SERVICES POUR BIEN DEPLOYER SES LOGICIELS

POURQUOI CHOISIR ATYS ?

POURQUOI CHOISIR NOS SOLUTIONS ?

POURQUOI CHOISIR ATYS ?

Tél : 02.40.11.33.60

Mail : contact@atys-concept.com

réseau social réseau social

CONSULTEZ NOS ADRESSES

fleches adresse
  • Siège social

    Parc d’activités de Buch
    40 impasse des deux Crastes
    33260 La Test de Buch

  • Agence Nord-Ouest

    18 bis 20 allée des
    Petits Brivins
    44505 La Baule cedex

  • Agence Sud-Ouest

    1 rond-point de Flotis
    Bâtiment 4
    33240 Saint Jean

  • Tél : 02.40.11.33.60

    Mail : contact@atys-concept.com






    Vos besoins

    Vos besoins /
    CYBERSECURITE RESEAUX INDUSTRIELS

    SURVEILLANCE DES FLUX

    Protégez vos réseaux grâce à une technologie spécialement développée pour la cybersécurité industrielle !

    Vous demandez actuellement une démo pour :

    SURVEILLANCE DES FLUX

    " Protégez vos réseaux grâce à une technologie spécialement développée pour la cybersécurité industrielle ! "

    Merci de remplir le formulaire suivant.

    Tél : 02.40.11.33.60

    Mail : contact@atys-concept.com

    Solution blabla






    VOS
    GAINS

    • Une détection automatique des anomalies réseaux,

    • Une connaissance approfondie de tous les composants et flux réseaux,

    • Une vision en temps réel et centralisée des connexions, incidents et zones de risques,

    • Une analyse post-incident plus efficace grâce à l’historique complet des évènements.

    Une solution de cybersécurité conçue pour optimiser la connaissance de vos réseaux et mieux détecter les cyberattaques industrielles.

    Demandez une démo

    Comment ça marche ?

    Pictos sécurité passive

    1. Sondes 100% passives

    Installation sur le réseau de sondes passives permettant l’extraction des métadonnées.

    Pictos sécurité passive

    2. Centre de Cybervision

    Génération automatique d’un inventaire des composants réseaux et d’une carte des connexions.

    Pictos sécurité passive

    3. Interface utilisateur Cybervision

    Elaboration automatique d’un modèle de référence caractérisant le fonctionnement normal du réseau

    Pictos sécurité passive

    4. Résultats

    Surveillance et détection automatique des anomalies.

    Quelles fonctions pour quels bénéfices ?

    • Connaissance enrichie de la situation réseau

      Grâce à des sondes placées stratégiquement sur le réseau:

      • Inventaire de tous les appareils connectés et élaboration d’une carte des connexions logiques.
      • Identification des points faibles: connexion de maintenance laissée ouverte, mot de passe par défaut sur un automate, failles logicielles, etc.

      Création automatique d’un modèle de référence (appareils, connexions, protocoles, fréquence,…) lors du premier déploiement caractérisant le fonctionnement normal du réseau.

    • Détection automatique des évènements anormaux

      Grâce aux données collectées en continue par les sondes, comparaison de l’état instantané du système avec le modèle de référence pour détecter des évènements et des comportements anormaux : station inconnue détectée sur le réseau, ordre de reconfiguration envoyé à un automate hors maintenance…

    • Traçabilité des évènements et identification des causes d’incidents

      Enregistrement et hiérarchisation automatique de l’ensemble des évènements réseaux. Historique à disposition permettant une identification rapide des causes de l’incident et facilitant le travail de restauration.

    • Gestion de l’activité sécurité réseaux

      Rapports et tableaux de bords synthétiques pour mesurer l’application de la politique sécurité et faciliter le contrôle des évènements anormaux. Exemple : tableau de bord des évènements classés par niveau de criticité (sévère, élevé, moyen, bas) permettant un ciblage des corrections à apporter selon la gravité des incidents.

    • Aide à la collaboration entre équipes industrielles et DSI

      La collaboration est facilitée entre les métiers (Operationnal Technology) et les experts informatique (Information Technology) en offrant un langage commun: par exemple ce que l’IT peut considérer comme anormal trouve une justification opérationnelle auprès de l’OT.

    Une solution éditée par :

    logo de l'auteur
    • Téléchargez la documentation Cybersécurité

    Pourquoi choisir ICS Cybervision ?

    • Adapté aux réseaux

      Développé pour la protection des réseaux machine-to-machine et des systèmes industriels critiques.

      Support de la plupart des protocoles et standards industriels.

      Détection automatique des protocoles réseau facilitant l’extraction des données.

    • Facile à déployer

      Adaptation à tous les types d’architectures réseaux : aucune modification nécessaire.

      Configuration automatique du système de visualisation et d’analyse du réseau.

      Facilité d’installation et de configuration des sondes.

    • Non-intrusif

      Installation de sondes en mode « diode » : aucune interférence réseau possible.
      La pérennité du process industriel est garantie par le principe d’écoute passive qui ne perturbe pas les systèmes de contrôle.


    Ils nous ont fait confiance