Network Instruments confie à Feeder, la distribution de sa solution d´analyse réseau Observer et de sa Sonde Gigastor, pour la France et le pourtour méditerranéen.

La solution Observer de Networks Instruments combine des outils de gestion et d´analyse avec des sondes distribuées haute performance pour permettre la surveillance de l´ensemble du réseau : LAN, WAN, Gbit, Sans fil, Voix sur IP, 10GbE. Avec sa technologie de capture, jusqu´à 12 téraoctets de stockage et un outil de navigation temporelle, la GigaStor de Network Instruments est un équipement d´analyse « forensics », pour les spécialistes réseaux ayant besoin de réaliser des analyses « post mortem ».

Feeder distribue des solutions de sécurité Informatique innovantes

Spécialisée en informatique professionnelle depuis 1984, Feeder distribue des solutions logicielles et matérielles dans les domaines de la communication et des réseaux, du graphisme et de l´affichage, et développe son offre Sécurité.

Feeder est aujourd´hui forte d´un portefeuille de marques et de produits complémentaires pour :

? La sécurité des réseaux :

- Raritan et ses solutions KVM.

- Network Instruments et l´analyseur de réseaux Observer.

? L´infrastructure et la sécurité :

- Wyse, postes clients légers,

- Systancia, gestion des applications centralisées

? La sécurité du poste de travail, du serveur et de la messagerie avec :

- Kaspersky : Anti-virus, anti-spam, anti-hacker,

- MailInBlack, solutions anti-spam

- Les VPN et pare-feu Watchguard et Zalix

? L´identification :

- Cherry, Zalix, Orcanthus, BlueLoc et leurs dispositifs d´identification à carte à puce, biométriques ou radio

Cette politique d´offre, avec des solutions alternatives et complémentaires, correspond à une stratégie de service et d´ingénierie ambitieuse. Si Feeder est en veille permanente pour référencer des produits et des concepts de sécurité innovants, elle offre aussi aux revendeurs et aux partenaires qui lui confient leur marque un service à la mesure de solutions porteuses de valeurs :

- Une équipe technique formée par le constructeur et/ou l´éditeur, qui peut aller jusqu´à la hot line et à l´intervention sur site,

- Un accès direct aux services techniques du constructeur.



Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

Droit d’accès et comptes à privilèges

Jacques Cheminat 0 143226
Equifax, Deloitte, Uber, les récentes violations de données ont souvent des techniques de piratages différentes, mais un élément commun, obtenir l’accès à des applications critiques comme les bases de données, les bases clients, les informations bancaires. En général ces programmes sont soumis à habilitation et rattachés à des comptes à privilèges. leur protection est donc une nécessité dans un monde de plus en plus ouvert et insécurisé. Dossier publié avec le concours de Kleverware.
RSS
12



Événements SSI