SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
RESTEZ
VEILLE
ON
ZEN
 La cybersécurité
au service
de votre compétitivité
et de votre souveraineté
Depuis 1997, nous bâtissons des réseaux et des services
de télécommunication et nous les rendons disponibles
en toute circonstance.
Afin de vous aider à optimiser la performance
et la sécurité de vos infrastructures IT, il nous a semblé
impératif d’étendre nos services à la cybersécurité.
Aujourd’hui, notre offre s’articule autour de 2 axes :
–› Notre centre de supervision (NSOC) fournit
une palette de services de cybersécurité
managés à Castres en France.
–› CyblexTM
est la première offre française
de protection anti-DDoS en mode cloud
développée en partenariat avec l’éditeur 6Cure.
Siège social
IMS NETWORKS
9 avenue de la Montagne Noire
81100 CASTRES
T. + 33 (0)5 63 73 50 13
contact@imsnetworks.com
PARIS – BORDEAUX – TOULOUSE
www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver
AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified
10-31-1393
TM
 Contrer les attaques
DDoS*, un enjeu
stratégique pour
votre organisation
Dans un environnement fortement
concurrentiel, les technologies
numériques ont transformé à jamais
la façon dont les organisations
développent leur activité et leur
productivité.
Les attaques par déni de service
distribué (DDoS) destinées à rendre
indisponible un ou plusieurs services
constituent une menace pour tout
système d’information connecté à
Internet.
Aujourd’hui, les attaques DDoS sont de
plus en plus nombreuses, destructrices
et complexes.
* Distributed Denial Of Service
 Les répercussions
sur votre organisation
Impact sur votre réputation :
les réclamations des clients augmentent
en moyenne de
36%
à la suite d’une attaque DDoS.
source : BT DDoS research
Impact Financier :
perte de CA, amende, rançon,
remise en état des services
10 000 €
et
78 000 €
Le coût moyen
lié à une violation des données
respectivement pour les TPE/PME
et les entreprises
Source : B2B International, 2015,
5 564 répondants, 38 pays
Découvrez comment notre solution
CyblexTM
peut préserver l’activité
de votre entreprise et maintenir
la disponibilité de vos services
pendant les attaques DDoS.
 Les chiffres clés
50%
des entreprises
ont été impactées
par une attaque DDoS en 2014
Source : B2B International, 2015,
5 564 répondants, 38 pays
8,7 heures
Durée moyenne
d’une attaque DDoS
Source : SANS Institute, mars 2014, 378 répondants
1,7 Gbps
Ampleur moyenne
des attaques DDoS
Source : SANS Institute, mars 2014, 378 répondants
Les attaques de 100 Gbps
ne sont plus rares.
Exemple : Protonmail en 2015
Les attaques sont souvent utilisées
comme un moyen de détourner
l’attention pour voler des informations
stratégiques.
Source : B2B International, 2015,
5 564 répondants, 38 pays
CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19
RESTEZ
VEILLE
ON
ZEN
 La cybersécurité
au service
de votre compétitivité
et de votre souveraineté
Depuis 1997, nous bâtissons des réseaux et des services
de télécommunication et nous les rendons disponibles
en toute circonstance.
Afin de vous aider à optimiser la performance
et la sécurité de vos infrastructures IT, il nous a semblé
impératif d’étendre nos services à la cybersécurité.
Aujourd’hui, notre offre s’articule autour de 2 axes :
–› Notre centre de supervision (NSOC) fournit
une palette de services de cybersécurité
managés à Castres en France.
–› CyblexTM
est la première offre française
de protection anti-DDoS en mode cloud
développée en partenariat avec l’éditeur 6Cure.
Siège social
IMS NETWORKS
9 avenue de la Montagne Noire
81100 CASTRES
T. + 33 (0)5 63 73 50 13
contact@imsnetworks.com
PARIS – BORDEAUX – TOULOUSE
www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver
AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified
10-31-1393
TM
 Contrer les attaques
DDoS*, un enjeu
stratégique pour
votre organisation
Dans un environnement fortement
concurrentiel, les technologies
numériques ont transformé à jamais
la façon dont les organisations
développent leur activité et leur
productivité.
Les attaques par déni de service
distribué (DDoS) destinées à rendre
indisponible un ou plusieurs services
constituent une menace pour tout
système d’information connecté à
Internet.
Aujourd’hui, les attaques DDoS sont de
plus en plus nombreuses, destructrices
et complexes.
* Distributed Denial Of Service
 Les répercussions
sur votre organisation
Impact sur votre réputation :
les réclamations des clients augmentent
en moyenne de
36%
à la suite d’une attaque DDoS.
source : BT DDoS research
Impact Financier :
perte de CA, amende, rançon,
remise en état des services
10 000 €
et
78 000 €
Le coût moyen
lié à une violation des données
respectivement pour les TPE/PME
et les entreprises
Source : B2B International, 2015,
5 564 répondants, 38 pays
Découvrez comment notre solution
CyblexTM
peut préserver l’activité
de votre entreprise et maintenir
la disponibilité de vos services
pendant les attaques DDoS.
 Les chiffres clés
50%
des entreprises
ont été impactées
par une attaque DDoS en 2014
Source : B2B International, 2015,
5 564 répondants, 38 pays
8,7 heures
Durée moyenne
d’une attaque DDoS
Source : SANS Institute, mars 2014, 378 répondants
1,7 Gbps
Ampleur moyenne
des attaques DDoS
Source : SANS Institute, mars 2014, 378 répondants
Les attaques de 100 Gbps
ne sont plus rares.
Exemple : Protonmail en 2015
Les attaques sont souvent utilisées
comme un moyen de détourner
l’attention pour voler des informations
stratégiques.
Source : B2B International, 2015,
5 564 répondants, 38 pays
CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19
RESTEZ
VEILLE
ON
ZEN
 La cybersécurité
au service
de votre compétitivité
et de votre souveraineté
Depuis 1997, nous bâtissons des réseaux et des services
de télécommunication et nous les rendons disponibles
en toute circonstance.
Afin de vous aider à optimiser la performance
et la sécurité de vos infrastructures IT, il nous a semblé
impératif d’étendre nos services à la cybersécurité.
Aujourd’hui, notre offre s’articule autour de 2 axes :
–› Notre centre de supervision (NSOC) fournit
une palette de services de cybersécurité
managés à Castres en France.
–› CyblexTM
est la première offre française
de protection anti-DDoS en mode cloud
développée en partenariat avec l’éditeur 6Cure.
Siège social
IMS NETWORKS
9 avenue de la Montagne Noire
81100 CASTRES
T. + 33 (0)5 63 73 50 13
contact@imsnetworks.com
PARIS – BORDEAUX – TOULOUSE
www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver
AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified
10-31-1393
TM
 Contrer les attaques
DDoS*, un enjeu
stratégique pour
votre organisation
Dans un environnement fortement
concurrentiel, les technologies
numériques ont transformé à jamais
la façon dont les organisations
développent leur activité et leur
productivité.
Les attaques par déni de service
distribué (DDoS) destinées à rendre
indisponible un ou plusieurs services
constituent une menace pour tout
système d’information connecté à
Internet.
Aujourd’hui, les attaques DDoS sont de
plus en plus nombreuses, destructrices
et complexes.
* Distributed Denial Of Service
 Les répercussions
sur votre organisation
Impact sur votre réputation :
les réclamations des clients augmentent
en moyenne de
36%
à la suite d’une attaque DDoS.
source : BT DDoS research
Impact Financier :
perte de CA, amende, rançon,
remise en état des services
10 000 €
et
78 000 €
Le coût moyen
lié à une violation des données
respectivement pour les TPE/PME
et les entreprises
Source : B2B International, 2015,
5 564 répondants, 38 pays
Découvrez comment notre solution
CyblexTM
peut préserver l’activité
de votre entreprise et maintenir
la disponibilité de vos services
pendant les attaques DDoS.
 Les chiffres clés
50%
des entreprises
ont été impactées
par une attaque DDoS en 2014
Source : B2B International, 2015,
5 564 répondants, 38 pays
8,7 heures
Durée moyenne
d’une attaque DDoS
Source : SANS Institute, mars 2014, 378 répondants
1,7 Gbps
Ampleur moyenne
des attaques DDoS
Source : SANS Institute, mars 2014, 378 répondants
Les attaques de 100 Gbps
ne sont plus rares.
Exemple : Protonmail en 2015
Les attaques sont souvent utilisées
comme un moyen de détourner
l’attention pour voler des informations
stratégiques.
Source : B2B International, 2015,
5 564 répondants, 38 pays
CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19
Intelligence économique
et choix d’une solution
anti-DDoS
DATA CENTER
OPÉRATEUR OU CLIENT
CŒUR DE
RÉSEAU
OPÉRATEUR
CENTRE
DE NETTOYAGE
FIREWALL IPS APPLICATIONS
OU
SERVICES CRITIQUES
24h/24
7j/7
M
ade
in
FR
A
N
C
E
#01
L’attaque DDoS est
lancée à partir de
systèmes compromis
(botnets)
#02
Les flux transitent par un
centre de nettoyage et
sont identifiés et filtrés
selon un algorithme
breveté.
#03
Les attaques DDoS sont
neutralisées et éliminées.
La solution assure
l’écoulement normal des
requêtes des utilisateurs
vers les services
protégés.
#04
Les utilisateurs
bénéficient d’une
continuité du service
Internet.
ROUTEUR
ROUTEUR
ROUTEUR ROUTEUR
 Nos points forts :
Développez l’activité de
votre entreprise en toute
sécurité !
Portail client pour un pilotage
de votre dispositif en temps réel
 Interface conviviale et intuitive
 Génération de rapports personnalisés
 Consultation de l’historique des données
 Accès aux données « supervision »
Personnalisation des protections pour
s’adapter à votre contexte métier
Durant la phase d'implémentation, notre équipe
cybersécurité analyse vos flux pour mieux adapter
votre configuration.
Notre ambition est de vous permettre
de renforcer votre indépendance et
votre compétitivité en protégeant vos
infrastructures connectées à Internet.
Fruit de plus de dix années de RD et
d’une alliance entre IMS Networks
et l’éditeur indépendant 6cure, CyblexTM
constitue la première solution européenne
de protection efficace et différenciée
contre les DDoS, en mode cloud.
Associant technologie et services managés,
CyblexTM
permet de détecter et de filtrer les
attaques DDoS. Grâce à l’offre CyblexTM
vous n’avez plus besoin d’acheter
ni de maintenir une soution technique.
 Comment fonctionne notre solution ?
La solution Cyblex
TM
 Cyblex
TM
, la première offre
française de services
managés de protection
anti-DDoS
Nettoyage automatique des flux
illégitimes de la couche réseau
à la couche applicative (L3 à L7).
Veille, Services de surveillance
et expertise 24/7
Notre équipe supervise et gère les incidents
pouvant impacter votre connexion Internet.
Un service de veille permet d’anticiper les attaques
DDoS ciblées (en option).
24h/24
7j/7
Pour vous prémunir des attaques DDoS et
de leurs conséquences, il vous appartient
d’être particulièrement vigilant sur le choix
d’une solution de filtrage du trafic.
Afin d’assurer l’intégrité et la confidentialité
de vos données stratégiques et des données
personnelles, il est crucial de prendre en
compte la problématique de l’itinéraire des
flux de données et des risques d’exposition
au cyber espionnage.
Solution 100% française
 Technologie algorithmique 100% française
 Hébergement en France
 Gestion et supervision en France
votre trafic est contenu et géré
sur le territoire national.
Made in
France
CYBLEX-plaquette-105x297-1301 V1.indd 2 13/01/16 18:19
Intelligence économique
et choix d’une solution
anti-DDoS
DATA CENTER
OPÉRATEUR OU CLIENT
CŒUR DE
RÉSEAU
OPÉRATEUR
CENTRE
DE NETTOYAGE
FIREWALL IPS APPLICATIONS
OU
SERVICES CRITIQUES
24h/24
7j/7
M
ade
in
FR
A
N
C
E
#01
L’attaque DDoS est
lancée à partir de
systèmes compromis
(botnets)
#02
Les flux transitent par un
centre de nettoyage et
sont identifiés et filtrés
selon un algorithme
breveté.
#03
Les attaques DDoS sont
neutralisées et éliminées.
La solution assure
l’écoulement normal des
requêtes des utilisateurs
vers les services
protégés.
#04
Les utilisateurs
bénéficient d’une
continuité du service
Internet.
ROUTEUR
ROUTEUR
ROUTEUR ROUTEUR
 Nos points forts :
Développez l’activité de
votre entreprise en toute
sécurité !
Portail client pour un pilotage
de votre dispositif en temps réel
 Interface conviviale et intuitive
 Génération de rapports personnalisés
 Consultation de l’historique des données
 Accès aux données « supervision »
Personnalisation des protections pour
s’adapter à votre contexte métier
Durant la phase d'implémentation, notre équipe
cybersécurité analyse vos flux pour mieux adapter
votre configuration.
Notre ambition est de vous permettre
de renforcer votre indépendance et
votre compétitivité en protégeant vos
infrastructures connectées à Internet.
Fruit de plus de dix années de RD et
d’une alliance entre IMS Networks
et l’éditeur indépendant 6cure, CyblexTM
constitue la première solution européenne
de protection efficace et différenciée
contre les DDoS, en mode cloud.
Associant technologie et services managés,
CyblexTM
permet de détecter et de filtrer les
attaques DDoS. Grâce à l’offre CyblexTM
vous n’avez plus besoin d’acheter
ni de maintenir une soution technique.
 Comment fonctionne notre solution ?
La solution Cyblex
TM
 Cyblex
TM
, la première offre
française de services
managés de protection
anti-DDoS
Nettoyage automatique des flux
illégitimes de la couche réseau
à la couche applicative (L3 à L7).
Veille, Services de surveillance
et expertise 24/7
Notre équipe supervise et gère les incidents
pouvant impacter votre connexion Internet.
Un service de veille permet d’anticiper les attaques
DDoS ciblées (en option).
24h/24
7j/7
Pour vous prémunir des attaques DDoS et
de leurs conséquences, il vous appartient
d’être particulièrement vigilant sur le choix
d’une solution de filtrage du trafic.
Afin d’assurer l’intégrité et la confidentialité
de vos données stratégiques et des données
personnelles, il est crucial de prendre en
compte la problématique de l’itinéraire des
flux de données et des risques d’exposition
au cyber espionnage.
Solution 100% française
 Technologie algorithmique 100% française
 Hébergement en France
 Gestion et supervision en France
votre trafic est contenu et géré
sur le territoire national.
Made in
France
CYBLEX-plaquette-105x297-1301 V1.indd 2 13/01/16 18:19
RESTEZ
VEILLE
ON
ZEN
 La cybersécurité
au service
de votre compétitivité
et de votre souveraineté
Depuis 1997, nous bâtissons des réseaux et des services
de télécommunication et nous les rendons disponibles
en toute circonstance.
Afin de vous aider à optimiser la performance
et la sécurité de vos infrastructures IT, il nous a semblé
impératif d’étendre nos services à la cybersécurité.
Aujourd’hui, notre offre s’articule autour de 2 axes :
–› Notre centre de supervision (NSOC) fournit
une palette de services de cybersécurité
managés à Castres en France.
–› CyblexTM
est la première offre française
de protection anti-DDoS en mode cloud
développée en partenariat avec l’éditeur 6Cure.
Siège social
IMS NETWORKS
9 avenue de la Montagne Noire
81100 CASTRES
T. + 33 (0)5 63 73 50 13
contact@imsnetworks.com
PARIS – BORDEAUX – TOULOUSE
www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver
AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified
10-31-1393
TM
 Contrer les attaques
DDoS*, un enjeu
stratégique pour
votre organisation
Dans un environnement fortement
concurrentiel, les technologies
numériques ont transformé à jamais
la façon dont les organisations
développent leur activité et leur
productivité.
Les attaques par déni de service
distribué (DDoS) destinées à rendre
indisponible un ou plusieurs services
constituent une menace pour tout
système d’information connecté à
Internet.
Aujourd’hui, les attaques DDoS sont de
plus en plus nombreuses, destructrices
et complexes.
* Distributed Denial Of Service
 Les répercussions
sur votre organisation
Impact sur votre réputation :
les réclamations des clients augmentent
en moyenne de
36%
à la suite d’une attaque DDoS.
source : BT DDoS research
Impact Financier :
perte de CA, amende, rançon,
remise en état des services
10 000 €
et
78 000 €
Le coût moyen
lié à une violation des données
respectivement pour les TPE/PME
et les entreprises
Source : B2B International, 2015,
5 564 répondants, 38 pays
Découvrez comment notre solution
CyblexTM
peut préserver l’activité
de votre entreprise et maintenir
la disponibilité de vos services
pendant les attaques DDoS.
 Les chiffres clés
50%
des entreprises
ont été impactées
par une attaque DDoS en 2014
Source : B2B International, 2015,
5 564 répondants, 38 pays
8,7 heures
Durée moyenne
d’une attaque DDoS
Source : SANS Institute, mars 2014, 378 répondants
1,7 Gbps
Ampleur moyenne
des attaques DDoS
Source : SANS Institute, mars 2014, 378 répondants
Les attaques de 100 Gbps
ne sont plus rares.
Exemple : Protonmail en 2015
Les attaques sont souvent utilisées
comme un moyen de détourner
l’attention pour voler des informations
stratégiques.
Source : B2B International, 2015,
5 564 répondants, 38 pays
CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19

Contenu connexe

Tendances

De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurMathieu Isaia | TheGreeBow
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceSymantec
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSIMicrosoft Décideurs IT
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéNaully Nicolas
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 

Tendances (20)

De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Nomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateurNomadisme, Sécurité & Expérience utilisateur
Nomadisme, Sécurité & Expérience utilisateur
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Manifeste pour la cyber-résilience
Manifeste pour la cyber-résilienceManifeste pour la cyber-résilience
Manifeste pour la cyber-résilience
 
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...
 
Cloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSICloud & Sécurité : une approche pragmatique pour les RSSI
Cloud & Sécurité : une approche pragmatique pour les RSSI
 
Repenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécuritéRepenser votre stratégie de cybersécurité
Repenser votre stratégie de cybersécurité
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
 
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterLivre blanc F-Secure Ransomware - le chantage qui fait déchanter
Livre blanc F-Secure Ransomware - le chantage qui fait déchanter
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 

En vedette

STRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTS
STRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTSSTRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTS
STRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTSAmlan Roychowdhury
 
10 Benefits of Meditation to Students
10 Benefits of Meditation to Students10 Benefits of Meditation to Students
10 Benefits of Meditation to Studentsaks sa
 
Meditation
MeditationMeditation
Meditationonechull
 
Meditation Techniques
Meditation TechniquesMeditation Techniques
Meditation Techniquesmailrenuka
 
Yoga Presentation
Yoga PresentationYoga Presentation
Yoga Presentationvishalyogi
 
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Cain Ransbottyn
 

En vedette (8)

STRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTS
STRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTSSTRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTS
STRESS MANAGEMENT. EMPHASIS ON CABIN CREW AND STUDENTS
 
10 Benefits of Meditation to Students
10 Benefits of Meditation to Students10 Benefits of Meditation to Students
10 Benefits of Meditation to Students
 
Meditation
MeditationMeditation
Meditation
 
Meditation
MeditationMeditation
Meditation
 
Meditation Techniques
Meditation TechniquesMeditation Techniques
Meditation Techniques
 
Benefits of Meditation
Benefits of MeditationBenefits of Meditation
Benefits of Meditation
 
Yoga Presentation
Yoga PresentationYoga Presentation
Yoga Presentation
 
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
 

Similaire à 2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection anti-DDoS

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Présentation Techsys
Présentation Techsys Présentation Techsys
Présentation Techsys Fabian Puech
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprisesIshakHAMEDDAH
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019Tunnel-IT
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référencePROJECT SI
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasCDNetworks
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
Le datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security MagLe datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security MagTDF
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...OpinionWay
 
Virtualisation? Convergence? Cloud? Soyons pragmatique
Virtualisation? Convergence? Cloud? Soyons pragmatique Virtualisation? Convergence? Cloud? Soyons pragmatique
Virtualisation? Convergence? Cloud? Soyons pragmatique Microsoft Ideas
 

Similaire à 2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection anti-DDoS (20)

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Competitic choisissez la solution d'hébergement - numerique en entreprise
Competitic   choisissez la solution d'hébergement - numerique en entrepriseCompetitic   choisissez la solution d'hébergement - numerique en entreprise
Competitic choisissez la solution d'hébergement - numerique en entreprise
 
Les attaques
Les attaques Les attaques
Les attaques
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Présentation Techsys
Présentation Techsys Présentation Techsys
Présentation Techsys
 
Cloud computing et les entreprises
Cloud computing et les entreprisesCloud computing et les entreprises
Cloud computing et les entreprises
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Catalogue formation Tunnel-IT 2019
Catalogue formation Tunnel-IT  2019Catalogue formation Tunnel-IT  2019
Catalogue formation Tunnel-IT 2019
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Watchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référenceWatchguard la solution de sécurité informatique Partenaire expert de référence
Watchguard la solution de sécurité informatique Partenaire expert de référence
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
Le datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security MagLe datacenter de demain, TDF - Global Security Mag
Le datacenter de demain, TDF - Global Security Mag
 
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
 
Virtualisation? Convergence? Cloud? Soyons pragmatique
Virtualisation? Convergence? Cloud? Soyons pragmatique Virtualisation? Convergence? Cloud? Soyons pragmatique
Virtualisation? Convergence? Cloud? Soyons pragmatique
 
Partners agence web
Partners agence webPartners agence web
Partners agence web
 

2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection anti-DDoS

  • 1. RESTEZ VEILLE ON ZEN La cybersécurité au service de votre compétitivité et de votre souveraineté Depuis 1997, nous bâtissons des réseaux et des services de télécommunication et nous les rendons disponibles en toute circonstance. Afin de vous aider à optimiser la performance et la sécurité de vos infrastructures IT, il nous a semblé impératif d’étendre nos services à la cybersécurité. Aujourd’hui, notre offre s’articule autour de 2 axes : –› Notre centre de supervision (NSOC) fournit une palette de services de cybersécurité managés à Castres en France. –› CyblexTM est la première offre française de protection anti-DDoS en mode cloud développée en partenariat avec l’éditeur 6Cure. Siège social IMS NETWORKS 9 avenue de la Montagne Noire 81100 CASTRES T. + 33 (0)5 63 73 50 13 contact@imsnetworks.com PARIS – BORDEAUX – TOULOUSE www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified 10-31-1393 TM Contrer les attaques DDoS*, un enjeu stratégique pour votre organisation Dans un environnement fortement concurrentiel, les technologies numériques ont transformé à jamais la façon dont les organisations développent leur activité et leur productivité. Les attaques par déni de service distribué (DDoS) destinées à rendre indisponible un ou plusieurs services constituent une menace pour tout système d’information connecté à Internet. Aujourd’hui, les attaques DDoS sont de plus en plus nombreuses, destructrices et complexes. * Distributed Denial Of Service Les répercussions sur votre organisation Impact sur votre réputation : les réclamations des clients augmentent en moyenne de 36% à la suite d’une attaque DDoS. source : BT DDoS research Impact Financier : perte de CA, amende, rançon, remise en état des services 10 000 € et 78 000 € Le coût moyen lié à une violation des données respectivement pour les TPE/PME et les entreprises Source : B2B International, 2015, 5 564 répondants, 38 pays Découvrez comment notre solution CyblexTM peut préserver l’activité de votre entreprise et maintenir la disponibilité de vos services pendant les attaques DDoS. Les chiffres clés 50% des entreprises ont été impactées par une attaque DDoS en 2014 Source : B2B International, 2015, 5 564 répondants, 38 pays 8,7 heures Durée moyenne d’une attaque DDoS Source : SANS Institute, mars 2014, 378 répondants 1,7 Gbps Ampleur moyenne des attaques DDoS Source : SANS Institute, mars 2014, 378 répondants Les attaques de 100 Gbps ne sont plus rares. Exemple : Protonmail en 2015 Les attaques sont souvent utilisées comme un moyen de détourner l’attention pour voler des informations stratégiques. Source : B2B International, 2015, 5 564 répondants, 38 pays CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19
  • 2. RESTEZ VEILLE ON ZEN La cybersécurité au service de votre compétitivité et de votre souveraineté Depuis 1997, nous bâtissons des réseaux et des services de télécommunication et nous les rendons disponibles en toute circonstance. Afin de vous aider à optimiser la performance et la sécurité de vos infrastructures IT, il nous a semblé impératif d’étendre nos services à la cybersécurité. Aujourd’hui, notre offre s’articule autour de 2 axes : –› Notre centre de supervision (NSOC) fournit une palette de services de cybersécurité managés à Castres en France. –› CyblexTM est la première offre française de protection anti-DDoS en mode cloud développée en partenariat avec l’éditeur 6Cure. Siège social IMS NETWORKS 9 avenue de la Montagne Noire 81100 CASTRES T. + 33 (0)5 63 73 50 13 contact@imsnetworks.com PARIS – BORDEAUX – TOULOUSE www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified 10-31-1393 TM Contrer les attaques DDoS*, un enjeu stratégique pour votre organisation Dans un environnement fortement concurrentiel, les technologies numériques ont transformé à jamais la façon dont les organisations développent leur activité et leur productivité. Les attaques par déni de service distribué (DDoS) destinées à rendre indisponible un ou plusieurs services constituent une menace pour tout système d’information connecté à Internet. Aujourd’hui, les attaques DDoS sont de plus en plus nombreuses, destructrices et complexes. * Distributed Denial Of Service Les répercussions sur votre organisation Impact sur votre réputation : les réclamations des clients augmentent en moyenne de 36% à la suite d’une attaque DDoS. source : BT DDoS research Impact Financier : perte de CA, amende, rançon, remise en état des services 10 000 € et 78 000 € Le coût moyen lié à une violation des données respectivement pour les TPE/PME et les entreprises Source : B2B International, 2015, 5 564 répondants, 38 pays Découvrez comment notre solution CyblexTM peut préserver l’activité de votre entreprise et maintenir la disponibilité de vos services pendant les attaques DDoS. Les chiffres clés 50% des entreprises ont été impactées par une attaque DDoS en 2014 Source : B2B International, 2015, 5 564 répondants, 38 pays 8,7 heures Durée moyenne d’une attaque DDoS Source : SANS Institute, mars 2014, 378 répondants 1,7 Gbps Ampleur moyenne des attaques DDoS Source : SANS Institute, mars 2014, 378 répondants Les attaques de 100 Gbps ne sont plus rares. Exemple : Protonmail en 2015 Les attaques sont souvent utilisées comme un moyen de détourner l’attention pour voler des informations stratégiques. Source : B2B International, 2015, 5 564 répondants, 38 pays CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19
  • 3. RESTEZ VEILLE ON ZEN La cybersécurité au service de votre compétitivité et de votre souveraineté Depuis 1997, nous bâtissons des réseaux et des services de télécommunication et nous les rendons disponibles en toute circonstance. Afin de vous aider à optimiser la performance et la sécurité de vos infrastructures IT, il nous a semblé impératif d’étendre nos services à la cybersécurité. Aujourd’hui, notre offre s’articule autour de 2 axes : –› Notre centre de supervision (NSOC) fournit une palette de services de cybersécurité managés à Castres en France. –› CyblexTM est la première offre française de protection anti-DDoS en mode cloud développée en partenariat avec l’éditeur 6Cure. Siège social IMS NETWORKS 9 avenue de la Montagne Noire 81100 CASTRES T. + 33 (0)5 63 73 50 13 contact@imsnetworks.com PARIS – BORDEAUX – TOULOUSE www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified 10-31-1393 TM Contrer les attaques DDoS*, un enjeu stratégique pour votre organisation Dans un environnement fortement concurrentiel, les technologies numériques ont transformé à jamais la façon dont les organisations développent leur activité et leur productivité. Les attaques par déni de service distribué (DDoS) destinées à rendre indisponible un ou plusieurs services constituent une menace pour tout système d’information connecté à Internet. Aujourd’hui, les attaques DDoS sont de plus en plus nombreuses, destructrices et complexes. * Distributed Denial Of Service Les répercussions sur votre organisation Impact sur votre réputation : les réclamations des clients augmentent en moyenne de 36% à la suite d’une attaque DDoS. source : BT DDoS research Impact Financier : perte de CA, amende, rançon, remise en état des services 10 000 € et 78 000 € Le coût moyen lié à une violation des données respectivement pour les TPE/PME et les entreprises Source : B2B International, 2015, 5 564 répondants, 38 pays Découvrez comment notre solution CyblexTM peut préserver l’activité de votre entreprise et maintenir la disponibilité de vos services pendant les attaques DDoS. Les chiffres clés 50% des entreprises ont été impactées par une attaque DDoS en 2014 Source : B2B International, 2015, 5 564 répondants, 38 pays 8,7 heures Durée moyenne d’une attaque DDoS Source : SANS Institute, mars 2014, 378 répondants 1,7 Gbps Ampleur moyenne des attaques DDoS Source : SANS Institute, mars 2014, 378 répondants Les attaques de 100 Gbps ne sont plus rares. Exemple : Protonmail en 2015 Les attaques sont souvent utilisées comme un moyen de détourner l’attention pour voler des informations stratégiques. Source : B2B International, 2015, 5 564 répondants, 38 pays CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19
  • 4. Intelligence économique et choix d’une solution anti-DDoS DATA CENTER OPÉRATEUR OU CLIENT CŒUR DE RÉSEAU OPÉRATEUR CENTRE DE NETTOYAGE FIREWALL IPS APPLICATIONS OU SERVICES CRITIQUES 24h/24 7j/7 M ade in FR A N C E #01 L’attaque DDoS est lancée à partir de systèmes compromis (botnets) #02 Les flux transitent par un centre de nettoyage et sont identifiés et filtrés selon un algorithme breveté. #03 Les attaques DDoS sont neutralisées et éliminées. La solution assure l’écoulement normal des requêtes des utilisateurs vers les services protégés. #04 Les utilisateurs bénéficient d’une continuité du service Internet. ROUTEUR ROUTEUR ROUTEUR ROUTEUR Nos points forts : Développez l’activité de votre entreprise en toute sécurité ! Portail client pour un pilotage de votre dispositif en temps réel Interface conviviale et intuitive Génération de rapports personnalisés Consultation de l’historique des données Accès aux données « supervision » Personnalisation des protections pour s’adapter à votre contexte métier Durant la phase d'implémentation, notre équipe cybersécurité analyse vos flux pour mieux adapter votre configuration. Notre ambition est de vous permettre de renforcer votre indépendance et votre compétitivité en protégeant vos infrastructures connectées à Internet. Fruit de plus de dix années de RD et d’une alliance entre IMS Networks et l’éditeur indépendant 6cure, CyblexTM constitue la première solution européenne de protection efficace et différenciée contre les DDoS, en mode cloud. Associant technologie et services managés, CyblexTM permet de détecter et de filtrer les attaques DDoS. Grâce à l’offre CyblexTM vous n’avez plus besoin d’acheter ni de maintenir une soution technique. Comment fonctionne notre solution ? La solution Cyblex TM Cyblex TM , la première offre française de services managés de protection anti-DDoS Nettoyage automatique des flux illégitimes de la couche réseau à la couche applicative (L3 à L7). Veille, Services de surveillance et expertise 24/7 Notre équipe supervise et gère les incidents pouvant impacter votre connexion Internet. Un service de veille permet d’anticiper les attaques DDoS ciblées (en option). 24h/24 7j/7 Pour vous prémunir des attaques DDoS et de leurs conséquences, il vous appartient d’être particulièrement vigilant sur le choix d’une solution de filtrage du trafic. Afin d’assurer l’intégrité et la confidentialité de vos données stratégiques et des données personnelles, il est crucial de prendre en compte la problématique de l’itinéraire des flux de données et des risques d’exposition au cyber espionnage. Solution 100% française Technologie algorithmique 100% française Hébergement en France Gestion et supervision en France votre trafic est contenu et géré sur le territoire national. Made in France CYBLEX-plaquette-105x297-1301 V1.indd 2 13/01/16 18:19
  • 5. Intelligence économique et choix d’une solution anti-DDoS DATA CENTER OPÉRATEUR OU CLIENT CŒUR DE RÉSEAU OPÉRATEUR CENTRE DE NETTOYAGE FIREWALL IPS APPLICATIONS OU SERVICES CRITIQUES 24h/24 7j/7 M ade in FR A N C E #01 L’attaque DDoS est lancée à partir de systèmes compromis (botnets) #02 Les flux transitent par un centre de nettoyage et sont identifiés et filtrés selon un algorithme breveté. #03 Les attaques DDoS sont neutralisées et éliminées. La solution assure l’écoulement normal des requêtes des utilisateurs vers les services protégés. #04 Les utilisateurs bénéficient d’une continuité du service Internet. ROUTEUR ROUTEUR ROUTEUR ROUTEUR Nos points forts : Développez l’activité de votre entreprise en toute sécurité ! Portail client pour un pilotage de votre dispositif en temps réel Interface conviviale et intuitive Génération de rapports personnalisés Consultation de l’historique des données Accès aux données « supervision » Personnalisation des protections pour s’adapter à votre contexte métier Durant la phase d'implémentation, notre équipe cybersécurité analyse vos flux pour mieux adapter votre configuration. Notre ambition est de vous permettre de renforcer votre indépendance et votre compétitivité en protégeant vos infrastructures connectées à Internet. Fruit de plus de dix années de RD et d’une alliance entre IMS Networks et l’éditeur indépendant 6cure, CyblexTM constitue la première solution européenne de protection efficace et différenciée contre les DDoS, en mode cloud. Associant technologie et services managés, CyblexTM permet de détecter et de filtrer les attaques DDoS. Grâce à l’offre CyblexTM vous n’avez plus besoin d’acheter ni de maintenir une soution technique. Comment fonctionne notre solution ? La solution Cyblex TM Cyblex TM , la première offre française de services managés de protection anti-DDoS Nettoyage automatique des flux illégitimes de la couche réseau à la couche applicative (L3 à L7). Veille, Services de surveillance et expertise 24/7 Notre équipe supervise et gère les incidents pouvant impacter votre connexion Internet. Un service de veille permet d’anticiper les attaques DDoS ciblées (en option). 24h/24 7j/7 Pour vous prémunir des attaques DDoS et de leurs conséquences, il vous appartient d’être particulièrement vigilant sur le choix d’une solution de filtrage du trafic. Afin d’assurer l’intégrité et la confidentialité de vos données stratégiques et des données personnelles, il est crucial de prendre en compte la problématique de l’itinéraire des flux de données et des risques d’exposition au cyber espionnage. Solution 100% française Technologie algorithmique 100% française Hébergement en France Gestion et supervision en France votre trafic est contenu et géré sur le territoire national. Made in France CYBLEX-plaquette-105x297-1301 V1.indd 2 13/01/16 18:19
  • 6. RESTEZ VEILLE ON ZEN La cybersécurité au service de votre compétitivité et de votre souveraineté Depuis 1997, nous bâtissons des réseaux et des services de télécommunication et nous les rendons disponibles en toute circonstance. Afin de vous aider à optimiser la performance et la sécurité de vos infrastructures IT, il nous a semblé impératif d’étendre nos services à la cybersécurité. Aujourd’hui, notre offre s’articule autour de 2 axes : –› Notre centre de supervision (NSOC) fournit une palette de services de cybersécurité managés à Castres en France. –› CyblexTM est la première offre française de protection anti-DDoS en mode cloud développée en partenariat avec l’éditeur 6Cure. Siège social IMS NETWORKS 9 avenue de la Montagne Noire 81100 CASTRES T. + 33 (0)5 63 73 50 13 contact@imsnetworks.com PARIS – BORDEAUX – TOULOUSE www.cyblex.eu ICOMRCSToulouseB393658760.2015-11-4331.icom-com.fr.©GuillaumeOliver AgenceetimprimeurcertifiésPEFC.DocumentimprimésurpapierCouchémodernedemi-mat250g/m2100%PEFCCertified 10-31-1393 TM Contrer les attaques DDoS*, un enjeu stratégique pour votre organisation Dans un environnement fortement concurrentiel, les technologies numériques ont transformé à jamais la façon dont les organisations développent leur activité et leur productivité. Les attaques par déni de service distribué (DDoS) destinées à rendre indisponible un ou plusieurs services constituent une menace pour tout système d’information connecté à Internet. Aujourd’hui, les attaques DDoS sont de plus en plus nombreuses, destructrices et complexes. * Distributed Denial Of Service Les répercussions sur votre organisation Impact sur votre réputation : les réclamations des clients augmentent en moyenne de 36% à la suite d’une attaque DDoS. source : BT DDoS research Impact Financier : perte de CA, amende, rançon, remise en état des services 10 000 € et 78 000 € Le coût moyen lié à une violation des données respectivement pour les TPE/PME et les entreprises Source : B2B International, 2015, 5 564 répondants, 38 pays Découvrez comment notre solution CyblexTM peut préserver l’activité de votre entreprise et maintenir la disponibilité de vos services pendant les attaques DDoS. Les chiffres clés 50% des entreprises ont été impactées par une attaque DDoS en 2014 Source : B2B International, 2015, 5 564 répondants, 38 pays 8,7 heures Durée moyenne d’une attaque DDoS Source : SANS Institute, mars 2014, 378 répondants 1,7 Gbps Ampleur moyenne des attaques DDoS Source : SANS Institute, mars 2014, 378 répondants Les attaques de 100 Gbps ne sont plus rares. Exemple : Protonmail en 2015 Les attaques sont souvent utilisées comme un moyen de détourner l’attention pour voler des informations stratégiques. Source : B2B International, 2015, 5 564 répondants, 38 pays CYBLEX-plaquette-105x297-1301 V1.indd 1 13/01/16 18:19