Facebook
LinkedIn
YouTube
Contactez-nous
blankblank
logo_cbi_hdlogo_cbi
easycloudeasycloud
  • Qui sommes-nous ?
    • Nous sommes…
    • Notre vision
    • Mot de Feu Notre Président-Fondateur
    • Mot du Directeur Général
    • Management team
    • Dates et chiffres clés
    • Nos valeurs
    • Notre capital humain
    • Notre Politique Qualité
    • Notre action citoyenne
  • Métiers
      • Enterprise networking
      • Communications unifiées et collaboration
      • Réseaux wireless/cloud
      • Supervision
      • Solution Opérateur
      • Next Generation Firewall
      • EndPoint Protection
      • Filtrage Contenu Web & Mail
      • Contrôle d’accès au réseau – NAC / ISE
      • Web Application Firewall
      • Scan des vulnérabilités
      • Traçabilité d’accès aux systèmes
      • Gestion DNS et DHCP
      • Authentification forte / SSO
      • SIEM, Corrélation des logs
      • File Integrity Monitoring FIM
      • Anti DDoS
      • Découvrez nos services
      • Cloud – PaaS / IaaS
      • Serveurs X86 & Unix
      • Virtualisation (serveurs, desktops, applications)
      • Solutions de stockage
      • Solutions de sauvegarde/archivage
      • Solutions convergé/hyperconvergé
      • Analytics : BI / EPM
      • APM – Application Performance Management
      • Solutions collaboratives
      • GED – Gestion Electronique du Document
      • CRM – Customer Relationship Management
      • ERP – Enterprise Resource Planning
      • DevOps
      • Solution Office
        • HP Managed Print Specialist
      • Solution Production Printing
  • Easycloud by CBI
  • Services
    • Intégration projets
      • Gestion de projets – PMO
      • Mise en œuvre et implémentation
      • Transfert de compétences
    • Disponibilité et continuité
      • Maintenance SI
      • Supervision & Monitoring
      • Support et interventions sur site
    • Audit et assistance
      • Audit d’infrastructure IT
      • Audit de performance de plateforme
      • Mise à disposition de Consultants experts
      • Accompagnement à la définition d’architecture cible
    • Outsourcing et services régie
      • Prise en main de l’exploitation de votre IT
      • Régie
    • Formation IT
      • Formations sur les technologies
      • Formations sur les process
    • Hébergement et offre cloud
      • Hébergement/colocation
      • Cloud
  • Partenaires
  • Références
  • Implantations
    • Casablanca
    • Rabat
    • Marrakech
    • Agadir
    • Fès
    • Tanger
    • Dakar
    • Abidjan
  • Actualités

Sécurité

Accueil Nos Métiers Sécurité

SÉCURITÉ, La sûreté et la fiabilité de votre système d'information

La sécurité informatique est aujourd’hui un enjeu majeur pour les entreprises. CBI, à travers un écosystème de partenaires leaders dans les solutions de sécurité, propose une offre complète pour répondre à l’ensemble des risques et problématiques identifiés par les entreprises.

CBI accompagne ainsi ses clients dans la mise en place d’une politique de sécurité efficace visant à assurer un système d’information sûr et fiable, répondant aux exigences de la norme ISO 27 001, à savoir :

  • Confidentialité,
  • Traçabilité,
  • Disponibilité,
  • Intégrité,
  • Authentification.

NOS SOLUTIONS

NEXT GENERATION FIREWALL

  • Next génération Firewall

Première brique de sécurité indispensable, les NGFW fournissent un panel complet de fonctions de sécurité du réseau comprenant :

-Firewalling,

-VPN,

-Contrôle applicatif,

-Antivirus & antispam,

-Filtrage web,

-Monitoring des postes clients,

-Gestion des vulnérabilités et prévention d’intrusions.

  • IPS

IPS permet de bloquer les attaques nouvelles et inconnues à l’aide de l’inspection, avec ou sans signatures.

Les solutions IPS sont en effet capables d’identifier le trafic réseau et de bloquer les attaques inédites pour lesquelles il n’existe pas encore de signature.

ENDPOINT PROTECTION

Une solution existe pour contrer les nouveaux Virus et Spam qui apparaissent tous les jours.

Il s‘agit de Kaspersky Endpoint Security, une plateforme nouvelle génération de protection des terminaux qui offre plusieurs modules de sécurité, à savoir :

  • Protection contre les programmes malveillants
  • Pare-feu
  • Contrôle des applications & des périphériques
  • Contrôle du Web
  • Sécurité des serveurs de fichiers
  • Protection des terminaux mobiles
  • Gestion de flotte mobile (MDM)
  • Chiffrement
  • Inventaires
  • Déploiement d’applications
  • Déploiement des systèmes d’exploitation
  • Vulnérabilités et gestion des correctifs
  • Protection des outils collaboratifs SharePoint
  • Protection des serveurs de messagerie
  • Protection des infrastructures virtuelles
  • Protection des serveurs de stockage
  • Protection contre les attaques ciblées APT
  • Protection des environnements industriels critiques

 

FILTRAGE DE CONTENU WEB & MAIL

Les sites Web à base de contenus dynamiques Web 2.0, sont particulièrement vulnérables face aux menaces de sécurité évolutives.

Les nouvelles solutions de contrôle de contenu Web et Mail permettent d’inspecter le contenu entrant et sortant, pour protéger les entreprises contre les malwares dynamiques du Web et la perte de données sensibles, et optimiser la productivité des employés.

 

CONTRÔLE D’ACCÈS AU RÉSEAU (NAC)

Le NAC – Network Access Control – permet de soumettre l’accès au réseau d’entreprise à un protocole d’identification de l’utilisateur et au respect par sa machine des restrictions d’usage définies pour ce réseau.

 

WEB APPLICATION FIREWALL - WAF

Les applications WEB récentes sont de plus en plus complexes et vulnérables. 

Les WAF sécurisent les applications d’entreprise accessibles depuis un navigateur Web ou une application mobile :

  • sites web transactionnels (e-Banking, e-Commerce, e-Government, e-Support),
  • messageries,
  • bases de données critiques et applications professionnelles,
  • applications orientées services.

Gestion des vulnérabilités

Identifiez et patchez les vulnérabilités de la couche applicative, système et réseau avant que les pirates ne puissent les exploiter.

Sécurité applicative Web

Les WAFs sécurisent par une couche de Firewalling, les applications qui sont accessibles par une application mobile ou par un navigateur Web.

Gestion des accès Web

Une authentification unique et renforcée sur plusieurs applications tout en facilitant leurs accès avec le Web Single Sign On.

SCAN DES VULNÉRABILITÉS

Auditer les vulnérabilités

de votre système d’information sans atteindre le niveau intrusif.

Mesurer votre conformité

par rapport aux normes : ISO 27001 / 27002, SOX, PCI DSS, etc.

Configurer facilement des politiques sur mesure

pour mettre en vigueur vos propres directives de sécurité internes.

Automatiser le scan de vulnérabilités

sur différentes plateformes et applications, y compris les équipements sans fil et VoIP, les infrastructures et applications métier, les systèmes SCADA et ERP.

Détection des Malwares

Une technologie sans-agent pour détecter les codes malicieux, les logiciels malveillants et les chevaux de Troie sur tous les systèmes.

TRAÇABILITÉ D’ACCÈS AUX SYSTÈMES

Gestion des sessions à privilèges

Visualiser et contrôler en temps réel chaque session d’utilisateur à privilèges et visionner son enregistrement vidéo.

Gestion des accès à privilèges

Accéder à toute ressource cible grâce à un portail WEB unifié multi-tenant depuis n’importe quel terminal et n’importe quel endroit.

Gestion des mots de passe à privilèges

– Sécuriser vos mots de passe dans un coffre-fort certifié.

– Centraliser la gestion de vos mots de passe et autoriser vos utilisateurs à accéder aux ressources sans dévoiler les mots de passe cibles.

Contrôler les sessions d’administration et enregistrer toutes les actions (trace d’audit)

afin d’apporter une preuve irréfutable de l’action d’un utilisateur à privilège sur un serveur ou équipement de destination.

Effectuer des recherches approfondies

dans les traces d’audit.

Bloquer le rebond

des administrateurs.

Détections, alertes et blocages

en temps réel.

GESTION DNS & DHCP

  • Une parfaite connaissance des équipements connectés au réseau et des utilisateurs desservis.
  • Des ajouts, des déplacements et des modifications plus sûrs grâce à la simplification des tâches telles que la mise en service des ports et l’affectation des réseaux locaux virtuels.
  • Une vue unique des données détaillées du réseau.
  • Une résolution des problèmes plus rapide et plus efficace grâce aux outils tels que les commandes ping, trace, route, nmap ou la capture de paquets directement depuis la solution.
  • Blocage automatique au niveau DNS des APT détectés.
  • Mise en œuvre souple de la politique de sécurité sur les requêtes DNS.

 

AUTHENTIFICATION FORTE / SSO

Contre l’usurpation d’identité, la fuite accidentelle des données d’identification, voire la perte de données, il est essentiel de mettre en place une solution d’authentification à deux facteurs et de protéger notamment l’authentification des accès à distance par VPN.

  • L’authentification forte permet de pallier les faiblesses de l’authentification unique par mot de passe et protéger le système d’information contre toute tentative de connexion frauduleuse (mot de passe volé ou forcé, problème de mémorisation de mot de passe par les utilisateurs, etc …).
  • Le Single Sign-On – SSO : une identification unique et un accès transparent à toutes les applications pertinentes. Toute authentification ultérieure aux applications administratives est ensuite automatiquement gérée au sein du système. Le SSO réduit donc le coût de la gestion des mots de passe et améliore sensiblement l’expérience de l’utilisateur.

SIEM- CORRELATION DES LOGS

Les solutions de SIEM ont été construites pour collecter, stocker et mettre en corrélation un grand nombre d’événements (EPS) de sécurité.

  • Une solution SIEM corrèle aussi bien les données des événements (en provenance des équipements de sécurité, des solutions applicatives et des périphériques réseau) que les données du trafic réseau, afin de détecter avec précision les incidents que d’autres solutions ne voient pas.
  • Cette intelligence permet de fournir une analyse d’impact complète avant, pendant et après un déni de service ou tout type d’attaque.

 

FILE INTEGRITY MONITORING - FIM

Conforme à la norme PCI DSS

contrôle d’accès aux données des titulaires de cartes crédit.

Rapports de type QSA

pour faciliter la génération de rapports de conformité PCI.

Contrôle de l'intégrité des fichiers

suivi en permanence des modifications apportées aux fichiers et aux clés de Registre et identification de la personne responsable ainsi que des fichiers concernés.

Blocage des modifications

protection des clés de Registre et des fichiers critiques contre les altérations, lesquelles sont autorisées uniquement lorsqu’elles sont conformes aux stratégies de mise à jour.

Prévention des modifications des clés de Registre et des fichiers critiques

par des tiers non autorisés.

Audit de changement

CimTrak peut identifier exactement ce qui a changé et fournit des informations complètes d’audit de changement (Qui ?, Quoi ?, Quand ?, Comment?). Une comparaison de changement ligne par ligne est fournie.

Anti DDoS

  • Détectez et bloquez automatiquement tous les types d’attaques DDoS (par exemple, couche volumétrique, épuisement des états TCP, couche applicative) pour protéger la disponibilité du réseau, des services et autres dispositifs de sécurité (Firewall par exemple).
  • Empêchez les logiciels malveillants et autres cyber-menaces de pénétrer dans le réseau interne et de causer des dommages (par exemple, arrêtez la fuite de données).
  • Déchargez la pression sur les dispositifs de sécurité en aval (par exemple, les Firewalls) en arrêtant les menaces à l’entrée du réseau.

Nos PARTENAIRES SÉCURITÉ

parteanire__arbor
parteanire__cisco-gold
parteanire_-11
parteanire_-15
parteanire_-16
parteanire_-12
parteanire_-23
parteanire_-13
parteanire_-14
parteanire_-17
__25
parteanire_-18
parteanire_-19
parteanire_-20
parteanire_-24
parteanire_-21
parteanire_-22

CBI, 50 ans d’innovations

Fondé en 1970, CBI s’est imposé au fil du temps comme un intégrateur de référence dans le secteur des TIC en Afrique du Nord et de l'Ouest.

En savoir plus

Liens rapides

Qui sommes-nous ?

Métiers

Services

Implantations

Actualités

Newsletter


Inscrivez-vous à la newsletter CBI et restez informé des dernières actualités, nouvelles solutions ou offres spéciales

Contactez-nous !


CBI Building, 29/30, Lot.Attaoufik, Sidi Maârouf, 20270 Casablanca - Maroc
+212 5 22 43 71 71
+212 5 22 43 71 87
cbi@cbi.ma
Copyright © 2016 CBI
  • Facebook
  • Linkedin
  • Youtube