exclusive group africa 2011
DESCRIPTION
TRANSCRIPT
Xxxxx-xx/Footer
Présentation générale
Juin 2011
2
Carte d’identité du Groupe
Siège social : Paris (France)• 11 pays• 14 bureaux
166 employés• 65 commerciaux & 55 Ingénieurs
techniques
Nos clients• Plus de 1 500 revendeurs actifs :
• Telco, ISP• Vars, Integrateurs• revendeurs• SSII
Nos fournisseurs• Plus de 40 fabricants en Europe• Des leaders sur leur marché :
• Fortinet, IronPort/Cisco, Infoblox,…
• De futurs leaders :• Palo Alto, A10 Networks, Splunk, Silver Peak…
Les actionnaires• 50,1% • 40,2% Managers• 6%• 3,7%
France
Espagne
Portugal
UK
Italie
Suède
Pays-Bas
Belgique
Suisse
Finlande
Norvège
3
Faits & Chiffres
3 M€
6 M€
14 M€
30 M€
50 M€
82 M€
106 M€
138 M€
Décembre Acquisition de 70% de Techniland par O.Breittmayer & P.Dambrine Accord de distribution avec Fortinet
Février Création de Techniland Paris
Septembre O. Breittmayer rejoint Techniland
Septembre Lancement de la nouvelle stratégie
Décembre Techniland devient Exclusive Networks
Juin Levée de fonds auprès de la RothschildAcquisition de Netdirect en Belgique
Septembre Création d’Exclusive Espagne
Décembre Acquisition de QDIS aux Pays-Bas
Janvier Création d’Exclusive ItalieCréation d’Exclusive Africa
Décembre Création d’Exclusive Portugal
Juillet Acquisition d’Arc Tech au UK
Août Création d’Exclusive Suède
Février Création d’Exclusive FinlandeJuin 2ème levée de fonds auprès du
Crédit Agricole Private EquityNovembre Rachat de Trygg Data en Norvège
4
Notre Business ModelBusiness Model traditionnel
Business Model Exclusive
Xxxxx-xx/Footer5
UK
Clients Exclusive Group
54
18100
70
556
120
450
168197
Xxxxx-xx/Footer
• Catalogue de solutions innovantes• Evangélisation sur nouvelles offres• Détection de projets• Evénements clé en main
Notre valeur ajoutée
• Equipe professionnelle et pro-active• Aide aux réponses commerciales• Equipe logistique efficace
• Accompagnement dans les phases d’un projet : maquettage, installation• Aide aux réponses techniques• Prêt de produit avec accompagnement• Transfert de compétences• Formations / Certifications• Support technique en ligne et téléphonique• Remplacement sous 4h – 24h/24 et 7 jours/7
7
Exclusive Group Africa
Philippe Birot
• 1989-1993 : Grands Comptes / Insight France• 1993-1996 : Channel Manager / Lotus (IBM) • 1996-1998 : Sales Director / Fujitsu France• 1998-2000: Sales Director / Attachmate France
• 2000-2007 : Director EMEA South / WebSense
Sales & Marketing : 2
Technical : 1
Logistique : 1
2008 : 1.100 k€
2009 : 2.200 k€
2010 : 3.100 k€
8
Adresse Adresse 1 place du 16 Novembre20000 CASABLANCA – MAROC
VentesVentes Philippe BIROTMobile 1 : +33 (0)607 626 652 Mobile 2 : +212 (0)663 797 167 [email protected]
OpérationsOpérations Akila GACEMBureau : +33 179 71 84 30 Mobile : +33 607 292 [email protected]
TechniqueTechnique Jean Paul TAVARESMobile : +33 689 015 [email protected]
Support Support http://support.exclusive-networks.com
Exclusive Group Africa
Xxxxx-xx/Footer9
Offre produits
Gestion unifiée des menaces
Sécurité E-mail & Web
Firewall de nouvelle génération
Protection des identitésnumériques
Protection des applications &Données
Load balancers etAccélarateurs d’applications
Outil Indexation et Reporting
Consolidation des services IP
Optimisation des flux WAN
Sécurisation des flux réseau
Visibilité et gestion des flux IP
Gestion des config Firewalls
10
Gestion unifiée des menaces
• Offrir une approche multi-fonctions de la sécurité d’entreprise
• Sécurité périmétrique (FW, AV, IPS, VPN, URL)• Sécurité de contenu E-mail (Anti spam, Anti
virus)• Sécurité de poste (FW, AV, IPS, VPN, URL)
• Simplifier la gestion de la sécurité• Réduire les coûts directs et indirects• Pas de licence utilisateur• Assurer un haut niveau de sécurité global• Assurer la coordination globale de la sécurité
• Créateur du concept FW tout-en-un (UTM)• Technologie 100% propriétaire à base d’Asic• Code unique pour l’ensemble de la gamme• Évolutivité fonctionnelle sans surcoût (Vpn ssl,
IM…)• Évolutivité en performance (clustering AP/AA)• Virtualisation
11
Gamme produits étendue
FG100AFG100A
FG300A FG300A FG400AFG400A
FG5050FG5050
FG500AFG500A
FG200AFG200A
FG3600AFG3600AFG3810AFG3810A
FG3016FG3016
FG800FG800
FG5020FG5020
FG5140FG5140
SOHO/Branch SOHO/Branch Medium EnterpriseMedium Enterprise Large EnterpriseLarge Enterprise TelCo/Core/MSSPTelCo/Core/MSSP
FG1000AFG1000A
FG-50BFG-50B
FG60CFG60C
FG-110CFG-110CFG-111CFG-111C
FG-310BFG-310B
FG-620BFG-620B
RTM-XB2RTM-XB2
FG-5001AFG-5001A
FS-5003AFS-5003A
FG80CFG80CFG82CFG82C
FortiManager
Powerful Centralized Powerful Centralized Management & ReportingManagement & Reporting
Secure E-Mail & Client SoftwareSecure E-Mail & Client Software
12
Sécurité E-mail & Web
• Protéger l’entreprise contre les menaces Internet qui utilisent aujourd’hui 2 principaux vecteurs de propagation:
• La messagerie électronique• La navigation web
• Supprimer les spams pour la messagerie• Chiffrer les messages• Protéger les utilisateurs du phishing• Protéger la responsabilité juridique de
l’entreprise en bloquant les accès Web illicites• Réduire les coûts d’administration
• Niveau de performance pour les fonction de base: relais de messagerie (Email) et proxy (Web)
• Meilleur ratio capture/faux positif du marché• Notion de base de réputation pour une
adaptation constante à l’évolution des menaces• Sécurité spécifique pour les Virus (VOF pour
l’Email) et Malware (Web)• Gestion des flux cryptés HTTPs• Système d’évaluation souple
Serie S – sécurité Web
Anti-Malware basé sur
moniteur de trafic
Anti-Malwareà base de signatures
Anti-Malware à base de
filtragedes URL
IronPort AsyncOS Proxy Web Sécurisé
Filtrage de contenu Web
Serie C – sécurité Email
DEFENSEANTI-SPAM
TRAITEMENT DU
CONTENU
DEFENSEANTI-VIRUS
AUTHENTIFICATION
IronPort AsyncOs Relais de messagerie sécurisé
13
• Rendre visible les applications de l’entreprise, pour mieux les contrôler
• Identifier les applications indifféremment du port, du protocole, des techniques d’évasion ou du SSL
• Identifier les utilisateurs indifféremment de l’adresse IP
• Visibilité granulaire pour une politique de contrôle plus efficace
• Protection en temps réel contre les menaces embarquées dans les applications
• Solution Multi-gigabit, capable d’analyser les flux sans dégradation des performances
• App-ID : Identification des applications, indépendamment du port, du protocole et du chiffrement SSL
• User-ID : Identification des utilisateurs via un annuaire d’entreprise (Active Directory)
• Content-ID : Analyse du contenu et détection des virus, malware, spyware et filtrage d’URL
• Plus de 760 applications classées dans 5 catégories & 25 sous-catégories
Pare-feu de nouvelle générationPerf
orm
an
ce
Bureau Distant/Moyenne Entreprise
Grande Entreprise
1Gb
500Mb
2Gb
10Gb
10Gb with XFPs
14
Badge d’accès
• Mettre en place les mécanismes de vérification d’identité des utilisateurs
• Authentification forte (accès distant et local)• Authentification unique (Single Sign on)• Cartes d’entreprises multi-application pour une
convergence des accès logique et physique
• Résoudre les problématiques de gestion de mots de passe (simplicité, multiplicité)
• Unifier les modes d’authentification de l’entreprise
• Réduire les coûts d’assistance aux utilisateurs• Sécuriser des actions ou des transactions• Respecter les règlementations en vigueur
• Interopérabilité avec systèmes et technologies standard (LDAP, Radius, AD…)
• Simplicité d’utilisation & coût par utilisateur (Garantie à vie des tokens)
• Diversité des interfaces d’authentification (Logiciel, Token, Clé USB, cartes, badges)
• SSO fonctionne en mode connecté et déconnecté
Protection des identités numériques
Mot de passe
Token
Badge avec Photo
Certificats électroniques
15
• Rendre hautement disponible un SI et optimiser l’accès aux applications
• Disponibilité, évolutivité et flexibilité des applications
• Possibilité d’adaptation aux nouveaux besoins professionnels grâce au langage de script aFleX
• Sécurité des applications intégrée
• Une gamme s’adaptant à toutes les tailles de fermes de serveurs
• Plate-forme évolutive et flexible• Performances supérieures
• Le meilleur rapport Performance/Prix du marché
• Toutes les fonctions sont incluses
Load Balancers & Accélérateurs Applicatifs
16
• Adresser l’ensemble des besoins de protection des applications et des données sensibles
• Evaluation des risques• Protection des serveurs Web & BD• Suivi/contrôle des accès aux données par
utilisateur• Rapports de conformité adaptés aux
réglementations
• Protéger les applications critiques de l’entreprise (CRM, ERP, serveurs Web, Base de données…)
• Maitriser les accès aux données sensibles• Réussir les audits de conformité (PCI, SoX…)• Prévenir la fuite d’informations
• Intégration transparente dans l’existant• Solution globale (audit, reporting, contrôle)• Adaptation dynamique aux évolutions des
applications pour simplifier l’exploitation• Reporting business avec personnalisation• Finesse des actions par utilisateurs en
architecture 3-tiers
Protection des Applications & Données
ADC Insights
Database Monitoring Gateway
Database Monitor Agent
Management Server (MX)
Portail
Base desdonnées
Database Security Gateway
Web Application
Firewall
Internet
17
• Maîtriser l’évolution des politiques de sécurité• Historique et identification des changements• Analyse et optimisation• Contrôle et rapport de modification
• Réduire le temps et les coûts d’exploitation• Maîtriser les risques des opérations quotidiennes• Garantir la continuité de service• Améliorer les performances de l’existant• Participer au process de conformité
• Gestion d’environnement multi-constructeurs: Check Point, Cisco, Juniper, Fortinet
• Rapport régulier par Email• Format appliance, logiciel ou machine virtuelle• Alarme sur impact opérationnel lors de
modifications• Identification des éléments non utilisées dans les
configurations
Gestion de configurations Firewalls
JuniperCisco
Fortinet
Firewall-1
Provider-1
SIM
Web based adminSecureTrack
18
• Optimiser les services IP intelligents• Contrôle des applications (P2P, VoIP, Vidéo…)• Administration des abonnés• Visibilité réseau
• Surveiller et analyser l’utilisation du réseau• Protéger les investissements de l’infrastructure• Réduire les coûts et la complexité de déploiement des services• Renforcer la qualité des services
• Ergonomie de l’interface• Performance• Évolutivité des solutions• Qualité et nombre des signatures applicatives• Facilité d’implémentation de la solution dans le
réseau
Visibilité et gestion des flux IP
Pas de gestion des Flux
Sans Allot Sans Allot
Visibilité et gestion des flux
P2P UploadP2P DownloadVoIPWebTVVideo ConferencingGamingemail
Avec Allot Avec Allot
19
• Industrialiser les services IP sans lesquels aucune application ne peut fonctionner: DHCP, DNS, TFTP (Distribution de fichiers VoIP), Radius (Sécurité), NTP (Sécurité)
• Consolider la gestion des services• Rationaliser les multiples serveurs dédiées aux
différents services• Simplifier et sécuriser l’activation des services• Réduire les coûts d’exploitation• Garantir la disponibilité et les performances
• Offre dédiée ou intégration spécifique avec environnement Microsoft
• Fonctionnement en haute disponibilité pour garantir les services (DHCP failover, VRRP, Anycast)
• Délégation d’administration granulaire pour les environnements multi-sites
• Aide à la maîtrise du plan d’adressage (IPAM)• Intégration avec les solutions VoIP (Cisco,
Avaya…)
DHCP DNS TFTP/HTTP Radius
Consolidation des services IP
IPAM
Adressage Nommage SécuritéDistribution de fichiers
Management& compliance
20
• Collecter, analyser, surveiller toutes vos données IT en temps réel
• Couvrir tous les usages : application manage-ment, infrastructure & operation, security & compliance
• Gérer toutes les données IT quelque soit le type d’équipement ou de serveur et sans « parser » spécifique
• ROI initial en quelques heures ou jours
• Les données sont accessibles pendant des années sans filtrage, ni résumé
• Analyses et rapports sur toute l’infrastructure IT• Tableaux de bord hautement personnalisables• Téléchargement gratuit, installation en quel-
ques minutes
Outil d’indexation et de reporting
21
Réseaux sans fil d’entrepriseMotorola Solutions
• Gérer l’accès sans fil et la sécurité à l’échelle de l’entreprise
• Gamme complète adaptée à tous les besoins
• Evolutivité• Respect de la conformité• Administration centralisée
• AP manageables ou autonomes• Contrôleurs de 5 APs à 12000+ APs• Architecture performante avec haute
disponibilité• Gestion de l’accès et de la sécurité• Roaming
Server
Users
Connectivity Problems
Trouble Connectin
g to WLANs
Roaming IssuesCoverage & Capacity
Client Devices
22
Optimisation WAN temps réel et haut débit pour toutes applications IP :
• Protection des données lors des PRA/PCA, disaster recovery
• Performances WAN pour consolidation des Datacenters
• Centralisation des serveurs et stockage• Qualité de la collaboration temps réel
(optimisation voix/vidéo, VDI, etc)
• Haute performance (jusqu’à 1 Gbits de lien WAN)
• Déduplication temps réel TCP et UDP• Intégrité des données transférées/ QoS• Appliances Virtuelles (VX) ou physiques (NX)• Chiffrement des données stockées• Outil de visibilité et de monitoring• Large partenariat dans le monde du
STORAGE/SAN • Licence par boîtier et pas au débit
Optimisation des flux WAN
23
• Tunnel Less Group Encryption• Chiffrement des réseaux sans tunnel• Multi-niveau (L2, L3 et L4)• Multi-topologie (maillé, étoile, point à point)• Multi-protocole (unicast, multicast, broadcast)
• Sécuriser de façon globale les échanges sur tous les réseaux(MPLS, fibre) et pour toutes les applications (VoIP, virtualisation)
• Décorréler la sécurité de l’infrastructure • Réduire les coûts et la complexité de
déploiement et de maintenance• Architecture robuste et pérenne
• Prise en charge des réseaux de niveau 2, 3 et 4• Intégration transparente vis à vis de
l’infrastructure• Matériel dédié haute performance, de 3Mb à 1Gb• Agnostique en terme de protocole
Sécurisation des flux réseauPrimaryData Center
Back-upData Center
Remote Office
Remote Office
Xxxxx-xx/Footer24
Stockage dédupliquéLibrairies de sauvegarde sur bandesPartage de fichiers et archivage HSM
Stockage SAN & NAS « Application aware »
Haute-Disponibilité et Réplication (PCA/PRA),
& Disaster Recovery (BMR)
Offre produits
25
Stockage dédupliqué
• Sauvegarde optimisée sur disques• Déduplication des données sur disques en
mode adaptif ou différé• Réplication multi-sites
• Réduction des fenêtres de sauvegarde• Accélération des restaurations• Réduire l’utilisation des bandes et les risques
associés (pertes, détérioration…)• Protéger simplement les données des sites
distants• Simplifier un PRA pour données et
applications
• Réduction jusqu’à 90% des données sauvegardées Rétention accrue
• Intégration non-intrusive dans l’architecture de sauvegarde existante (accès CIFS/NFS et/ou FC VTL)
• Intégration spécifique dans un PRA en environnement Vmware
• Système de réplication intégré, Système de copie sur bandes direct « Path to tape »
• Réduction de la bande passante réseau utilisé en environnement PRA
DXi65008 à 56To utiles
DXi6700 - VTL24 à 56To utiles
DXi4500optimisé pour les SMB2 ou 4To utiles
DXi8500optimisé pour les Data Centers20 à 200To utiles
26
Librairies de sauvegarde sur bandes
• Solutions de librairies de sauvegarde sur bandes – Tape Automation
• Réduire les risques de perte de données• Automatiser les opérations• Assurer la restauration des données• Pérennité d’investissement (capacité et
performance à la demande)
• Gestion avancée, intelligente et intégrée (iLayer)
• Diagnostic pro-actif (iLayer)• Connectivité FC/SCSI/SAS• Partitionnement natif• Capacité jusqu’à 8Po natifs (16Po
compressés)• Evolutivité flexible et modulaire
Scalar i5005U, évolutif par ajout de module de 9Ude 1 à 18 lecteurs LTO5FC, SAS ou SCSIde 41 à 409 slotsde 6 à 54 I/O slots
Scalar i6000Format rack 19”jusqu’à 96 lecteurs LTO5FCde 100 à 5300+ slotsjusqu’à 528 I/O slots
Scalar i806Ujusqu’à 5 lecteurs LTO5FC ou SAS50 slots, extensible à 8010 I/O slots
Scalar i403Ujusqu’à 2 lecteurs LTO5FC ou SAS25 slots, extensible à 405 I/O slots
27
StorNext: Partage et Archivage de fichiers
• Système de fichiers SAN clusterisé, accès NAS haute-performance et protection hiérarchique des données
• Partage de données haute-performance• Collaboration simultanée sous les OS Linux,
Windows, Unix & Mac.• Performance et capacité évolutives• Déplacement automatisé et transparent des
données sur les différents tiers de stockage• Optimisation du stockage primaire par
déduplication des données• Réplication intelligente pour une meilleure
protection et répartition des données
• Clients SAN vers le stockage primaire pour accès performant depuis des plateformes hétérogènes
• Meta Data Controller pour gérer les accès concurrents
• Fonctionnalité DLC (Distributed LAN Client) pour accès NAS rapide évolutif à des milliers de serveurs
• Storage Manager pour gérer les politiques d’archivage vers disques et/ou bandes des données
28
Stockage SAN & NAS
• Architecture de stockage modulaire délivrant flexibilité et évolutivité, basée sur le QoS applicatif.
• UNE Architecture Unifiée• UNE plateforme évolutive• UN pool de stockage commun• UNE console d’administration• UNE licence logicielle
• Intégration native NAS (NFS, CIFS) & SAN (FC, iSCSI) simultanément
• Le Storage System Fabric permet au front-end et back-end d’évoluer indépendemment
• Outils de provisionning basés sur le QoS• Contexte centré application• Allocation prédictive des performances• Administration et installation simplifiées• Options avancées: Thin provisioning, IPStor
storage virtualization, Réplication, VTL, WORM, Clone, Volume Copy
29
Haute-Disponibilité, Réplication
& Disaster Recovery • RHA Solution de Continuité et Reprise d’activité• D2D Solution Disaster Recovery pour la
Récupération complète de serveurs
• RHA Réplication continue, Haute-Disponibilité des serveurs et des applications
• RHA Mise en place de PCA/PRA à coût réduit, sans remettre en cause l’existant
• D2D Disaster Recovery simple et rapide sur des matériels différents via BareMetalRestore.
• RHA Basculement 1 vers 1 ou N vers 1 avec RTO de quelques minutes et RPO proche de 0, DataRewind via CDP et snapshots.
• RHA Flexibilité des environnements: physiques, virtuels (P2P, P2V, V2P, V2V) - OS: Windows, Linux, Unix – Applications: SQL, IIS, Exchange, SharePoint, Oracle, BBerry, FS, vCenter, …
• RHA Tests d’intégrité automatiques et non-intrusifs
• RHA Protection indépendante des éléments hardwares (serveurs, stockage)
• D2D Sauvegarde incrémentale infinie de niveau block (I2 TechnologyTM)
• D2D Support Windows, SQL, Exchange, en environnement physique et virtuel
• D2D Sauvegarde individuelle sur disque local, externe ou partage réseau