Skip to Main Content

Superbe nouvelle! Nous migrons vers un nouveau site Web; au cours des prochains mois, vous pourriez voir un mélange de pages nouvelles et anciennes.

Solutions de cybersécurité

What exactly is cyber resilience anyway?

[et_pb_section fb_built="1" fullwidth="on" _builder_version="4.2.2" background_image="https://cyber.calian.com/wp-content/uploads/2020/01/Calian-Blog-Image-Header-What-exactly-is-cyber-resilience-anyway.jpeg" inner_width_tablet="50px" inner_max_width_tablet="50px" custom_margin="-75px|||" custom_padding="||||false|false" hover_enabled="0" z_index_tablet="500" locked="off"][et_pb_fullwidth_header title="What exactly is cyber resilience anyway?" subhead="By Adil Siddiiqui" text_orientation="center" background_overlay_color="rgba(0,0,0,0.3)" _builder_version="4.2.2"...
En savoir plus sur "What exactly is cyber resilience anyway?"

Solutions de cybersécurité

Your Cyber Security products don't do anything

[et_pb_section fb_built="1" fullwidth="on" _builder_version="4.0.4" background_image="https://cyber.calian.com/wp-content/uploads/2019/12/Calian-Blog-Image-template-copy.012.jpeg" inner_width_tablet="50px" inner_max_width_tablet="50px" custom_margin="-75px|||" custom_padding="||||false|false" z_index_tablet="500" hover_enabled="0" locked="off"][et_pb_fullwidth_header title="Your Cyber Security products don't do anything" subhead="By Bill Dunnion" text_orientation="center" background_overlay_color="rgba(0,0,0,0.3)"...
En savoir plus sur "Your Cyber Security products don't do anything"

Solutions de cybersécurité

Cyber Security in the age of "No Perimeter"

[et_pb_section fb_built="1" fullwidth="on" _builder_version="4.4.6" background_image="https://cyber.calian.com/wp-content/uploads/2020/05/Calian-Blog-Image-Header-No-border.001.jpeg" inner_width_tablet="50px" inner_max_width_tablet="50px" custom_margin="-75px|||" custom_padding="||||false|false" z_index_tablet="500" locked="off"][et_pb_fullwidth_header title="Cyber Security in the age of %22No Perimeter%22" subhead="By Bill Dunnion" text_orientation="center" background_overlay_color="rgba(0,0,0,0.3)"...
En savoir plus sur "Cyber Security in the age of "No Perimeter""

Solutions de cybersécurité

Why Cyber Security Needs to Get to the Point

[et_pb_section fb_built="1" fullwidth="on" _builder_version="4.0.4" background_image="https://cyber.calian.com/wp-content/uploads/2019/12/Calian-Blog-Image-template-copy.001.jpeg" inner_width_tablet="50px" inner_max_width_tablet="50px" custom_margin="-75px|||" custom_padding="||||false|false" z_index_tablet="500"][et_pb_fullwidth_header title="Why Cyber Security Needs to Get to the Point" subhead="By Bill Dunnion" text_orientation="center" background_overlay_color="rgba(0,0,0,0.3)"...
En savoir plus sur "Why Cyber Security Needs to Get to the Point"

Protection des données

Grâce aux solutions dynamiques de protection des données de Calian, les entreprises peuvent relever les défis fondamentaux des déploiements traditionnels de prévention de la perte des données et, plus efficacement, protéger les informations de nature délicate, y compris les sources de données réglementées et les IP critiques.

Nous faisons également appel à des analyses comportementales (surveillance humanocentrique) pour prévenir les fuites de données et les menaces internes en définissant le comportement de base normalisé – la capacité en temps réel de découvrir les accès aux données internes/externes anormaux et les mouvements de fichiers qui correspondent à un événement d’identification compromis.

Grâce aux analyses intelligentes, à la politique unifiée et à la mise en application dynamique de Calian qui se trouvent au cœur de ses solutions, les organismes peuvent fournir l’architecture de sécurité humanocentrique de bout en bout qui est nécessaire pour relever les défis de sécurité d’aujourd’hui et de demain.


Sécurité infonuagique – agent de sécurité d’accès au nuage et prévention de la perte des données

Nous pensons qu’en matière de protection contre les menaces, il n’y a que deux menaces qui doivent être surveillées : ceux qui travaillent pour l’organisme et celles qui n’y travaillent pas.

Pour réaliser cette approche de surveillance bimodale, nous nous appuyons sur les personnes et les processus pour fournir une solution axée sur les données, le tout combiné à nos partenaires de premier plan du secteur qui représentent les solutions les plus complètes et les plus rentables dans le domaine de la sécurité informatique et des technologies de l’information.

Ceux-ci comprennent notamment l’agent de sécurité d’accès au nuage, la sécurité des passerelles et des réseaux, la sécurité des données et la prévention de la perte des données, la sécurité des points d’extrémité, la sécurité mobile et la gestion des événements et des informations sur la sécurité (SIEM).


Chiffrement de données

Notre approche unique et éprouvée est basée sur la mise en œuvre d’une protection des données transparente et efficace à tous les niveaux de la compilation de données de l’entreprise, y compris l’application, la base de données (colonne ou fichier), le système de fichiers, le disque complet (machine virtuelle) et les niveaux de stockage en réseau.

De plus, nous adoptons une approche du cycle de vie complet du chiffrement, en veillant à ce que les organismes soient couverts depuis la découverte de la clé de chiffrement et des certificats, jusqu’à la gestion complète et au stockage sécurisé.


Sécurité des points d’extrémité

À Calian, nos experts considèrent que la protection des points d’extrémité va bien au-delà de l’approche antivirus habituelle et souvent archaïque. Au lieu de cela, nous combinons la sensibilisation des utilisateurs, la formation et la protection des données de nouvelle génération pour fournir des solutions à multiples facettes afin de protéger les points d’extrémité contre les menaces actuelles et futures.

L’utilisateur final/point d’extrémité étant la plus grande vulnérabilité d’un organisme et le plus grand vecteur d’attaque, nous veillons également à ce que tout le monde soit formé à la sécurité des points d’extrémité, car il s’agit de la pierre angulaire de l’établissement d’une sécurité multicouche et intégrée.


Gestion des identités et de l’accès (IAM) et gestion des accès à privilèges (PAM)

La gestion des identités et de l’accès (IAM) et la gestion des accès à privilèges (PAM) ne constituent pas des produits selon la perception de Calian; ce sont des processus. Notre approche de gestion des identités et de l’accès (IAM) commence par les personnes, puis par le processus, qui est suivi par la technologie.

Après avoir formé les personnes sur les processus et les politiques efficaces, nous recommandons des solutions pour automatiser et améliorer l’efficacité de ces processus et politiques. La technologie ne vient qu’à la fin, lorsque nous automatisons et améliorons le processus d’octroi et de retrait de l’accès.


Sécurité des émissions

Pour faire face au monde constamment connecté des appareils électroniques, les solutions de Calian en matière de sécurité des émissions analysent de manière exhaustive les vulnérabilités du système, identifiant tous les accès étrangers non autorisés qui pourraient essayer de tirer profit des signaux de valeur électromagnétiques de tous les périphériques matériels courants (et peu courants). Nous le faisons par l’entremise de nos services, de nos formations et notre soutien à l’intégration dans les domaines de la sécurité des émissions, de la surveillance de radiofréquence sur place et de l’analyse de spectre RF.


Learn more about Sécurité des émissions

Notre succès est enraciné dans nos employés.

Rencontrez nos experts

Kevin de Snayer

Solutions de cybersécurité

Kevin de Snayer a rejoint l’équipe de Calian en 2017 lors de l’acquisition de Secure Technologies Inc. Il possède plus de 15 ans d’expérience dans la cyberindustrie et a déjà aidé de nombreux ministères du gouvernement fédéral canadien et clients du secteur privé à créer, modifier et développer leurs politiques de sécurité des TI, notamment en mettant en œuvre des logiciels pour veiller à leur application. Ses compétences en sécurité des technologies et systèmes d’information reposent sur ses connaissances techniques de l’architecture et de l’administration des réseaux locaux, étendus, VPN et Internet. Il possède en outre des années d’expérience à concevoir, mettre en œuvre et entretenir des réseaux de données d’entreprise. M. de Snayer est spécialisé en matériel de sécurité des réseaux McAfee (auparavant Secure Computing). Son expérience englobe entre autres plusieurs systèmes d’exploitation de réseau, y compris Unix, MAC OSX, Linux et Windows, les pare-feu, la sécurité des réseaux et la création de réseaux WLAN et de réseaux privés virtuels (RPV). Enfin, il est instructeur certifié en pare-feu MFE.

Consulter le profil complet des experts

Connectez-vous avec nos experts

Nous trouverons des solutions efficaces pour répondre à vos besoins spécifiques.

Nous contacter