{"id":5040,"date":"2023-11-24T10:15:46","date_gmt":"2023-11-24T15:15:46","guid":{"rendered":"https:\/\/proyacorp.ca\/cybersecurity-intelligence\/"},"modified":"2023-11-29T14:45:56","modified_gmt":"2023-11-29T19:45:56","slug":"crypttech","status":"publish","type":"page","link":"https:\/\/proyacorp.ca\/fr\/crypttech\/","title":{"rendered":"Crypttech"},"content":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbcenter center\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700839918039{background: #af3461 url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/HOPEX-Business-Architecture.jpg?id=2171) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1575622061060{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb][vc_column width=\u00a0\u00bb5\/6&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700847752189{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:3.3rem|text_align:left|color:%23ffffff|line_height:1&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700847731785{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-3&Prime;]<a class=\"button line\" href=\"https:\/\/proyacorp.ca\/fr\/contactez-nous\/\">CONTACTEZ-NOUS D\u00c8S AUJOURD\u2019HUI.<\/a>[\/vc_column_text][\/vc_column][vc_column width=\u00a0\u00bb1\/6&Prime;][\/vc_column][\/vc_row][\/vc_section][vc_row][vc_column][vc_widget_sidebar sidebar_id=\u00a0\u00bbsidebar-6560c3a40485e\u00a0\u00bb][\/vc_column][\/vc_row][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700840056193{padding-bottom: 40px !important;}\u00a0\u00bb el_id=\u00a0\u00bbauthentication\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion de l&rsquo;authentification\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech CryptoSpot &#8211; Connectivit\u00e9 Internet pratique et s\u00e9curis\u00e9e\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]CRYPTOSPOT est un logiciel de passerelle qui vous aide \u00e0 partager votre acc\u00e8s Internet filaire ou sans fil et \u00e0 le fournir \u00e0 vos clients et\/ou visiteurs. En utilisant CRYPTOSPOT, vous pouvez autoriser un voyageur, vos clients ou vos employ\u00e9s \u00e0 acc\u00e9der \u00e0 Internet de mani\u00e8re s\u00fbre, rapide et simple.<\/p>\n<p>CRYPTOSPOT vous offre non seulement un acc\u00e8s Internet fiable, payant ou gratuit, \u00e0 votre r\u00e9seau, mais fournit \u00e9galement des informations de reporting statistique et le stockage de donn\u00e9es. Lorsqu&rsquo;il est connect\u00e9 au r\u00e9seau, l&rsquo;utilisateur est autoris\u00e9 \u00e0 acc\u00e9der \u00e0 la page d&rsquo;accueil. Il peut \u00eatre int\u00e9gr\u00e9 par SMS, AD (Active Directory), sources d&rsquo;identit\u00e9 nationale, service Web, m\u00e9dias sociaux, API Rest, courrier de sponsor, programmes h\u00f4teliers-visiteurs et logiciels de front office.<\/p>\n<p><strong>Principales caract\u00e9ristiques et avantages<\/strong><\/p>\n<ul>\n<li>Passerelle Internet s\u00e9curis\u00e9e pour les clients, les visiteurs et un r\u00e9seau sp\u00e9cifique<\/li>\n<li>Ind\u00e9pendant du mat\u00e9riel et du fournisseur, serveur HotSpot facile \u00e0 installer<\/li>\n<li>Vari\u00e9t\u00e9 des m\u00e9thodes d&rsquo;autorisation<\/li>\n<li>Mod\u00e8les d&rsquo;utilisation, profils d&rsquo;acc\u00e8s et flexibilit\u00e9 de configuration utilisateur<\/li>\n<li>Page d&rsquo;accueil bas\u00e9e sur la localisation, IP-MAC, listes blanche-noire, filtrage d&rsquo;URL<\/li>\n<li>Gestion de la bande passante\/des quotas, d\u00e9finition des limites d&rsquo;acc\u00e8s<\/li>\n<li>Acc\u00e8s sans authentification, redirection apr\u00e8s connexion<\/li>\n<li>SMS, r\u00e9seaux sociaux, sponsor, PMS (Front Office), utilisateurs standards, authentification des services Web<\/li>\n<li>Tableaux de bord statistiques, enregistrements d&rsquo;acc\u00e8s au Web, rapports ex\u00e9cutifs<\/li>\n<li>Pages d&rsquo;accueil personnalis\u00e9es, compatibilit\u00e9 mobile\/tablette, prise en charge multilingue<\/li>\n<li>Publicit\u00e9\/Marketing num\u00e9rique et gestion des enqu\u00eates<\/li>\n<li>Prise en charge de l&rsquo;API RESTful pour l&rsquo;int\u00e9gration et le d\u00e9veloppement<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3602&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700840069300{padding-bottom: 40px !important;}\u00a0\u00bb el_id=\u00a0\u00bbSOAR\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCyber Automatisation et r\u00e9ponse de l&rsquo;orchestration\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech SOAIR &#8211; Solutions de nouvelle g\u00e9n\u00e9ration pour les op\u00e9rations de s\u00e9curit\u00e9\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]SOAIR g\u00e8re le processus de r\u00e9ponse et de d\u00e9cision concernant les incidents survenant dans les entreprises en fournissant une infrastructure dynamique et flexible. Il fonctionne de mani\u00e8re int\u00e9gr\u00e9e avec presque tous les produits de s\u00e9curit\u00e9. Il fournit une int\u00e9gration flexible et une couche API pour les syst\u00e8mes non int\u00e9gr\u00e9s. Il offre un bo\u00eetier et un bo\u00eetier uniques. syst\u00e8me de gestion des r\u00e9ponses avec un flux de travail avanc\u00e9 et un syst\u00e8me d\u2019intelligence artificielle autonome.<\/p>\n<p><strong>Principales caract\u00e9ristiques et avantages<\/strong><\/p>\n<ul>\n<li>Facile \u00e0 cr\u00e9er et \u00e0 personnaliser Playbooks visuels int\u00e9gr\u00e9s<\/li>\n<li>Flux de travail automatis\u00e9s<\/li>\n<li>Int\u00e9grations et amp; Connecteurs<\/li>\n<li>Int\u00e9gration int\u00e9gr\u00e9e de la plate-forme CRYPTOSIM de nouvelle g\u00e9n\u00e9ration (SIEM)<\/li>\n<li>Architecture des microservices<\/li>\n<li>Gestion automatis\u00e9e des incidents et gestion automatis\u00e9e des incidents. R\u00e9ponse<\/li>\n<li>Surveillance et gestion des menaces Enqu\u00eate et amp; Chasse<\/li>\n<li>Triage et priorisation des alertes<\/li>\n<li>Tableaux de bord personnalisables<\/li>\n<li>Rapports avanc\u00e9s<\/li>\n<li>\u00c9volutivit\u00e9 illimit\u00e9e<\/li>\n<li>Am\u00e9lioration de l&rsquo;efficacit\u00e9 des \u00e9quipes de s\u00e9curit\u00e9<\/li>\n<li>Multilocation pour les MSSP<\/li>\n<li>Flux de travail et amp; Cr\u00e9ation d&rsquo;un playbook<\/li>\n<li>Sur site et sur site D\u00e9ploiement sur le cloud<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3596&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700840085676{padding-bottom: 40px !important;}\u00a0\u00bb el_id=\u00a0\u00bbcognitive\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCognitive Gestion des informations de s\u00e9curit\u00e9 et des \u00e9v\u00e9nements\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech CSIEM &#8211; Gestion des informations et des \u00e9v\u00e9nements de s\u00e9curit\u00e9 cognitive\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]SIEM signifie Gestion des informations de s\u00e9curit\u00e9 et des \u00e9v\u00e9nements. Il s&rsquo;agit d&rsquo;une solution logicielle qui collecte et analyse les donn\u00e9es de s\u00e9curit\u00e9 provenant de diverses sources, telles que les p\u00e9riph\u00e9riques r\u00e9seau, les serveurs et les applications. Le SIEM est un \u00e9l\u00e9ment essentiel de toute strat\u00e9gie de cybers\u00e9curit\u00e9 moderne et est utilis\u00e9 par des organisations de toutes tailles et de tous secteurs.<\/p>\n<p>Le CSIEM fournit une conscience contextuelle et situationnelle d\u00e9velopp\u00e9e sur une architecture purement cognitive et con\u00e7oit un programme d&rsquo;auto-apprentissage et d&rsquo;apprentissage. d\u00e9velopper le SIEM. Ce produit a \u00e9t\u00e9 enti\u00e8rement d\u00e9velopp\u00e9 avec des architectures et des algorithmes d&rsquo;intelligence artificielle.<\/p>\n<p>CSIEM utilise des algorithmes bas\u00e9s sur des r\u00e8gles ou sur l&rsquo;apprentissage automatique pour effectuer une corr\u00e9lation d&rsquo;\u00e9v\u00e9nements et peut \u00eatre personnalis\u00e9 pour r\u00e9pondre aux besoins sp\u00e9cifiques d&rsquo;une organisation.<\/p>\n<p>La d\u00e9tection des anomalies bas\u00e9e sur l&rsquo;IA du CSIEM est un outil puissant pour les solutions SIEM, qui peut aider les organisations \u00e0 d\u00e9tecter et \u00e0 r\u00e9pondre aux menaces de s\u00e9curit\u00e9 plus rapidement, plus pr\u00e9cis\u00e9ment et plus efficacement.<\/p>\n<p>Les solutions CSIEM peuvent int\u00e9grer des flux de renseignements sur les menaces provenant de diverses sources, telles que CRYPTTECH CTI, des fournisseurs commerciaux de renseignements sur les menaces, des flux open source et des sources internes. Le CSIEM peut \u00e9galement utiliser les renseignements sur les menaces pour effectuer une analyse pr\u00e9dictive, en identifiant les menaces de s\u00e9curit\u00e9 potentielles avant qu&rsquo;elles ne surviennent et prendre des mesures proactives pour les pr\u00e9venir.<\/p>\n<p>Le CSIEM peut g\u00e9n\u00e9rer diff\u00e9rents types de rapports de conformit\u00e9, tels que des rapports d\u2019audit, des rapports de r\u00e9ponse aux incidents et des cartes de score de conformit\u00e9, qui fournissent une vue d\u00e9taill\u00e9e de la posture de s\u00e9curit\u00e9 et de l\u2019\u00e9tat de conformit\u00e9 d\u2019une organisation. CSIEM peut \u00e9galement automatiser les rapports de conformit\u00e9, ce qui r\u00e9duit le temps et les efforts n\u00e9cessaires \u00e0 la pr\u00e9paration et \u00e0 la soumission des rapports de conformit\u00e9, et garantit que les rapports sont exacts et \u00e0 jour.<\/p>\n<p>Les solutions CSIEM peuvent fournir des donn\u00e9es m\u00e9dico-l\u00e9gales, telles que des journaux de trafic r\u00e9seau, des journaux syst\u00e8me et des journaux d&rsquo;applications, qui peuvent \u00eatre utilis\u00e9es pour reconstruire la s\u00e9quence d&rsquo;\u00e9v\u00e9nements ayant conduit \u00e0 un incident de s\u00e9curit\u00e9.<\/p>\n<ul>\n<li>D\u00e9tection et analyse des menaces en temps r\u00e9el<\/li>\n<li>Corr\u00e9lation d&rsquo;\u00e9v\u00e9nements<\/li>\n<li>D\u00e9tection des anomalies<\/li>\n<li>Information sur les menaces avec CTI<\/li>\n<li>M\u00e9thodes de machine learning et de deep learning pour une d\u00e9tection plus rapide et plus pr\u00e9cise des menaces<\/li>\n<li>Les structures de donn\u00e9es graphiques avanc\u00e9es et les algorithmes d&rsquo;IA s&rsquo;ex\u00e9cutent sur CRYPTTECH GRAPH<\/li>\n<li>Fonctionnalit\u00e9s UEBA enti\u00e8rement bas\u00e9es sur l&rsquo;IA<\/li>\n<li>Gestion et conservation centralis\u00e9es des journaux<\/li>\n<li>R\u00e9ponse et r\u00e9solution automatis\u00e9es des incidents via SOAIR<\/li>\n<li>Rapports et audits de conformit\u00e9<\/li>\n<li>Analyse m\u00e9dico-l\u00e9gale<\/li>\n<li>\u00c9volutivit\u00e9 et performances<\/li>\n<li>Int\u00e9gration avec d&rsquo;autres outils de s\u00e9curit\u00e9<\/li>\n<li>Facile \u00e0 utiliser<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3579&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700840105608{padding-bottom: 40px !important;}\u00a0\u00bb el_id=\u00a0\u00bbDLP\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbSolution de pr\u00e9vention des pertes de donn\u00e9es et de classification des donn\u00e9es\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech VATOS DLP &#8211; Solution pour la pr\u00e9vention des pertes de donn\u00e9es et la classification des donn\u00e9es d&rsquo;entreprise\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]Le syst\u00e8me Data Loss Prevention (DLP) est un logiciel de s\u00e9curit\u00e9 d\u00e9velopp\u00e9 pour la protection des donn\u00e9es sensibles.<\/p>\n<p>TVAOS DLP est livr\u00e9 avec une vari\u00e9t\u00e9 de politiques int\u00e9gr\u00e9es, allant de la conformit\u00e9 \u00e0 l&rsquo;utilisation appropri\u00e9e en passant par la propri\u00e9t\u00e9 intellectuelle, vous permettant de faire correspondre des documents entiers et partiels \u00e0 un ensemble solide de directives, garantissant que toutes vos informations confidentielles, connues et inconnues, est prot\u00e9g\u00e9.<\/p>\n<p>TVAOS DLP s&rsquo;int\u00e8gre aux passerelles de transmission de donn\u00e9es utilisant le protocole SMTP (Simple Mail Transfer Protocol) ou des proxys Web compatibles ICAP pour vous aider \u00e0 mettre en \u0153uvre des politiques relatives aux donn\u00e9es quittant le r\u00e9seau via le courrier \u00e9lectronique, la messagerie Web, la messagerie instantan\u00e9e, les wikis, les blogs, les portails, HTTP\/HTTPS et Transferts FTP.<\/p>\n<p><strong>Principales caract\u00e9ristiques et avantages<\/strong><\/p>\n<ul>\n<li>Gestion centrale bas\u00e9e sur le Web<\/li>\n<li>Infrastructure Big Data<\/li>\n<li>Contr\u00f4le du contenu<\/li>\n<li>Contr\u00f4le des appareils<\/li>\n<li>Capacit\u00e9 de d\u00e9couverte automatique<\/li>\n<li>Contr\u00f4le des applications<\/li>\n<li>Contr\u00f4le bas\u00e9 sur le r\u00e9seau<\/li>\n<li>Capacit\u00e9 d&#8217;empreinte digitale<\/li>\n<li>Int\u00e9gration LDAP (Windows et Linux)<\/li>\n<li>Contr\u00f4le et contr\u00f4le au niveau du noyau du syst\u00e8me d&rsquo;exploitation<\/li>\n<li>\u00c9volutivit\u00e9 horizontale et verticale avec une architecture de microservices<\/li>\n<li>Architecture bas\u00e9e sur des conteneurs (Docker)<\/li>\n<li>Classification automatique et manuelle bas\u00e9e sur l&rsquo;intelligence artificielle<\/li>\n<li>Capacit\u00e9 OCR et ICR<\/li>\n<li>Transmission rapide des r\u00e8gles et des journaux d&rsquo;\u00e9v\u00e9nements<\/li>\n<li>Alertes d&rsquo;agent personnalisables<\/li>\n<li>Notifications par e-mail<\/li>\n<li>Support Windows\/Linux<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700840126239{padding-bottom: 40px !important;}\u00a0\u00bb el_id=\u00a0\u00bblog\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion des journaux\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech CryptoLog &#8211; Approches innovantes et analyse Big Data dans la gestion des journaux\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]CRYPTOLOG est un syst\u00e8me int\u00e9gr\u00e9 de gestion des journaux rentable qui vous aide \u00e0 respecter la conformit\u00e9 r\u00e9glementaire, tout en r\u00e9duisant vos risques de s\u00e9curit\u00e9 dans une vari\u00e9t\u00e9 d&rsquo;environnements informatiques. Avec ses moteurs rapides et puissants, CRYPTOLOG rassemble une large gamme de logs et d&rsquo;\u00e9v\u00e9nements pour vous offrir une vue compl\u00e8te de toutes vos activit\u00e9s r\u00e9seau sur un panel personnalisable. Il regroupe et cat\u00e9gorise les \u00e9v\u00e9nements et g\u00e9n\u00e8re des informations utiles dans une analyse d\u00e9taill\u00e9e pour la d\u00e9tection des anomalies afin de faciliter les enqu\u00eates m\u00e9dico-l\u00e9gales.<\/p>\n<p>CRYPTOLOG combine tous les journaux et place des horodatages dans les cas o\u00f9 la source des attaques est surveill\u00e9e en toute s\u00e9curit\u00e9 gr\u00e2ce aux fonctions du moteur de la fonction de non-r\u00e9pudiation. CRYPTOLOG est conforme aux r\u00e9glementations sur le stockage des journaux, aux normes internationales de non-r\u00e9pudiation, aux r\u00e9glementations de la Commission des bourses, au conseil de r\u00e9glementation et de surveillance bancaire et aux normes telles que ISO 27001.<\/p>\n<p><strong>Principales caract\u00e9ristiques et avantages<\/strong><\/p>\n<ul>\n<li>Approche globale de nombreux types de journaux et m\u00e9thodes de collecte<\/li>\n<li>M\u00e9canisme d&rsquo;alerte en fonction du contenu et de l&rsquo;\u00e9tat de l&rsquo;enregistrement<\/li>\n<li>Analyse m\u00e9dico-l\u00e9gale d\u00e9taill\u00e9e avec moteur de recherche avanc\u00e9<\/li>\n<li>Infrastructure et architecture \u00e9volutives selon la taille de l&rsquo;entreprise<\/li>\n<li>Hautes performances en mati\u00e8re de collecte, de traitement et de reporting des journaux<\/li>\n<li>Conformit\u00e9 \u00e0 la l\u00e9gislation et aux normes les plus r\u00e9centes<\/li>\n<li>Archivage, sauvegarde et stockage flexibles<\/li>\n<li>Applicabilit\u00e9 facile pour les topologies complexes<\/li>\n<li>Capacit\u00e9 \u00e0 travailler sur plusieurs plates-formes<\/li>\n<li>Cat\u00e9gorisation d\u00e9taill\u00e9e par type de journal<\/li>\n<li>Recherche en texte int\u00e9gral sur des donn\u00e9es index\u00e9es<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3606&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section][vc_section css_animation=\u00a0\u00bbnone\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700840140752{padding-bottom: 40px !important;}\u00a0\u00bb el_id=\u00a0\u00bbvulnerability\u00a0\u00bb][vc_row][vc_column][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbGestion des vuln\u00e9rabilit\u00e9s\u00a0\u00bb font_container=\u00a0\u00bbtag:h3|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech Unitmon &#8211; Surveillance informatique unifi\u00e9e, capturez tous les d\u00e9tails\u00a0\u00bb font_container=\u00a0\u00bbtag:h4|text_align:center\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_column_text]UNITMON est un outil de surveillance bas\u00e9 sur le Web qui vous donne non seulement la possibilit\u00e9 de v\u00e9rifier instantan\u00e9ment votre site Web, mais vous permet \u00e9galement de rechercher les capacit\u00e9s de votre r\u00e9seau et de contr\u00f4ler les performances de vos composants r\u00e9seau via une interface conviviale. Il r\u00e9duit \u00e9galement les co\u00fbts de maintenance et les risques de pannes critiques aux points cl\u00e9s de votre infrastructure informatique en fournissant des informations sur la s\u00e9curit\u00e9 de votre contenu Web, de votre serveur et de votre application.<\/p>\n<p>Principales caract\u00e9ristiques et avantages<\/p>\n<ul>\n<li>Tableaux de bord ex\u00e9cutifs<\/li>\n<li>HTTP\/S, SOAP, surveillance des services Web<\/li>\n<li>Surveillance des applications Web<\/li>\n<li>Surveillance des performances du serveur<\/li>\n<li>Surveillance des vuln\u00e9rabilit\u00e9s de s\u00e9curit\u00e9 des sites Web et des serveurs<\/li>\n<li>Notification par SMS ou par e-mail<\/li>\n<li>Architecture distribu\u00e9e et \u00e9volutive, contr\u00f4les bas\u00e9s sur la localisation<\/li>\n<li>Contr\u00f4les du service de cyber-renseignement<\/li>\n<li>Contr\u00f4les des noms de domaine par hame\u00e7onnage<\/li>\n<li>Planifications d&rsquo;analyse autonome des vuln\u00e9rabilit\u00e9s<\/li>\n<li>Analyse des fuites de donn\u00e9es<\/li>\n<li>Coller les contr\u00f4les du site<\/li>\n<li>Surveillance des r\u00e9seaux sociaux<\/li>\n<\/ul>\n<p>[\/vc_column_text][vc_empty_space height=\u00a0\u00bb40px\u00a0\u00bb][vc_single_image image=\u00a0\u00bb3588&Prime; img_size=\u00a0\u00bbfull\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb80px\u00a0\u00bb][\/vc_column][\/vc_row][\/vc_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_section bg_position=\u00a0\u00bbcenter center\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700839918039{background: #af3461 url(https:\/\/proyacorp.ca\/wp-content\/uploads\/2022\/05\/HOPEX-Business-Architecture.jpg?id=2171) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00a0\u00bb el_class=\u00a0\u00bbmask\u00a0\u00bb][vc_row css=\u00a0\u00bb.vc_custom_1575622061060{padding-top: 120px !important;padding-bottom: 100px !important;}\u00a0\u00bb][vc_column width=\u00a0\u00bb5\/6&Prime;][vc_custom_heading text=\u00a0\u00bbnos solutions\u00a0\u00bb font_container=\u00a0\u00bbtag:div|font_size:3rem|text_align:left|color:%23ffffff\u00a0\u00bb use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700847752189{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-1 custom-hd\u00a0\u00bb][vc_empty_space height=\u00a0\u00bb20px\u00a0\u00bb][vc_custom_heading text=\u00a0\u00bbCrypttech\u00a0\u00bb font_container=\u00a0\u00bbtag:h2|font_size:3.3rem|text_align:left|color:%23ffffff|line_height:1&Prime; use_theme_fonts=\u00a0\u00bbyes\u00a0\u00bb css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbcustom-hd delay-2&Prime;][vc_separator color=\u00a0\u00bbwhite\u00a0\u00bb align=\u00a0\u00bbalign_left\u00a0\u00bb border_width=\u00a0\u00bb5&Prime; el_width=\u00a0\u00bb10&Prime; css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb el_class=\u00a0\u00bbdelay-4&Prime; css=\u00a0\u00bb.vc_custom_1540432371541{margin-bottom: 50px !important;margin-left: 5px !important;padding-top: 15px !important;}\u00a0\u00bb][vc_column_text css_animation=\u00a0\u00bbfadeInUp\u00a0\u00bb css=\u00a0\u00bb.vc_custom_1700847731785{margin-left: 3px !important;}\u00a0\u00bb el_class=\u00a0\u00bbdelay-3&Prime;]CONTACTEZ-NOUS [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"tmpl\/template-fullwidth.php","meta":{"footnotes":""},"class_list":["post-5040","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/5040","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/comments?post=5040"}],"version-history":[{"count":3,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/5040\/revisions"}],"predecessor-version":[{"id":5049,"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/pages\/5040\/revisions\/5049"}],"wp:attachment":[{"href":"https:\/\/proyacorp.ca\/fr\/wp-json\/wp\/v2\/media?parent=5040"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}