Catalogue de services

Rejoignez plus de 400 000 utilisateurs qui développent et font évoluer leurs applications grâce à nos solutions cloud managées

Sécurité

Un hébergeur certifié garantissant la sécurité et la confidentialité de vos données critiques

Expertise

Architectes, ingénieurs et techniciens vous conseillent et vous accompagnent pour répondre à vos besoins

Plateforme dédiée

Déployez et pilotez vos des ressources directement depuis notre portail de services ITCare

Interconnexions

Cegedim.cloud héberge plus de 300 interconnexions clients et assure la mise en place d’une interconnexion sécurisée et privée entre vos environnements et le réseau Cegedim.

Interconnexion par lien dédié

VPN Site to Site

Ces différents supports d’interconnexion peuvent être combinés et déployés comme interconnexion principale et/ou interconnexion de secours afin de garantir la haute disponibilité des liens.

Supports managés

Gestion de l’interconnexion de bout en bout : déploiement de matériel/routeur en propre, hébergement de la solution, intervention des équipes RUN, gestion des incidents.

  • Managed Dedicated Link Interconnection + Service Provider Link : Interconnexion managée au DC par lien physique dédié
  • Managed VPN Site to site : Accès VPN Site to Site managé

 

Support non managés

Cegedim.cloud n’intervient pas sur vos équipements – sauf demande client spécifique. Nous garantissons la disponibilité de nos équipements.

  • Unmanaged Dedicated Link Interconnection : Interconnexion non managée au DC par lien physique ; le lien opérateur est à la charge du client. Cegedim.cloud met à disposition une interconnexion sécurisée à son réseau par VLAN, charge au client de ramener son équipement hardware.
  • Unmanaged VPN site to site : Accès VPN Site to Site non managé

VPN Ipsec utilisateur

La solution VPN Ipsec utilisateur vous permet un accès distant et sécurisé à votre réseau. Vous accédez à l’ensemble de vos ressources depuis n’importe quel lieu distant grâce à un réseau privé, isolé et sécurisé.

VPN Ipsec utilisateur fournit les fonctionnalités suivantes :

  • Service managé : le déploiement, la gestion et le maintien en condition opéationnelle de la plateforme sont assurés par nos équipes
  • Connexions sécurisées TLS
  • Haute disponibilité 
  • Authentification clients basée sur l’Active Directory

Nom de domaine et certificats 

Les certificats permettent de sécuriser vos applications et sites exposés sur internet en assurant le chiffrement des données en transit entre un utilisateur et un site web. Le certificat permet d’établir une connexion sécurisée entre le serveur web et le navigateur. Les visiteurs accèdent alors à votre site à travers une connexion sécurisée indiquée par une icône en forme de cadenas et une URL commençant par le protocole « https ».

Cegedim.cloud assure le déploiement et la gestion des certificats SSL/TLS (Secure Sockets Layer/Transport Layer Security), et propose plusieurs types de certificat :

  • Standard : émis pour une seule url
  • Wildcard : permet de sécuriser un nombre illimité d’urls d’un domaine ou sous-domaine de votre choix
  • Multi-Wildcard : nombre illimité d’urls pour plusieurs domaines et sous-domaines sur le même certificat
  • Extended Validation : propose le plus haut niveau d’authentification
  • Let’s Encrypt : certificats générés par Cegedim.cloud et autogérés. Ces certificats sont renouvelables à l’infini.

Cegedim.cloud fournit un service managé, de la mise à disposition du nom de domaine à la gestion des certificats SSL/TLS :

  • Location de nom de domaine
  • Achat des certificats auprès des autorités de certification
  • Déploiement et gestion du cycle de vie, notamment renouvellement des certificats

Elastic Secured Endpoint

Exposées sur internet, vos applications sont particulièrement exposées aux risques de cyberattaques : botnets, attaques par déni de service (DDoS), intrusion, fuite de données, etc. Cegedim.cloud fournit ainsi à travers le service Elastic Secured Endpoint, un ensemble complet de technologies permettant l’exposition sécurisée de vos applications sur internet.

Elastic Secured Endpoint est un service entièrement managé par notre équipe d’experts en sécurité qui assure le déploiement, la gestion et le reporting de la solution :

 

    • Sécurité et Performance de vos applications :
      • Chiffrement/déchiffrement des flux HTTPS
      • Gestion intelligente du trafic et répartition de charge
      • Gestion de la compression et du cache pour une performance maximale
      • Pare-feu applicatif web (WAF) en option
    • Surveillance Sécurité : 
      • Cyber Surveillance en temps réel de vos ressources exposées sur Internet
      • Audits de vulnérabilités hebdomadaires
    • Protection DDoS : 
      • Détection et protection contre les attaques par déni de service
  • Sécurité et performance des applications 

Les répartisseurs de charge cegedim.cloud (F5 BIG-IP LTM) apporte une compréhension profonde du trafic applicatif du réseau et le contrôle sur la façon dont il est géré.
Il transforme le volume chaotique du trafic du réseau en flux de données logiquement assemblés, puis prend des décisions de gestion du trafic intelligentes, en sélectionnant la bonne destination en fonction des performances du serveur, de la sécurité et de la disponibilité.

BIG-IP LTM est un reverse proxy complet permettant d’inspecter, gérer et constituer des rapports sur le trafic applicatif de votre réseau. De l’équilibrage de charge de base à des décisions de gestion du trafic complexes basées sur le client, le serveur ou l’état de l’application, BIG-IP LTM vous procure un contrôle très précis sur le trafic applicatif.

L’accélération SSL réalisée par le BIG-IP LTM permet de décharger les serveurs du chiffrement des flux HTTPS et libère des ressources pour améliorer la performance applicative.

La gestion optimisée de la compression et de la mise en cache améliore les performances des applications interactives, les temps de chargement des données et l’utilisation de la bande passante.

  • Optimisation de la vitesse et de la fiabilité des applications
  • Amélioration des performances des infrastructures
  • Optimisation de l’expérience utilisateur

Caractéristiques :

Décision intelligente de gestion de trafic en fonction des applications et des contraintes serveur

Flexibilité (évolutivité des ressources à la demande)

Analyses en temps réel (continuité, temps de réponse, augmentation de trafic, etc.)

Chiffrement du trafic

TCP/IP optimisé

Déchargement SSL

  • Web Application Firewall (F5 BIG-IP ASM)

La gestion de sécurité applicative BIG-IP (ASM) permet aux organisations de se protéger contre les 10 plus grandes menaces selon l’OWASP, les vulnérabilités des applications et les attaques Zero-day. L’association de défenses DDoS de la couche 7, de techniques avancées de détection et de réduction, d’un apprentissage dynamique, d’une exécution virtuelle du correctif et d’une visibilité précise des attaques repousse même les menaces les plus complexes avant qu’elles n’atteignent vos serveurs.

Avantages :

La sécurité prête à l'emploi la plus efficace

BIG-IP ASM simplifie la création de politiques, vous permettant ainsi de déployer rapidement un WAF et d’assurer une puissante sécurité immédiatement. Il adapte également les politiques grâce à l’apprentissage automatique, pour contrer les menaces en évolution constante se cachant dans (ou ciblant) les trafics http, https et WebSocket.

Visibilité d'applications détaillée et rapports

Obtenez une visibilité détaillée en matière de violations de politiques, gravité potentielle d’attaque et impact sur les serveurs. BIG-IP ASM utilise également les informations et rapports d’attaques pour identifier les menaces, de plus en plus sophistiquées à mesure qu’elles évoluent.

Correction rapide de la vulnérabilité

BIG-IP ASM intègre des outils de test de sécurité applicative dynamique tiers (DAST) pour détecter et corriger les vulnérabilités et les modifications web non autorisées avant que les corrections de codes ne soient disponibles.

La performance et l'évolutivité leaders sur le marché

Garantir la disponibilité des applications, même en cas d’attaque, et améliorer les performances de façon dynamique, grâce à l’optimisation et l’accélération applicatives.

Fonctionnalités :

Protection contre les attaques de la couche 7

Détecte et réduit les attaques d’applications, notamment les attaques DOS et DDOS, de force brute, d’injection SQL, de script intersites, d’insertion de fichier à distance, d’empoisonnement de cookie et de détournement de session.

Identification de l’équipement

Elle suit l’ID du périphérique unique de chaque visiteur sur plusieurs IP et sessions et par des actions d’évitement, pour une grande précision du blocage des acteurs malveillants.

Défense proactive contre les robots

Elle identifie les robots malveillants qui outrepassent les méthodes de détection standards et réduit les menaces avec une plus grande précision, avant qu’elles ne commencent.

Perception des applications

En associant le nom d’utilisateur de l’application aux attaques, BIG-IP ASM permet de bloquer la quasi-totalité des attaques et de mieux les comprendre.

Protection des données et « Cloaking » (anonymisation des données)

Empêchez les fuites de données sensibles (informations de cartes de crédit, numéros de sécurité sociale) en éliminant complètement les données et en masquant les informations.

Groupement d'incidents et corrélation des attaques

Mettez automatiquement en correspondance plusieurs attaques en un seul incident pour améliorer la visibilité et faciliter la gestion.

  • Cybersurveillance des ressources exposées

XMCO est un service non intrusif de détection de tentatives d’attaques et de fuite d’informations sensibles. Le service couvre l’ensemble des ressources associées à l’entreprise : adresses IP, domaines, marques, noms, et détecte les vulnérabilités de façon préventive, avant qu’elles ne soient exploitées par les pirates : atteinte à l’image, usurpation d’identité, préparation d’une attaque, exposition non maitrisée du SI, vols et fuites de données, etc.

Caractéristiques :

  • Audits de vulnérabilité

Qualys est un service cloud qui permet de fournir une visibilité immédiate et globale sur les points de vulnérabilité de vos systèmes informatiques et ainsi vous en protéger. Grâce à ce service, identifiez les menaces et surveillez les changements non planifiés qui se produisent sur votre réseau avant qu’ils ne se transforment en failles :

  • Solution évolutive qui fournit une couverture de sécurité exhaustive à tous les réseaux et équipements (réseau interne, sites distants ou mobiles, environnements virtuels élastiques)
  • Faible impact sur les équipes IT en termes de déploiement, de gestion et d’utilisation
  • Résultats précis et hiérarchisés
  • Scan hebdomadaires automatisés
  • Supervision continue

Caractéristiques :

  • Facilité de déploiement :
    • Aucun logiciel à installer ou à maintenir
    • Accessibilité immédiate depuis un navigateur Web
  • Évolutivité à l’échelle globale à la demande et déploiement depuis un cloud public ou privé
  • Scan continu, identification et hiérarchisation des vulnérabilités :
    • Cartographie du réseau
    • Mises à jour quotidiennes et automatisées de la base de connaissances des vulnérabilités
    • Exhaustivité des informations remontées : description de la vulnérabilité, conséquence et solution détaillée
    • Gestion des actions correctives : génération et vérification automatiques des tickets d’incident, analyse des tendances des tickets d’incident et rapports, instructions simples pour éliminer les risques
  • Reporting intuitif et complet :
    • Tableau de bord pour la Direction avec synthèse de l’état de la sécurité globale et accès instantané aux détails de remédiation
    • Rapports graphiques et tendanciels destinés aux responsables
    • Rapports détaillés avec actions de remédiation vérifiées à l’attention des techniciens
  • Solution dans le cloud actualisée en permanence : améliorations automatiques des fonctionnalités en toute transparence pour l’utilisateur
  • Intégration à d’autres systèmes via API permettant notamment une intégration directe aux systèmes de génération de tickets d’incident et aux solutions de Help Desk
  • Chiffrement de bout en bout et puissants contrôles d’accès à base de profils pour garantir la confidentialité de vos données de sécurité
  • Détection et protection des attaques DDoS

Cegedim.cloud intègre dans Elastic Secured Endpoint une solution de détection et de protection contre les attaques DDoS, y compris de très grande capacité, avant qu’elles n’atteignent votre réseau. Ce service fournit une protection sur plusieurs couches (L3–L7), avec des technologies de balayage du cloud permettant de détecter, d’identifier et de prévenir les menaces en temps réel, tout en acheminant le trafic légitime vers votre site. La solution entièrement managée est déployée et gérée par nos experts sécurité.

Protection multi couches L3-L7

Protection contre les attaques volumétriques

Protection contre les attaques DNS

Acheminement du trafic légitime

Grâce à l’anti DDoS :

  • Protégez vous contre les proxys d’hameçonnage, les proxys anonymes, les botnets, etc.
  • Optimisez l’expérience utilisateur en leur permettant de rester en ligne pendant une attaque et minimisez ainsi tout impact sur vos utilisateurs
  • Bénéficiez d’une visibilité et d’une compréhension profonde des attaques

Connectivité opérateur

Cegedim.cloud vous garantit un accès internet toujours disponible grâce à l’offre CBox déjà déployée dans des milliers de pharmacies.

Internet très haut débit multi-opérateurs

Des offres ADSL / VDSL / Fibre en partenariat avec les grands opérateurs réseaux afin de maximiser votre éligibilité

Solution managée

Monitoring et remontée d’alerte automatique en cas d’incidents sur la ligne 

Sécurité

Une connexion internet sécurisée intégrant firewall, système de prévention d’intrusion (IPS) et Anti DDoS  

Continuité de service

Très haute disponibilité grâce à une connexion de back-up 4G sécurisée et automatique en cas de perte de l’accès principal