Chimere, le vrai Zero-Trust.

Chimere est la solution d'accès distant Zero-Trust Française 🇫🇷 et Européenne 🇪🇺.

Obtenir une demo En savoir plus

Chimere est une solution de Zero-Trust Network Access Française et Européenne visant à rendre invisible les services des entreprises et donc, impossible à cibler pour une cyberattaque.

Chimere apporte un vrai Zero-Trust sur tous les aspects: Accès, Confidentialité, Intégrité, Disponibilité. De plus, Chimere est le seul ZTNA Français et Européen.

Nous changeons le paradigme de la cybersécurité, faisons de l'invisibilité la norme et de la cyberfurtivité la nouvelle façon de gérer la sécurité de vos assets.

Toutes les solutions qui proposent de sécuriser vos assets ne font qu'ajouter des couches devant votre service exposé. Chimere vous offre une nouvelle façon de gérer cette exposition : la cyberfurtivité. Parce qu'il est impossible d'attaquer ce qui est invisible, nous fournissons une solution qui rend vos assets invisibles.

112 750 services sont exposés par les 500 plus grandes entreprises européennes. L'exploitation de vulnerabilités sur ces services cause 52% of des compromission de systèmes d'information.

En France, on dénombre plus de 800 000 services SSH exposés, 5 500 systèmes de contrôle industriel et 7 000 services encore vulnérables à Heartbleed. Il y a également des milliers de services SMB exposés sur internet qui ne sont pas protégés par une authentification.

Shodan Exposure Dashboard France

Chimere vous apporte ce qui compte vraiment.

✔ Accès distant segmenté par application

✔ Pas d'exposition de vos services

✔ Une gestion des accès simplifié

✔ Moins d'opérateur et moins de temps perdu

✔ Un move-to-cloud simplifié

Pourquoi Chimere?

160 %
plus de 0-day en 2021 qu'en 2020

Les applications et les services sont vulnérables

Avec les vulnérabilités 0-day, personne ne peut jamais savoir si un service est affecté par une telle vulnérabilité. Comme on ne sait pas s'il l'est, on peut considérer qu'ils le sont toujours.

“À la mi-2021, il y a eu 33 exploits 0-day utilisés dans des attaques qui ont été publiquement divulgués cette année - 11 de plus que le nombre total de 2020.”

Threat Analysis Group – Google

120 days
délai moyen de patch

Le patch management n'est pas suffisant

La gestion des correctifs est un processus complexe et coûteux. Elle nécessite également de disposer d'une cartographie actualisée de vos assets et de leurs versions. Cela signifie que, même s'il ne s'agit pas d'un 0-day, la vulnérabilité peut toujours être exploitée après sa diffusion publique.

“Encore trop d’organisations n’appliquent pas à temps les correctifs publiés par les éditeurs de logiciel et offrent aux attaquants un vecteur d’infection initiale relativement aisé à mettre en œuvre sur les systèmes exposés sur Internet.”

Panorama de la menace informatique 2021 – ANSSI

Use-cases

Supprimez vos applications de l'Internet.

Cachez votre VPN.

Faites du mouvement latéral des pirates une attaque du passé.

Sécurisez vos services obsolètes.

Donnez-vous le temps de corriger les nouvelles vulnérabilités.

Appliquez une politique d'accès à moindre privilège.

News

Vous pouvez suivre Chimere sur LinkedIn

Rencontrons-nous !

Accueil