Facebook
LinkedIn
YouTube
Contactez-nous
logo_cbi_hdlogo_cbi
  • Qui sommes-nous ?
    • Nous sommes…
    • Notre vision
    • Mot du Président
    • Management team
    • Dates et chiffres clés
    • Nos valeurs
    • Notre capital humain
    • Notre Politique Qualité
    • Notre action citoyenne
  • Métiers
      • Communications unifiées et collaboration
      • Enterprise networking
      • Supervision
      • Solution Opérateur
      • Sécurité d’accès
      • Authentification forte et traçabilité des accès
      • Filtrage mail et web
      • Sécurité des postes de travail et des mobiles
      • Analyse & gestion des logs
      • Load balancing / Gestion DNS et DHCP
      • Gestion et scan des vulnérabilités
      • Découvrez nos services
      • Serveurs X86 & Unix
      • Virtualisation (serveurs, desktops, applications)
      • Solutions de stockage
      • Solutions de sauvegarde/archivage
      • Solutions convergé/hyperconvergé
      • Cloud – public, hybride, privé
      • Analytics : BI / EPM
      • CRM – Gestion de la Relation Client
      • ERP
      • ECM (GED) / BPM
      • EAM / GMAO
      • Outils de support IT : ITSM / ESB
      • Solution Office
      • Solution Production Printing
  • Services
    • Intégration projets
      • Gestion de projets – PMO
      • Mise en œuvre et implémentation
      • Transfert de compétences
    • Disponibilité et continuité
      • Maintenance SI
      • Supervision & Monitoring
      • Support et interventions sur site
    • Audit et assistance
      • Audit d’infrastructure IT
      • Audit de performance de plateforme
      • Mise à disposition de Consultants experts
      • Accompagnement à la définition d’architecture cible
    • Outsourcing et services régie
      • Prise en main de l’exploitation de votre IT
      • Régie
    • Formation IT
      • Formations sur les technologies
      • Formations sur les process
    • Hébergement et offre cloud
      • Hébergement/colocation
      • Cloud
  • Partenaires
  • Références
  • Implantations
    • Casablanca
    • Rabat
    • Marrakech
    • Agadir
    • Fès
    • Tanger
    • Dakar
    • Abidjan
  • Actualités

Sécurité

Accueil Nos Métiers Sécurité

SÉCURITÉ, La sûreté et la fiabilité de votre système d'information

La sécurité informatique est aujourd’hui un enjeu majeur pour les entreprises. CBI, à travers un écosystème de partenaires leaders dans les solutions de sécurité, propose une offre complète pour répondre à l’ensemble des risques et problématiques identifiés par les entreprises.

CBI accompagne ainsi ses clients dans la mise en place d’une politique de sécurité efficace visant à assurer un système d’information sûr et fiable, répondant aux exigences de la norme ISO 27 001, à savoir :

  • Confidentialité,
  • Traçabilité,
  • Disponibilité,
  • Intégrité,
  • Authentification.

NOS SOLUTIONS

SECURITE D’ACCES

Firewall UTM Next Generation

Première brique de sécurité indispensable, les firewalls fournissent un panel complet de fonctions de sécurité du réseau via l’approche UTM: pare-feu, VPN, contrôle applicatif, antivirus & antispam, filtrage web, monitoring des postes clients, gestion des vulnérabilités et prévention d’intrusions.

IPS

Les solutions IPS sont capables d’identifier le trafic réseau et de bloquer les attaques inédites pour lesquelles il n’existe pas encore de signature.

Contrôle d’accès au réseau NAC/ISE

Un contrôleur d’accès au réseau – Network Access Control ou NAC – permet de soumettre l’accès au réseau d’entreprise à un protocole d’identification de l’utilisateur et au respect par sa machine des restrictions d’usage définies pour ce réseau.

WAF – Web Application Firewall

Les WAF sécurisent les applications d’entreprise, accessibles via un navigateur Web ou une application mobile : sites web transactionnels (e-Banking, e-Commerce, e-Gov, e-Support), messageries, bases de données critiques et applications professionnelles, applications orientées services.
Elles permettent également la gestion des vulnérabilités et la gestion des accès Web.

FILTRAGE MAIL ET WEB

Contrôle de contenu Mail & Web

Les nouvelles solutions de contrôle de contenu Web et Mail permettent d’inspecter le contenu entrant et sortant, protégeant ainsi les entreprises contre les malwares dynamiques du Web et la perte de données sensibles.

AUTHENTIFICATION FORTE ET TRAÇABILITE DES ACCES

Authentification forte / SSO

L’authentification forte permet de pallier les faiblesses de l’authentification unique par mot de passe et protéger le SI contre toute tentative de connexion frauduleuse (mot de passe volé ou forcé, problème de mémorisation de mot de passe par les utilisateurs, etc …).

Single Sign-On – SSO : une identification unique et un accès transparent à toutes les applications pertinentes.

Traçabilité d’accès systèmes et base de données

La traçabilité des activités de base de données permet de capturer et enregistrer toutes les activités SQL en temps réel ou presque, incluant les activités des DBA sur les multiples plateformes de base de données et générer des alertes lors de la violation de l’une des politiques implémentées.

Elle permet ainsi de contrôler les sessions d’administration et d’enregistrer toutes les actions (traces d’audit), afin d’apporter une preuve irréfutable de l’action d’un utilisateur à privilège sur un serveur ou équipement de destination, effectuer des recherches approfondies dans les traces d’audit et bloquer le rebond des administrateurs.

Contrôle des changements

Conforme à la norme PCI DSS

Contrôle d’accès aux données des titulaires de cartes.

Contrôle de l’intégrité des fichiers

Suivi en permanence des modifications apportées aux fichiers et aux clés de Registre, et identification de la personne responsable ainsi que des fichiers concernés.

Blocage des modifications

Protection des clés de Registre et des fichiers critiques contre les altérations, lesquelles sont autorisées uniquement lorsqu’elles sont conformes aux stratégies de mise à jour.

Prévention des modifications des clés de Registre et des fichiers critiques

Par des tiers non autorisés.

Rapports de type QSA

Pour faciliter la génération de rapports de conformité PCI.

SECURITE DES POSTES DE TRAVAIL ET DES MOBILES

Contrôle antiviral et antispam

Pour contrer les nouveaux Virus et Spam qui apparaissent tous les jours, une solution existe : une plateforme nouvelle génération de protection des terminaux qui offre plusieurs modules de sécurité, à savoir :

Anti-malware / Anti-spyware / Personal firewalls / Host-based intrusion prevention / Port and device control / Full-disk and file encryption / Endpoint data loss prevention (DLP) / Vulnerability assessment / Application control / Mobile device management (MDM).

Chiffrement

Le chiffrement permet de protéger les informations les plus sensibles et prévenir les fuites de données. Il permet d’empêcher l’accès non autorisé aux données en cas de perte ou de vol d’un appareil ou d’une attaque malveillante.

  • Chiffrement au niveau des fichiers, des dossiers, des disques amovibles, ainsi qu’un chiffrement intégral de disque.
  • Chiffrement standard AES.
  • Gestion centralisée de la sécurité et génération avancée de rapports.

Contrôle des applications

  • Protection contre les attaques de type « zéro Day ».
  • Renforcement de la sécurité et réduction des coûts de possession grâce aux listes d’autorisation dynamiques.
  • Contrôle efficace de l’accès aux différentes applications.
  • Réduction des cycles d’application de patchs grâce aux listes d’autorisation sécurisées.
  • Acceptation automatique des nouveaux logiciels ajoutés par des processus validés.
  • Formation et sensibilisation des utilisateurs de postes de travail aux applications non autorisées par des notifications conviviales.
  • Inventaire unique pour classer les applications par catégorie : fiables connues, inconnues et malveillantes connues.
  • Interdiction aux utilisateurs d’installer des applications non approuvées.

ANALYSE ET GESTION DES LOGS

SIEM : Corrélation des logs

Les solutions de SIEM ont été construites pour collecter, stocker et mettre en corrélation un grand nombre d’événements de sécurité.

  • Une solution SIEM corrèle aussi bien les données des événements (en provenance des équipements de sécurité, des solutions applicatives et des périphériques réseau) que les données du trafic, afin de détecter avec précision les incidents que d’autres solutions ne voient pas.
  • Cette intelligence permet de fournir une analyse d’impact complète avant, pendant et après un déni de service.

LOAD BALANCING / GESTION DNS ET DHCP

IPAM : Gestion du DNS & DHCP

  • Une parfaite connaissance des équipements connectés au réseau et des utilisateurs desservis.
  • Des ajouts, des déplacements et des modifications plus sûrs grâce à la simplification des tâches telles que la mise en service des ports et l’affectation des réseaux locaux virtuels.
  • Une vue unique des données détaillées du réseau.
  • Une résolution des problèmes plus rapide et plus efficace grâce aux outils tels que les commandes ping, trace, route, nmap ou la capture de paquets directement depuis la solution.
  • Blocage automatique au niveau DNS des APT détectés.
  • Mise en œuvre souple de la politique de sécurité sur les requêtes DNS.

GESTION ET SCAN DES VULNERABILITES

Gestion des vulnérabilités et conformité

  • Auditer les vulnérabilités de votre système d’information sans atteindre le niveau intrusif.
  • Mesurer votre conformité par rapport aux normes : ISO 27001 / 27002, SOX, PCI DSS, etc.
  • Configurer facilement des politiques sur-mesure pour mettre en vigueur vos propres directives de sécurité internes.
  • Automatiser le scan de vulnérabilités sur différentes plateformes et applications, y compris les équipements sans fil et VoIP, les infrastructures et applications métier, les systèmes SCADA et ERP.
  • Détection des Malwares : une technologie sans-agent pour détecter les codes malicieux, les logiciels malveillants et les chevaux de Troie à travers tous les systèmes.

Nos PARTENAIRES SÉCURITÉ

cisco1
fortinet
intel
kaspersky
forcepoint
infobloc
paloalto
denyall
nexus
f5
wallix
hp
sophos
positivetechnologies
vasco
entrust
logo_symantec

CBI, 47 ans d’innovations

Fondé en 1970, CBI s’est imposé comme un intégrateur de référence dans le secteur des TIC au Maroc et en Afrique.

En savoir plus

Liens rapides

Qui sommes-nous ?

Métiers

Services

Implantations

Actualités

Newsletter


Inscrivez-vous à la newsletter CBI et restez informé des dernières actualités, nouvelles solutions ou offres spéciales

Contactez-nous !


CBI Building, 29/30, Lot.Attaoufik, Sidi Maârouf, 20270 Casablanca - Maroc
+212 5 22 43 71 71
+212 5 22 43 71 87
cbi@cbi.ma
Copyright © 2016 CBI
  • Facebook
  • Linkedin
  • Youtube