsunami QB-8100 et 8200 Séries Tsunami MP-8100, 8200 et 8160 Séries
Performance de classe mondiale Protocol propriétaire afin d’assurer une meilleure gestion du réseau et de la bande passante
Sécurité niveau opérateur
24
Solutions de sécurité et de conformité en mode SaaS
QualysGuard Cloud Platform permet d’obtenir une vue consolidée et unifiée du niveau de sécurité etde conformité de l’entreprise. Cette plate-forme offre également la possibilité d’identifier enpermanence les risques de sécurité, d’automatiser les opérations de sécurité et de mise enconformité et d’assurer un niveau élevé de sécurité des infrastructures informatiques.
• Gestion des Vulnérabilités - QualysGuard VM permet aux DSI et RSSI d’automatiser ladécouverte des actifs informatiques ainsi que la détection et la remédiation desvulnérabilités.
• Gestion de la Conformité - QualysGuard PC permet de collecter et d’analyser lesconfigurations de sécurité des actifs informatiques, et d’évaluer la conformité du SI faceaux politiques internes et réglementations en vigueur.
• Conformité PCI-DSS - QualysGuard PCI-DSS fournit aux commerçants/banques unservice automatisé qui vérifie le niveau de conformité PCI-DSS et permet de réaliser desaudits trimestriels.
• Protection des Applications et Sites Web :• QualysGuard WAS découvre, catalogue et analyse de manière continue toutes
les applications Web de l’entreprise afin d’identifier les vulnérabilités et lesrisques.
• QualysGuard WAF protège les applications Web contre les attaques parl’application de correctifs virtuels masquant ainsi les vulnérabilités desapplications Web.
• Détection des Malwares sur les Sites Web - QualysGuard MDS est un service dedétection des codes malveillants qui analyse, identifie et supprime les infections des sitesWeb.
• Qualys SECURE Seal - QualysGuard SECURE Seal est un service qui réalise des tests desécurité (analyse des vulnérabilités, détection de codes malveillants, validation de laconfiguration de votre site SSL, etc.), et délivre un sceau de sécurité de vos sites Web.
• Outils de sécurité gratuitshttp://www.qualys.com/secure/fr
www.qualys.com
www.ruckuswireless.com
Le Must des Solutions Wireless – Entrez dans le Wi-Fi Intelligent
25
Ruckus Wireless développe, fabrique et commercialise des produits « Smart Wi-Fi » (réseauxsans fil intelligents) uniques et basés sur des technologies brevetées.Le Smart Wi-Fi utilise un système d’antenne directionnel intelligent pour étendre la portée dessignaux Wi-Fi, être capable de contourner les interférences et de s’adapter automatiquement auxchangement de l’environnement.La gamme dispose également de technologies d’optimisation de réseau permettant de supporter unetrès haute densité d’utilisateur et tout type d’applications: voix, vidéo,…
Ruckus Wireless propose 3 lignes de produits phares :• La solution ZoneFlex Smart Wi-Fi est le premier système sans fil intelligent géré de manière
centralisée conçu pour les entreprises• Les systèmes MediaFlex Smart Wi-Fi pour les fournisseurs d’accès• Les systèmes SmartCell Gateway pour les opérateurs
Les Avantages• Un Wi-Fi plus performant et stable, aussi fiable que le filaire• La meilleure couverture radio• Performance constante• Très haute densité d’utilisateur• Support de la voix, vidéo, etc.• Sécurité avancée
Authentification forte
www.safenet-inc.com
26
SafeNet, leader international en sécurité de l'information assure une sécurité complète àl'aide de ses technologies de chiffrement, afin de protéger les communications, la propriétéintellectuelle et les identités numériques. A cet effet, elle propose une gamme étendue deproduits (matériels, logiciels, puces, …).
La technologie SafeNet s'est imposée comme lanorme de référence dans les logiciels d'accès clientsdistants, faisant de SafeNet le leader du marché enmatière de :
• clés d'authentification USB, • solutions de sécurité HSM offrant le degré de protection le plus élevé,• protection des données sensibles en environnements virtualisés VMWare, Amazon, de stockage et dans le Cloud (NetApp)• authentification forte de nouvelle génération fournie en tant que service managé.
SafeNet reconnu Leader pour l’Authentification des utilisateurs dans le Magic Quadrant 2014 du Gartner!
27
Leader européen sur le marché des contrôleurs d’accès haute performance
UCOPIA sécurise les réseaux IP à destination des utilisateurs nomades, visiteursou employés
Le marché du « guest » tiré par la mise en place de réseaux Wi-Fi
• Hausse des installations Wifi : pénuries des bandes passante 3G et 4G
• Multiplication des terminaux mobiles : 2 minimum par personne
• Diversification des usages : professionnel, réseau sociaux, jeux en ligne, vidéos, musiques…
Les marchés : Hôtellerie, évènementiel, PME, Grands comptes, Santé,collectivités locales, Education, Distribution
Deux gammes de produits disponibles sous forme d’appliance ou sousVMWare
• La gamme Express pouvant accueillir de 5 à 1000 connexions simultanées
• La gamme Advance pouvant accueillir de 150 à + de 20 000 connexions simultanées
Principales fonctionnalités : Architecture multi-sites, Redondance, hautedisponibilité, répartition de charge, filtrage d’URLs, personnalisation du portailcaptif etc.
www.ucopia.com
28
L’assurance vie des données informatiques
RESISTANCE TOUT TERRAIN CERTIFIEE
IT SolutionBox Classic: Serveur de sauvegarde 500Go à 6To – au-delà en mode projetConfiguration Cloud Privé possible
IT SolutionBox Allroad Edition Small : Coffre-fort de sauvegarde 500GoConfiguration Cloud Privé possible
IT SolutionBox Allroad Edition Large : Coffre-fort de sauvegarde 1To à 6To – au-delà en mode projetConfiguration Cloud Privé possible
Les solutions de sauvegarde qui protègent l’entreprise de tout risque de perte de données
SEULE APPLIANCE DURCIE
www.wooxo.com
Solutions réseaux, Sécurité, Stockage, Wifi et VoIP
En matière de sécurité, ZyXEL met l’accent sur les données de l'entreprise ainsi que sur l'ensemble
de son réseau. Il faut contrôler les accès et examiner les paquets de données pour détecter des
virus, modèles d'attaques ou codes nocifs.
www.zyxel.com
29
• Pare-feu : Gamme Zyxel ZyWALL
• xDSL : Gamme ADSL, VDSL et SDSL
• Wi-Fi
• Switchs : Gamme complète pour toutes les entreprises
• Voix sur IP : Gamme téléphonie complète
• NAS : Sauvegarde et accessibilité distante
• DSLAM : L’internet haut débit
• Licences : Gamme Turbo et iCard
• Logiciels : Gamme Client VPN / Authentification / VRPT / Vantage
30