1
● Produits ● Services ● Formation
Samir BELKESSAM
Technical & Presales Manager
Notre Métier
Fondé en 1981, Config est un acteur majeur dans la distribution de solutions de sécurité IT
sur les régions E...
Config en quelques chiffres
• 80 collaborateurs répartis sur 5 pays et 2 continents
• Un capital social de 638.000 €
• 18 ...
Une couverture géographique ciblée
4
Config France
(Siège social)
32 rue de Cambrai
75019 Paris
www.config.fr
Config Maroc...
Config en quelques chiffres
• Un CA cumulé en constante progression
5
14
5,2
3
1,3
1,2 1,5
Répartition chiffre d'affaires
...
Une expertise technologique avancée
• Des équipes techniques composées d’ingénieurs experts certifiés sur l’ensemble des
s...
Centre de formation
7
• Centres de Formation agréés
• Centre ATC: BlueCoat, Cyberoam , Ruckus, Trend Micro, Zyxel…
• Impla...
Nos partenaires
8
9
www.trendmicro.com
Leader de la sécurité cloud
9
Une protection temps-réel et
adaptative des systèmes, applications
et d...
Bee Ware vous propose une solution unifiée pour sécuriser au plus tôt vos flux web,
pour authentifier vos utilisateurs et ...
Sécurise, contrôle et accélère les échanges Internet et Intranet
Blue Coat Systems est un éditeur leader dans l’offre de s...
12
Avaya Video Collaboration Solutions
13
Innovation Momentum / Recent Launches
Colt, entreprise internationale de services IT, permet aux revendeurs de développer
leur propre offre Cloud incluant notam...
NetScaler : la disponibilité et la performance
des applications en toute sécurité
Cloud Bridge : Optimisation WAN
et accél...
Solution UTM de sécurité basée sur l’identité
16
www.cyberoam.com/fr
Une sécurité intégrale de la couche 2 à la couche 8
C...
Investigations internes, identifications des menaces, gestion
d’incidents
http://www.encase.fr
17
Guidance Software est un...
Système de protection malware
FireEye, Inc. est le leader incontesté du marché des solutions de protection contre les logi...
Solutions de sécurité numérique
• Solutions Entreprise
• Solution Instant Badge Issuance : solution économique et globale ...
Répartiteurs de charges entre les serveurs
www.kemptechnologies.com/fr
20
Kemp Technologies, leader sur le marché des solu...
SIEM : Collecte et corrélation de logs
www.loglogic.com
21
Tibco LogLogic propose une large gamme de solutions SIEM (Secur...
Limitez vos risques d’exposition
www.mcafee.com/fr
22
Hundreds of Millions of Sensors
15+ Threat Reputation Feeds
Server a...
Solutions sans fil haut débit
23
www.proxim.com
Proxim Wireless, fabricant de systèmes sans-fil haut débit pour les opérat...
24
Solutions de sécurité et de conformité en mode SaaS
QualysGuard Cloud Platform permet d’obtenir une vue consolidée et u...
www.ruckuswireless.com
Le Must des Solutions Wireless – Entrez dans le Wi-Fi Intelligent
25
Ruckus Wireless développe, fab...
Authentification forte
www.safenet-inc.com
26
SafeNet, leader international en sécurité de l'information assure une sécuri...
27
Leader européen sur le marché des contrôleurs d’accès haute performance
UCOPIA sécurise les réseaux IP à destination de...
28
L’assurance vie des données informatiques
RESISTANCE TOUT TERRAIN CERTIFIEE
IT SolutionBox Classic:
Serveur de sauvegar...
Solutions réseaux, Sécurité, Stockage, Wifi et VoIP
En matière de sécurité, ZyXEL met l’accent sur les données de l'entrep...
30
Prochain SlideShare
Chargement dans…5
×

CONFIG's Solutions

703 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
703
Sur SlideShare
0
Issues des intégrations
0
Intégrations
18
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

CONFIG's Solutions

  1. 1. 1 ● Produits ● Services ● Formation Samir BELKESSAM Technical & Presales Manager
  2. 2. Notre Métier Fondé en 1981, Config est un acteur majeur dans la distribution de solutions de sécurité IT sur les régions Europe et Afrique francophones. Config établit régulièrement de nouveaux partenariats avec les éditeurs et constructeurs leaders sur leur marché, afin de proposer une offre de solutions complète, cohérente et à la pointe des technologies de la sécurité informatique. Basé sur un modèle de vente exclusivement indirect, Config met à disposition de ses revendeurs : Vars, SSII et intégrateurs, son expertise technologique et sa connaissance pointue des marchés, afin d’accompagner efficacement leur développement commercial. 2
  3. 3. Config en quelques chiffres • 80 collaborateurs répartis sur 5 pays et 2 continents • Un capital social de 638.000 € • 18 éditeurs et constructeurs partenaires • Un réseau de plus de 1 100 revendeurs : 530 en France et 570 à l’étranger Vars, intégrateurs, SSII spécialisés dans la sécurité… 3
  4. 4. Une couverture géographique ciblée 4 Config France (Siège social) 32 rue de Cambrai 75019 Paris www.config.fr Config Maroc 2 rue Brahim Ibnou Adham Mâarif 20100 Casablanca Config Algérie Lotissement C Extension Villa N°109 Draria 16003 Alger Config Tunisie 5 rue Fatma Fehria 1085 Mutuelleville Config Suisse Suisse Romande: En Chamard 47G 1442 Montagny près Yverdon Suisse Alémanique: Freiburgstrasse 574 3172 Niederwangen Config Afrique de l’ouest xp.sales@config.fr
  5. 5. Config en quelques chiffres • Un CA cumulé en constante progression 5 14 5,2 3 1,3 1,2 1,5 Répartition chiffre d'affaires France Suisse Maroc Tunisie Algérie Afrique
  6. 6. Une expertise technologique avancée • Des équipes techniques composées d’ingénieurs experts certifiés sur l’ensemble des solutions • Accompagnement technique lors des phases d’avant vente de nos partenaires • Maquettage • Prestations de services et transferts de compétence sur toutes nos solutions • Support technique • Démonstrations produits auprès des clients de nos partenaires • Veille technologique avancée • Connaissance pointue des technologies du marché • Anticipation des besoins en technologie des clients et des prospects de nos partenaires • Offre de solutions constamment mise à jour en fonction des nouvelles tendances et performances en terme de sécurité IT. 6
  7. 7. Centre de formation 7 • Centres de Formation agréés • Centre ATC: BlueCoat, Cyberoam , Ruckus, Trend Micro, Zyxel… • Implantation de Centres de Formation dans chaque filiale pour mieux répondre aux spécificités des marchés locaux • Des instructeurs certifiés par les éditeurs/constructeurs et choisis au sein de nos équipes d’ingénieurs support, afin d’enrichir la maîtrise fonctionnelle par une expertise terrain • Formations thématiques • Sécurisation d’infrastructures et architectures web, accompagnement ISO 27001, sensibilisation des utilisateurs à la sécurité, méthodes et outils contre le hacking… • Formations adaptées pour nos partenaires et leurs clients • Les formations commerciales permettent aux équipes de vente d’étoffer leur connaissance produit et enrichir ainsi leur relation clients. • Les transferts de compétences, fondés sur l’expérience terrain de nos instructeurs et notre relation privilégiée avec nos éditeurs, permettent d’acquérir les connaissances fonctionnelles et opérationnelles sur nos solutions. • Les formations certifiantes donnent droit à des certifications officielles de différents niveaux des principaux éditeurs de la sécurité • Les formations à la demande sont élaborées conjointement et sur mesure avec nos équipes, en fonction des attentes de nos partenaires.
  8. 8. Nos partenaires 8
  9. 9. 9 www.trendmicro.com Leader de la sécurité cloud 9 Une protection temps-réel et adaptative des systèmes, applications et données sur les serveurs physiques, virtuels et Cloud, ainsi que des postes de travail virtuels. Sécurité de serveur: • Deep Security • Server Protect Sécurité des points finaux: • OfficeScan • Worry-Free Business Security • EndPoint Encryption Sécurité mobile: • Mobile Security Des solutions qui chiffrent, contrôlent et protègent vos données et éléments de priorité intellectuelle, des postes clients jusqu’au CloudUne sécurité des réseaux, des passerelles, des serveurs mails, des messageries instantanées et des outils collaboratifs qui neutralise les menaces en amont de votre entreprise. Sécurité du réseau: • Threat Management System • Deep Security • Deep Discovery • Vulnerability Management Services Sécurité Web: • InterScan Web Security Sécurité de la messagerie: • InterScan Messaging Security • Hosted Email Security • Email Encryption • ScanMail for Microsoft Exchange • Scan Mail for Lotus Domino • PortalProtect for Sharepoint • IM Security Gestion de la sécurité: • Control Manager Gestion des risques: • Threat Management System • Deep Discovery • Threat Intelligence Manager • Dynamic Threat Analysis System • Vulnerability Management Services Réseau, Web & Email Postes Clients, Mobilité & Consumérisation Protection des données Virtualisation, Cloud & DataCenter Gestion de la sécurité et des risques Un environnement de sécurité pour les postes clients physiques et virtuels, et pour les équipements mobiles. Data Loss Prevention Chiffrement • SecureCloud • Email Encryption • Hosted Email Encryption • Endpoint Encryption Sécurité en ligne: • Deep Security • SecureCloud Des solutions pour une gestion proactive et temps- réel des vulnérabilités pour minimiser le risque de menaces évoluées et de faille de données. Suites & Services • Enterprise Security Suites • Enterprise Security Services
  10. 10. Bee Ware vous propose une solution unifiée pour sécuriser au plus tôt vos flux web, pour authentifier vos utilisateurs et garantir la qualité et le suivi de votre trafic. • Protéger et contrôler les accès aux applications et services web • Réconcilier la Sécurité et les Web Services La Solution: i-Suite 3 modules produits: Sécurisation web unifiée 10 Découverte et analyse des structures applicatives, Moteur de filtrage Rapports d’attaques et rejeu de trafic Protection des Web Services, SOAP/XML, REST, JSON Continuité de services Complémentarité ESB, serveurs applicatifs Contrôle d’accès Authentification périmétrique forte Web Single Sign On sans déploiement d’agents www.bee-ware.net
  11. 11. Sécurise, contrôle et accélère les échanges Internet et Intranet Blue Coat Systems est un éditeur leader dans l’offre de solutions technologiques de sécurité et d’optimisation WAN. L’infrastructure ADN Blue Coat apporte la visibilité, l’accélération et la sécurisation nécessaires à l’optimisation des performances des applications et des réseaux distribués pour l’ensemble des utilisateurs en tout point du réseau. Cette capacité applicative permet aux entreprises d'aligner rigoureusement leurs investissements réseau et leurs exigences professionnelles, d'accélérer la prise de décisions et de sécuriser les applications d'entreprise pour un avantage compétitif à long terme. www.bluecoat.com 11 Sécurité Web : Apport de la visibilité, le contrôle et la sécurité de l’activité Internet des utilisateurs. Répond aux besoins de toute entreprise soucieuse de sa sécurité et sa protection contre les menaces Web. Optimisation WAN : Amélioration et accélération des applications internes et externalisées du réseau WAN. Adapté aux infrastructures IT consolidées, vidéo, Cloud et mixte IPv4/IPv6. Services Cloud : idéal pour les structures souhaitant une protection web à la demande, évolutive sans les contraintes de la gestion matérielle et logicielle.
  12. 12. 12 Avaya Video Collaboration Solutions
  13. 13. 13 Innovation Momentum / Recent Launches
  14. 14. Colt, entreprise internationale de services IT, permet aux revendeurs de développer leur propre offre Cloud incluant notamment la virtualisation de serveurs, le stockage, la sauvegarde et la restauration. vCloud Datacenter Services : • Services flexibles • Haute disponibilité • Plan de Reprise d’Activité • Sécurité de l’architecture IT (certification ISO27001) • Sécurité et confidentialité des données • Capacité d’évolution technologie • Connectivité en termes d’options et qualité • Un acteur unique de bout-en-bout Cloud Storage : • Stockage de données illimité • Gouvernance des données Les avantages : • Infrastructure fiable garantissant le SLA • Réduction des coûts • Pas d’engagement de volume • Paiement à l’usage 14 Développer votre offre CLOUD http://www.colt.net/fr/fr
  15. 15. NetScaler : la disponibilité et la performance des applications en toute sécurité Cloud Bridge : Optimisation WAN et accélération d’applications XenApp : Virtualisation d’applications pour devenir mobile XenMobile : La révolution de la mobilité d’entreprise : contrôle intégral, liberté totale XenDesktop : Virtualisation d’applications et de poste de travail 15 L’accès à l’information pour tous http://www.citrix.fr
  16. 16. Solution UTM de sécurité basée sur l’identité 16 www.cyberoam.com/fr Une sécurité intégrale de la couche 2 à la couche 8 Cyberoam offre une protection totale grâce à sa gamme évoluée d'UTM. Apportant une sécurité complète a tous les niveaux ainsi que le contrôle des applications La grande force de Cyberoam étant de pouvoir associer l’ensemble de ces paramètres à la notion d’identité utilisateur et de fournir tout le reporting associé. Cette offre constitue un bouclier complet et sûr contre les menaces internet apportant un niveaux élevé de connectivité et de sécurité réseau répondant aux besoins des TPE jusqu’aux grands comptes. Caractéristiques des UTM Cyberoam • Pare‐feu dynamique et applicatif • Contrôles basés sur l’identité utilisateur • Réseau privé virtuel ‐ ipsec, ssl, … • Antivirus au niveau de la passerelle • Antispam au niveau de la passerelle • Détection et prévention des intrusions ‐ IPS • Filtrage de contenu • QOS - Qualité de Service • Gestion de la bande passante • Gestion des liens multiples • Reporting intégré très évolué • Solution de Web Application Firewall • etc.
  17. 17. Investigations internes, identifications des menaces, gestion d’incidents http://www.encase.fr 17 Guidance Software est un acteur incontournable en matière de solutions d’investigation des données informatique et de prévention des attaques cyber-criminelles. Grâce aux solutions Encase, vous, ou vos clients, pouvez identifier toutes les menaces persistantes ignorées jusqu’à présent, mener des interventions rapides et approfondies en cas d’attaques cyber-criminelles, rechercher des données sensibles à des fins de conformité ou encore répondre aux demandes de communication de documents en cas de litige. Les solutions EnCase: EnCase Enterprise • Une visibilité totale du poste de travail via un agent passif • Des investigations transparents rapides, efficaces et centralisées • Recherche des données connues au sein de l’entreprise EnCase eDiscovery • Pour des actions Légales, régulations compliance et problèmes internes • Collecte de données précises en préservant les métadatas par recherche de type de fichiers ou mots clés • Utiliser en cas d’audit IFRS, litige international, contrôle fiscal.. • Réponse rapide aux demande des autorités judiciaires validés par tous tribunaux EnCase Cybersecurity • Réduit le risque de succès d’une attaque grâce à une réponse rapide • Elimine le temps entre la compromission, la détection et la réponse • Réduit le coût lié à la gestion des incidents EnCase Analytics • Perspectives sur la sécurité via la visibilité complète des points finaux • Vue aérienne des risques et menaces pour la sécurité • Détecte les changement inhabituel dans le temps • Processus inhabituel d’activité • Activités des utilisateurs insolites
  18. 18. Système de protection malware FireEye, Inc. est le leader incontesté du marché des solutions de protection contre les logiciels malveillants, les attaques de type APT (Advanced Persistent Threat), les attaques ciblées de type Zero Day ou Malwares Polymorphes, et les réseaux de Botnets. Ses solutions permettent aux entreprises de protéger efficacement leur propriété intellectuelle, leurs ressources informatiques et leur infrastructure réseau contre les infiltrations des logiciels malveillants et éviter de faire partie d’un réseau de cyber-criminels. Principales fonctionnalités de FireEye : • Empêche la perte de données sensibles et confidentielles • Détecte en temps réel des attaques «Zéro day» de type malware et Botnets • Détecte des attaques entrantes et bloque les appels sortants • Taux de faux positifs proche de zéro grâce aux analyses faites sur les machines virtuelles. • Déploiement en mode écoute www.FireEye.com 18
  19. 19. Solutions de sécurité numérique • Solutions Entreprise • Solution Instant Badge Issuance : solution économique et globale d’émission et de gestion de badges d’identification à puce • Solution Gemalto .NET : authentification Protiva OTP à 2 facteurs, intégration naturelle dans l’environnement Microsoft . NET • Smart Entreprise Guardian : sécurité des informations d’identification et des fichiers sensibles • PROTIVA : plate-forme d’authentification forte • Sécurité • Carte à puce SafesITe : badge d’identification répondant aux multiples besoins des employés (accès aux bâtiments par ex.) • Services opérés • Allynis Device Administration Service (DAS) : Services hébergés sur Internet pour la personnalisation et la gestion des périphériques Gemalto .NET www.gemalto.com/france/ 19
  20. 20. Répartiteurs de charges entre les serveurs www.kemptechnologies.com/fr 20 Kemp Technologies, leader sur le marché des solutions d’équilibrage de charge réseau et applicatives, propose des solutions performantes et sur mesure à des prix abordables. Avec une gamme complète de contrôleurs de livraison d’application (ADC) et de systèmes d’équilibrage de charge pour serveurs intelligents Kemp Technologies offre des produits spécialement conçus pour répondre aux besoins de gestion du web et du trafic applicatif. Caractéristiques: • Load Balancing et Persistence (ou Cookies) sur les niveaux 4 et 7 • Persistance IP et au niveau 7 (sticky) • Haute disponibilité – 99,99% (redondance en mode actif/hot standby) • Contrôle d’état serveur et au niveau applicatif • 4 X GbE ports • Jusqu’aux 256 serveurs virtuels et aux 1000 serveurs réels • Accélération SSL • Commutation de contenu au niveau 7 • Interface web intuitive
  21. 21. SIEM : Collecte et corrélation de logs www.loglogic.com 21 Tibco LogLogic propose une large gamme de solutions SIEM (Security Information and Event Management), composée en 2 niveaux d’applications : Le SIM (Security Information Management) : • Collecte et stockage des logs • Recherches et rapports • Management • Conformité • Alertes Le SEM (Security Event Management) : • Corrélation des logs • Alertes de corrélation • Gestion des incidents • Rapports de sécurité • Tableaux de bords 5 gammes de produits : • SIM : • Appliance LX : Solution de collecte, stockage (90 jours), reporting et alertes • Appliance ST : Solution de collecte et de stockage longue durée (11 ans) et alertes • Appliance MX : Solution intégrant les offres LX et ST : Collecte, stockage 1 an, reporting et alertes • Appliance Virtuelle EVA : Solution MX en virtuelle • SEM : • Appliance SEM : Solution de corrélation de log et d’alerte de sécurité en temps réel Collecte & Analyse des données Security Event Management Gestion de la conformité Management Demander Voir Utiliser
  22. 22. Limitez vos risques d’exposition www.mcafee.com/fr 22 Hundreds of Millions of Sensors 15+ Threat Reputation Feeds Server and Database Protection Smartphone and Tablet Protection Virtual Machine and VDI Protection On Chip (Silicon-Based) Security Embedded Device Protection Malware Protection Device Encryption Application Whitelisting Desktop Firewall Device Control Email Protection Network Access Control ENDPOINT SECURITY Endpoint Web Protection Host Intrusion Protection Email Security Web Security Data Loss Prevention Encryption INFORMATION SECURITY Security Operations Console Policy Auditing and Management Vulnerability Management Risk Management Compliance SIEM SECURITY MANAGEMENT Next Generation Firewall Intrusion Prevention Access Control Network User Behavior Analysis NETWORK SECURITY 130+ Technology Partners Security Innovation Alliance (SIA) EXTENSIBLE ARCHITECTURE GLOBAL THREAT INTELLIGENCE
  23. 23. Solutions sans fil haut débit 23 www.proxim.com Proxim Wireless, fabricant de systèmes sans-fil haut débit pour les opérateurs, municipalités et les entreprises dans le monde entier • 30 ans d’expérience avec déploiements en Europe, Amériques, Moyen-Orient, Afrique et Asie • Une gamme très complète : Point à Point, Point à MultiPoint, Mesh et Wireless LAN • Solutions haute capacité pour l’extérieur, idéales pour la vidéo protection, la connectivité entre bâtiments et les opérateurs Telecom (FAI et infra) Backhaul / PtP Access / PtMP Tsunami QB-8100 et 8200 Séries Tsunami MP-8100, 8200 et 8160 Séries Performance de classe mondiale Protocol propriétaire afin d’assurer une meilleure gestion du réseau et de la bande passante Sécurité niveau opérateur
  24. 24. 24 Solutions de sécurité et de conformité en mode SaaS QualysGuard Cloud Platform permet d’obtenir une vue consolidée et unifiée du niveau de sécurité et de conformité de l’entreprise. Cette plate-forme offre également la possibilité d’identifier en permanence les risques de sécurité, d’automatiser les opérations de sécurité et de mise en conformité et d’assurer un niveau élevé de sécurité des infrastructures informatiques. • Gestion des Vulnérabilités - QualysGuard VM permet aux DSI et RSSI d’automatiser la découverte des actifs informatiques ainsi que la détection et la remédiation des vulnérabilités. • Gestion de la Conformité - QualysGuard PC permet de collecter et d’analyser les configurations de sécurité des actifs informatiques, et d’évaluer la conformité du SI face aux politiques internes et réglementations en vigueur. • Conformité PCI-DSS - QualysGuard PCI-DSS fournit aux commerçants/banques un service automatisé qui vérifie le niveau de conformité PCI-DSS et permet de réaliser des audits trimestriels. • Protection des Applications et Sites Web : • QualysGuard WAS découvre, catalogue et analyse de manière continue toutes les applications Web de l’entreprise afin d’identifier les vulnérabilités et les risques. • QualysGuard WAF protège les applications Web contre les attaques par l’application de correctifs virtuels masquant ainsi les vulnérabilités des applications Web. • Détection des Malwares sur les Sites Web - QualysGuard MDS est un service de détection des codes malveillants qui analyse, identifie et supprime les infections des sites Web. • Qualys SECURE Seal - QualysGuard SECURE Seal est un service qui réalise des tests de sécurité (analyse des vulnérabilités, détection de codes malveillants, validation de la configuration de votre site SSL, etc.), et délivre un sceau de sécurité de vos sites Web. • Outils de sécurité gratuits http://www.qualys.com/secure/fr www.qualys.com
  25. 25. www.ruckuswireless.com Le Must des Solutions Wireless – Entrez dans le Wi-Fi Intelligent 25 Ruckus Wireless développe, fabrique et commercialise des produits « Smart Wi-Fi » (réseaux sans fil intelligents) uniques et basés sur des technologies brevetées. Le Smart Wi-Fi utilise un système d’antenne directionnel intelligent pour étendre la portée des signaux Wi-Fi, être capable de contourner les interférences et de s’adapter automatiquement aux changement de l’environnement. La gamme dispose également de technologies d’optimisation de réseau permettant de supporter une très haute densité d’utilisateur et tout type d’applications: voix, vidéo,… Ruckus Wireless propose 3 lignes de produits phares : • La solution ZoneFlex Smart Wi-Fi est le premier système sans fil intelligent géré de manière centralisée conçu pour les entreprises • Les systèmes MediaFlex Smart Wi-Fi pour les fournisseurs d’accès • Les systèmes SmartCell Gateway pour les opérateurs Les Avantages • Un Wi-Fi plus performant et stable, aussi fiable que le filaire • La meilleure couverture radio • Performance constante • Très haute densité d’utilisateur • Support de la voix, vidéo, etc. • Sécurité avancée
  26. 26. Authentification forte www.safenet-inc.com 26 SafeNet, leader international en sécurité de l'information assure une sécurité complète à l'aide de ses technologies de chiffrement, afin de protéger les communications, la propriété intellectuelle et les identités numériques. A cet effet, elle propose une gamme étendue de produits (matériels, logiciels, puces, …). La technologie SafeNet s'est imposée comme la norme de référence dans les logiciels d'accès clients distants, faisant de SafeNet le leader du marché en matière de : • clés d'authentification USB, • solutions de sécurité HSM offrant le degré de protection le plus élevé, • protection des données sensibles en environnements virtualisés VMWare, Amazon, de stockage et dans le Cloud (NetApp) • authentification forte de nouvelle génération fournie en tant que service managé. SafeNet reconnu Leader pour l’Authentification des utilisateurs dans le Magic Quadrant 2014 du Gartner!
  27. 27. 27 Leader européen sur le marché des contrôleurs d’accès haute performance UCOPIA sécurise les réseaux IP à destination des utilisateurs nomades, visiteurs ou employés Le marché du « guest » tiré par la mise en place de réseaux Wi-Fi • Hausse des installations Wifi : pénuries des bandes passante 3G et 4G • Multiplication des terminaux mobiles : 2 minimum par personne • Diversification des usages : professionnel, réseau sociaux, jeux en ligne, vidéos, musiques… Les marchés : Hôtellerie, évènementiel, PME, Grands comptes, Santé, collectivités locales, Education, Distribution Deux gammes de produits disponibles sous forme d’appliance ou sous VMWare • La gamme Express pouvant accueillir de 5 à 1000 connexions simultanées • La gamme Advance pouvant accueillir de 150 à + de 20 000 connexions simultanées Principales fonctionnalités : Architecture multi-sites, Redondance, haute disponibilité, répartition de charge, filtrage d’URLs, personnalisation du portail captif etc. www.ucopia.com
  28. 28. 28 L’assurance vie des données informatiques RESISTANCE TOUT TERRAIN CERTIFIEE IT SolutionBox Classic: Serveur de sauvegarde 500Go à 6To – au-delà en mode projet Configuration Cloud Privé possible IT SolutionBox Allroad Edition Small : Coffre-fort de sauvegarde 500Go Configuration Cloud Privé possible IT SolutionBox Allroad Edition Large : Coffre-fort de sauvegarde 1To à 6To – au-delà en mode projet Configuration Cloud Privé possible Les solutions de sauvegarde qui protègent l’entreprise de tout risque de perte de données SEULE APPLIANCE DURCIE www.wooxo.com
  29. 29. Solutions réseaux, Sécurité, Stockage, Wifi et VoIP En matière de sécurité, ZyXEL met l’accent sur les données de l'entreprise ainsi que sur l'ensemble de son réseau. Il faut contrôler les accès et examiner les paquets de données pour détecter des virus, modèles d'attaques ou codes nocifs. www.zyxel.com 29 • Pare-feu : Gamme Zyxel ZyWALL • xDSL : Gamme ADSL, VDSL et SDSL • Wi-Fi • Switchs : Gamme complète pour toutes les entreprises • Voix sur IP : Gamme téléphonie complète • NAS : Sauvegarde et accessibilité distante • DSLAM : L’internet haut débit • Licences : Gamme Turbo et iCard • Logiciels : Gamme Client VPN / Authentification / VRPT / Vantage
  30. 30. 30

×