exclusive group africa 2011

29
Xxxxx-xx/Footer Présentation générale Juin 2011

Upload: pbirot

Post on 02-Dec-2014

1.282 views

Category:

Documents


5 download

DESCRIPTION

 

TRANSCRIPT

Page 1: Exclusive Group Africa 2011

Xxxxx-xx/Footer

Présentation générale

Juin 2011

Page 2: Exclusive Group Africa 2011

2

Carte d’identité du Groupe

Siège social : Paris (France)• 11 pays• 14 bureaux

166 employés• 65 commerciaux & 55 Ingénieurs

techniques

Nos clients• Plus de 1 500 revendeurs actifs :

• Telco, ISP• Vars, Integrateurs• revendeurs• SSII

Nos fournisseurs• Plus de 40 fabricants en Europe• Des leaders sur leur marché :

• Fortinet, IronPort/Cisco, Infoblox,…

• De futurs leaders :• Palo Alto, A10 Networks, Splunk, Silver Peak…

Les actionnaires• 50,1% • 40,2% Managers• 6%• 3,7%

France

Espagne

Portugal

UK

Italie

Suède

Pays-Bas

Belgique

Suisse

Finlande

Norvège

Page 3: Exclusive Group Africa 2011

3

Faits & Chiffres

3 M€

6 M€

14 M€

30 M€

50 M€

82 M€

106 M€

138 M€

Décembre Acquisition de 70% de Techniland par O.Breittmayer & P.Dambrine Accord de distribution avec Fortinet

Février Création de Techniland Paris

Septembre O. Breittmayer rejoint Techniland

Septembre Lancement de la nouvelle stratégie

Décembre Techniland devient Exclusive Networks

Juin Levée de fonds auprès de la RothschildAcquisition de Netdirect en Belgique

Septembre Création d’Exclusive Espagne

Décembre Acquisition de QDIS aux Pays-Bas

Janvier Création d’Exclusive ItalieCréation d’Exclusive Africa

Décembre Création d’Exclusive Portugal

Juillet Acquisition d’Arc Tech au UK

Août Création d’Exclusive Suède

Février Création d’Exclusive FinlandeJuin 2ème levée de fonds auprès du

Crédit Agricole Private EquityNovembre Rachat de Trygg Data en Norvège

Page 4: Exclusive Group Africa 2011

4

Notre Business ModelBusiness Model traditionnel

Business Model Exclusive

Page 5: Exclusive Group Africa 2011

Xxxxx-xx/Footer5

UK

Clients Exclusive Group

54

18100

70

556

120

450

168197

Page 6: Exclusive Group Africa 2011

Xxxxx-xx/Footer

• Catalogue de solutions innovantes• Evangélisation sur nouvelles offres• Détection de projets• Evénements clé en main

Notre valeur ajoutée

• Equipe professionnelle et pro-active• Aide aux réponses commerciales• Equipe logistique efficace

• Accompagnement dans les phases d’un projet : maquettage, installation• Aide aux réponses techniques• Prêt de produit avec accompagnement• Transfert de compétences• Formations / Certifications• Support technique en ligne et téléphonique• Remplacement sous 4h – 24h/24 et 7 jours/7

Page 7: Exclusive Group Africa 2011

7

Exclusive Group Africa

Philippe Birot

• 1989-1993 : Grands Comptes / Insight France• 1993-1996 : Channel Manager / Lotus (IBM) • 1996-1998 : Sales Director / Fujitsu France• 1998-2000: Sales Director / Attachmate France

• 2000-2007 : Director EMEA South / WebSense

Sales & Marketing : 2

Technical : 1

Logistique : 1

2008 : 1.100 k€

2009 : 2.200 k€

2010 : 3.100 k€

Page 8: Exclusive Group Africa 2011

8

Adresse Adresse 1 place du 16 Novembre20000 CASABLANCA – MAROC

VentesVentes Philippe BIROTMobile 1 : +33 (0)607 626 652 Mobile 2 : +212 (0)663 797 167 [email protected]

OpérationsOpérations Akila GACEMBureau : +33 179 71 84 30 Mobile : +33 607 292 [email protected]

TechniqueTechnique Jean Paul TAVARESMobile : +33 689 015 [email protected]

Support Support http://support.exclusive-networks.com

[email protected]

Exclusive Group Africa

Page 9: Exclusive Group Africa 2011

Xxxxx-xx/Footer9

Offre produits

Gestion unifiée des menaces

Sécurité E-mail & Web

Firewall de nouvelle génération

Protection des identitésnumériques

Protection des applications &Données

Load balancers etAccélarateurs d’applications

Outil Indexation et Reporting

Consolidation des services IP

Optimisation des flux WAN

Sécurisation des flux réseau

Visibilité et gestion des flux IP

Gestion des config Firewalls

Page 10: Exclusive Group Africa 2011

10

Gestion unifiée des menaces

• Offrir une approche multi-fonctions de la sécurité d’entreprise

• Sécurité périmétrique (FW, AV, IPS, VPN, URL)• Sécurité de contenu E-mail (Anti spam, Anti

virus)• Sécurité de poste (FW, AV, IPS, VPN, URL)

• Simplifier la gestion de la sécurité• Réduire les coûts directs et indirects• Pas de licence utilisateur• Assurer un haut niveau de sécurité global• Assurer la coordination globale de la sécurité

• Créateur du concept FW tout-en-un (UTM)• Technologie 100% propriétaire à base d’Asic• Code unique pour l’ensemble de la gamme• Évolutivité fonctionnelle sans surcoût (Vpn ssl,

IM…)• Évolutivité en performance (clustering AP/AA)• Virtualisation

Page 11: Exclusive Group Africa 2011

11

Gamme produits étendue

FG100AFG100A

FG300A FG300A FG400AFG400A

FG5050FG5050

FG500AFG500A

FG200AFG200A

FG3600AFG3600AFG3810AFG3810A

FG3016FG3016

FG800FG800

FG5020FG5020

FG5140FG5140

SOHO/Branch SOHO/Branch Medium EnterpriseMedium Enterprise Large EnterpriseLarge Enterprise TelCo/Core/MSSPTelCo/Core/MSSP

FG1000AFG1000A

FG-50BFG-50B

FG60CFG60C

FG-110CFG-110CFG-111CFG-111C

FG-310BFG-310B

FG-620BFG-620B

RTM-XB2RTM-XB2

FG-5001AFG-5001A

FS-5003AFS-5003A

FG80CFG80CFG82CFG82C

FortiManager

Powerful Centralized Powerful Centralized Management & ReportingManagement & Reporting

Secure E-Mail & Client SoftwareSecure E-Mail & Client Software

Page 12: Exclusive Group Africa 2011

12

Sécurité E-mail & Web

• Protéger l’entreprise contre les menaces Internet qui utilisent aujourd’hui 2 principaux vecteurs de propagation:

• La messagerie électronique• La navigation web

• Supprimer les spams pour la messagerie• Chiffrer les messages• Protéger les utilisateurs du phishing• Protéger la responsabilité juridique de

l’entreprise en bloquant les accès Web illicites• Réduire les coûts d’administration

• Niveau de performance pour les fonction de base: relais de messagerie (Email) et proxy (Web)

• Meilleur ratio capture/faux positif du marché• Notion de base de réputation pour une

adaptation constante à l’évolution des menaces• Sécurité spécifique pour les Virus (VOF pour

l’Email) et Malware (Web)• Gestion des flux cryptés HTTPs• Système d’évaluation souple

Serie S – sécurité Web

Anti-Malware basé sur

moniteur de trafic

Anti-Malwareà base de signatures

Anti-Malware à base de

filtragedes URL

IronPort AsyncOS Proxy Web Sécurisé

Filtrage de contenu Web

Serie C – sécurité Email

DEFENSEANTI-SPAM

TRAITEMENT DU

CONTENU

DEFENSEANTI-VIRUS

AUTHENTIFICATION

EMAIL

IronPort AsyncOs Relais de messagerie sécurisé

Page 13: Exclusive Group Africa 2011

13

• Rendre visible les applications de l’entreprise, pour mieux les contrôler

• Identifier les applications indifféremment du port, du protocole, des techniques d’évasion ou du SSL

• Identifier les utilisateurs indifféremment de l’adresse IP

• Visibilité granulaire pour une politique de contrôle plus efficace

• Protection en temps réel contre les menaces embarquées dans les applications

• Solution Multi-gigabit, capable d’analyser les flux sans dégradation des performances

• App-ID : Identification des applications, indépendamment du port, du protocole et du chiffrement SSL

• User-ID : Identification des utilisateurs via un annuaire d’entreprise (Active Directory)

• Content-ID : Analyse du contenu et détection des virus, malware, spyware et filtrage d’URL

• Plus de 760 applications classées dans 5 catégories & 25 sous-catégories

Pare-feu de nouvelle générationPerf

orm

an

ce

Bureau Distant/Moyenne Entreprise

Grande Entreprise

1Gb

500Mb

2Gb

10Gb

10Gb with XFPs

Page 14: Exclusive Group Africa 2011

14

Badge d’accès

• Mettre en place les mécanismes de vérification d’identité des utilisateurs

• Authentification forte (accès distant et local)• Authentification unique (Single Sign on)• Cartes d’entreprises multi-application pour une

convergence des accès logique et physique

• Résoudre les problématiques de gestion de mots de passe (simplicité, multiplicité)

• Unifier les modes d’authentification de l’entreprise

• Réduire les coûts d’assistance aux utilisateurs• Sécuriser des actions ou des transactions• Respecter les règlementations en vigueur

• Interopérabilité avec systèmes et technologies standard (LDAP, Radius, AD…)

• Simplicité d’utilisation & coût par utilisateur (Garantie à vie des tokens)

• Diversité des interfaces d’authentification (Logiciel, Token, Clé USB, cartes, badges)

• SSO fonctionne en mode connecté et déconnecté

Protection des identités numériques

Mot de passe

Token

Badge avec Photo

Certificats électroniques

Page 15: Exclusive Group Africa 2011

15

• Rendre hautement disponible un SI et optimiser l’accès aux applications

• Disponibilité, évolutivité et flexibilité des applications

• Possibilité d’adaptation aux nouveaux besoins professionnels grâce au langage de script aFleX

• Sécurité des applications intégrée

• Une gamme s’adaptant à toutes les tailles de fermes de serveurs

• Plate-forme évolutive et flexible• Performances supérieures

• Le meilleur rapport Performance/Prix du marché

• Toutes les fonctions sont incluses

Load Balancers & Accélérateurs Applicatifs

Page 16: Exclusive Group Africa 2011

16

• Adresser l’ensemble des besoins de protection des applications et des données sensibles

• Evaluation des risques• Protection des serveurs Web & BD• Suivi/contrôle des accès aux données par

utilisateur• Rapports de conformité adaptés aux

réglementations

• Protéger les applications critiques de l’entreprise (CRM, ERP, serveurs Web, Base de données…)

• Maitriser les accès aux données sensibles• Réussir les audits de conformité (PCI, SoX…)• Prévenir la fuite d’informations

• Intégration transparente dans l’existant• Solution globale (audit, reporting, contrôle)• Adaptation dynamique aux évolutions des

applications pour simplifier l’exploitation• Reporting business avec personnalisation• Finesse des actions par utilisateurs en

architecture 3-tiers

Protection des Applications & Données

ADC Insights

Database Monitoring Gateway

Database Monitor Agent

Management Server (MX)

Portail

Base desdonnées

Database Security Gateway

Web Application

Firewall

Internet

Page 17: Exclusive Group Africa 2011

17

• Maîtriser l’évolution des politiques de sécurité• Historique et identification des changements• Analyse et optimisation• Contrôle et rapport de modification

• Réduire le temps et les coûts d’exploitation• Maîtriser les risques des opérations quotidiennes• Garantir la continuité de service• Améliorer les performances de l’existant• Participer au process de conformité

• Gestion d’environnement multi-constructeurs: Check Point, Cisco, Juniper, Fortinet

• Rapport régulier par Email• Format appliance, logiciel ou machine virtuelle• Alarme sur impact opérationnel lors de

modifications• Identification des éléments non utilisées dans les

configurations

Gestion de configurations Firewalls

JuniperCisco

Fortinet

Firewall-1

Provider-1

SIM

Web based adminSecureTrack

Page 18: Exclusive Group Africa 2011

18

• Optimiser les services IP intelligents• Contrôle des applications (P2P, VoIP, Vidéo…)• Administration des abonnés• Visibilité réseau

• Surveiller et analyser l’utilisation du réseau• Protéger les investissements de l’infrastructure• Réduire les coûts et la complexité de déploiement des services• Renforcer la qualité des services

• Ergonomie de l’interface• Performance• Évolutivité des solutions• Qualité et nombre des signatures applicatives• Facilité d’implémentation de la solution dans le

réseau

Visibilité et gestion des flux IP

Pas de gestion des Flux

Sans Allot Sans Allot

Visibilité et gestion des flux

P2P UploadP2P DownloadVoIPWebTVVideo ConferencingGamingemail

Avec Allot Avec Allot

Page 19: Exclusive Group Africa 2011

19

• Industrialiser les services IP sans lesquels aucune application ne peut fonctionner: DHCP, DNS, TFTP (Distribution de fichiers VoIP), Radius (Sécurité), NTP (Sécurité)

• Consolider la gestion des services• Rationaliser les multiples serveurs dédiées aux

différents services• Simplifier et sécuriser l’activation des services• Réduire les coûts d’exploitation• Garantir la disponibilité et les performances

• Offre dédiée ou intégration spécifique avec environnement Microsoft

• Fonctionnement en haute disponibilité pour garantir les services (DHCP failover, VRRP, Anycast)

• Délégation d’administration granulaire pour les environnements multi-sites

• Aide à la maîtrise du plan d’adressage (IPAM)• Intégration avec les solutions VoIP (Cisco,

Avaya…)

DHCP DNS TFTP/HTTP Radius

Consolidation des services IP

IPAM

Adressage Nommage SécuritéDistribution de fichiers

Management& compliance

Page 20: Exclusive Group Africa 2011

20

• Collecter, analyser, surveiller toutes vos données IT en temps réel

• Couvrir tous les usages : application manage-ment, infrastructure & operation, security & compliance

• Gérer toutes les données IT quelque soit le type d’équipement ou de serveur et sans « parser » spécifique

• ROI initial en quelques heures ou jours

• Les données sont accessibles pendant des années sans filtrage, ni résumé

• Analyses et rapports sur toute l’infrastructure IT• Tableaux de bord hautement personnalisables• Téléchargement gratuit, installation en quel-

ques minutes

Outil d’indexation et de reporting

Page 21: Exclusive Group Africa 2011

21

Réseaux sans fil d’entrepriseMotorola Solutions

• Gérer l’accès sans fil et la sécurité à l’échelle de l’entreprise

• Gamme complète adaptée à tous les besoins

• Evolutivité• Respect de la conformité• Administration centralisée

• AP manageables ou autonomes• Contrôleurs de 5 APs à 12000+ APs• Architecture performante avec haute

disponibilité• Gestion de l’accès et de la sécurité• Roaming

Server

Users

Connectivity Problems

Trouble Connectin

g to WLANs

Roaming IssuesCoverage & Capacity

Client Devices

Page 22: Exclusive Group Africa 2011

22

Optimisation WAN temps réel et haut débit pour toutes applications IP :

• Protection des données lors des PRA/PCA, disaster recovery

• Performances WAN pour consolidation des Datacenters

• Centralisation des serveurs et stockage• Qualité de la collaboration temps réel

(optimisation voix/vidéo, VDI, etc)

 

• Haute performance (jusqu’à 1 Gbits de lien WAN)

• Déduplication temps réel TCP et UDP• Intégrité des données transférées/ QoS• Appliances Virtuelles (VX) ou physiques (NX)• Chiffrement des données stockées• Outil de visibilité et de monitoring• Large partenariat dans le monde du

STORAGE/SAN • Licence par boîtier et pas au débit

Optimisation des flux WAN

Page 23: Exclusive Group Africa 2011

23

• Tunnel Less Group Encryption• Chiffrement des réseaux sans tunnel• Multi-niveau (L2, L3 et L4)• Multi-topologie (maillé, étoile, point à point)• Multi-protocole (unicast, multicast, broadcast)

• Sécuriser de façon globale les échanges sur tous les réseaux(MPLS, fibre) et pour toutes les applications (VoIP, virtualisation)

• Décorréler la sécurité de l’infrastructure • Réduire les coûts et la complexité de

déploiement et de maintenance• Architecture robuste et pérenne

• Prise en charge des réseaux de niveau 2, 3 et 4• Intégration transparente vis à vis de

l’infrastructure• Matériel dédié haute performance, de 3Mb à 1Gb• Agnostique en terme de protocole

Sécurisation des flux réseauPrimaryData Center

Back-upData Center

Remote Office

Remote Office

Page 24: Exclusive Group Africa 2011

Xxxxx-xx/Footer24

Stockage dédupliquéLibrairies de sauvegarde sur bandesPartage de fichiers et archivage HSM

Stockage SAN & NAS « Application aware »

Haute-Disponibilité et Réplication (PCA/PRA),

& Disaster Recovery (BMR)

Offre produits

Page 25: Exclusive Group Africa 2011

25

Stockage dédupliqué

• Sauvegarde optimisée sur disques• Déduplication des données sur disques en

mode adaptif ou différé• Réplication multi-sites

• Réduction des fenêtres de sauvegarde• Accélération des restaurations• Réduire l’utilisation des bandes et les risques

associés (pertes, détérioration…)• Protéger simplement les données des sites

distants• Simplifier un PRA pour données et

applications

• Réduction jusqu’à 90% des données sauvegardées Rétention accrue

• Intégration non-intrusive dans l’architecture de sauvegarde existante (accès CIFS/NFS et/ou FC VTL)

• Intégration spécifique dans un PRA en environnement Vmware

• Système de réplication intégré, Système de copie sur bandes direct « Path to tape »

• Réduction de la bande passante réseau utilisé en environnement PRA

DXi65008 à 56To utiles

DXi6700 - VTL24 à 56To utiles

DXi4500optimisé pour les SMB2 ou 4To utiles

DXi8500optimisé pour les Data Centers20 à 200To utiles

Page 26: Exclusive Group Africa 2011

26

Librairies de sauvegarde sur bandes

• Solutions de librairies de sauvegarde sur bandes – Tape Automation

• Réduire les risques de perte de données• Automatiser les opérations• Assurer la restauration des données• Pérennité d’investissement (capacité et

performance à la demande)

• Gestion avancée, intelligente et intégrée (iLayer)

• Diagnostic pro-actif (iLayer)• Connectivité FC/SCSI/SAS• Partitionnement natif• Capacité jusqu’à 8Po natifs (16Po

compressés)• Evolutivité flexible et modulaire

Scalar i5005U, évolutif par ajout de module de 9Ude 1 à 18 lecteurs LTO5FC, SAS ou SCSIde 41 à 409 slotsde 6 à 54 I/O slots

Scalar i6000Format rack 19”jusqu’à 96 lecteurs LTO5FCde 100 à 5300+ slotsjusqu’à 528 I/O slots

Scalar i806Ujusqu’à 5 lecteurs LTO5FC ou SAS50 slots, extensible à 8010 I/O slots

Scalar i403Ujusqu’à 2 lecteurs LTO5FC ou SAS25 slots, extensible à 405 I/O slots

Page 27: Exclusive Group Africa 2011

27

StorNext: Partage et Archivage de fichiers

• Système de fichiers SAN clusterisé, accès NAS haute-performance et protection hiérarchique des données

• Partage de données haute-performance• Collaboration simultanée sous les OS Linux,

Windows, Unix & Mac.• Performance et capacité évolutives• Déplacement automatisé et transparent des

données sur les différents tiers de stockage• Optimisation du stockage primaire par

déduplication des données• Réplication intelligente pour une meilleure

protection et répartition des données

• Clients SAN vers le stockage primaire pour accès performant depuis des plateformes hétérogènes

• Meta Data Controller pour gérer les accès concurrents

• Fonctionnalité DLC (Distributed LAN Client) pour accès NAS rapide évolutif à des milliers de serveurs

• Storage Manager pour gérer les politiques d’archivage vers disques et/ou bandes des données

Page 28: Exclusive Group Africa 2011

28

Stockage SAN & NAS

• Architecture de stockage modulaire délivrant flexibilité et évolutivité, basée sur le QoS applicatif.

• UNE Architecture Unifiée• UNE plateforme évolutive• UN pool de stockage commun• UNE console d’administration• UNE licence logicielle

• Intégration native NAS (NFS, CIFS) & SAN (FC, iSCSI) simultanément

• Le Storage System Fabric permet au front-end et back-end d’évoluer indépendemment

• Outils de provisionning basés sur le QoS• Contexte centré application• Allocation prédictive des performances• Administration et installation simplifiées• Options avancées: Thin provisioning, IPStor

storage virtualization, Réplication, VTL, WORM, Clone, Volume Copy

Page 29: Exclusive Group Africa 2011

29

Haute-Disponibilité, Réplication

& Disaster Recovery • RHA Solution de Continuité et Reprise d’activité• D2D Solution Disaster Recovery pour la

Récupération complète de serveurs

• RHA Réplication continue, Haute-Disponibilité des serveurs et des applications

• RHA Mise en place de PCA/PRA à coût réduit, sans remettre en cause l’existant

• D2D Disaster Recovery simple et rapide sur des matériels différents via BareMetalRestore.

• RHA Basculement 1 vers 1 ou N vers 1 avec RTO de quelques minutes et RPO proche de 0, DataRewind via CDP et snapshots.

• RHA Flexibilité des environnements: physiques, virtuels (P2P, P2V, V2P, V2V) - OS: Windows, Linux, Unix – Applications: SQL, IIS, Exchange, SharePoint, Oracle, BBerry, FS, vCenter, …

• RHA Tests d’intégrité automatiques et non-intrusifs

• RHA Protection indépendante des éléments hardwares (serveurs, stockage)

• D2D Sauvegarde incrémentale infinie de niveau block (I2 TechnologyTM)

• D2D Support Windows, SQL, Exchange, en environnement physique et virtuel

• D2D Sauvegarde individuelle sur disque local, externe ou partage réseau