Chimere

Le vrai
Zero-Trust

Chimere est une solution de Zero-Trust Network Access française et européenne. 🇫🇷 🇪🇺

Obtenir une démo Obtenir la brochure

Cloud ZTNA Header
🎬 [Replay][Cybermoi/s 2024] Présentation et démonstration de Chimere 📺
Zero-trust

Entrez dans la nouvelle ère de l’accès distant sécurisé

Solution Zero-Trust by design

Devenez cyberfurtif et échappez aux cyberattaques

Le Zero-Trust Network Access rend invisibles vos applications sur internet et au sein de votre réseau d’entreprise. En devenant indétectables, vos services réseaux disparaissent de la liste des points d’entrée utilisables par les attaquants.

Empêchez les attaquants de se déplacer dans le réseau

Chimere apporte nativement une micro-segmentation qui empêche tout mouvement latéral, même si votre réseau est compromis. En appliquant le principe du ZTNA à vos applications d’entreprise, vous assurez une connexion point-à-point entre vos collaborateurs et leurs applications à la différence des VPN d’entreprise avec lesquels les utilisateurs ont accès à une partie ou l’intégralité du réseau.

Gérez les droits d’accès simplement et en temps réel

En un clic, permettez à l’intégralité de vos collaborateurs, vos sous-traitants, et vos clients d’accéder de façon sécurisée et partout dans le monde à vos actifs. La propagation et la révocation des droits d’accès sont immédiates : administrer n’a jamais été aussi facile.

ZTNA

L'accès réseau nouvelle génération

Le Zero-Trust Network Access propose une vision nouvelle de l'accès distant au réseau d'entreprise. Avec la solution ZTNA de Chimere, nous vous proposons d'aller plus loin et d'adopter le vrai Zero-Trust !

  • Suppression de l’exposition des services d’internet et réduction significative des risques d’intrusion
  • Chiffrement de bout en bout : Zero Trust confidentialité et intégrité
  • Traçabilité totale des utilisateurs customer-side : Zero-Trust traçabilité
  • Infrastructure ZTNA décentralisée, multi-cloud et participative : Zero-Trust disponibilité

En savoir plus

Dashboard Chimere ZTNA
NIS 2

Votre allié pour la conformité à la directive NIS2

NIS2 Logo
Fonctionnalités

Parce que Chimere ne se limite pas à l'invisibilité

Conservez les URLs, noms de domaine et adresses IP que vous employez déjà

Vous n'avez pas à modifier votre infrastructure réseau existante, réduisant ainsi les coûts et la complexité d'une migration vers le ZTNA. De plus, cela garantit que vos collaborateurs peuvent continuer à accéder à vos ressources de la même manière qu'auparavant, minimisant ainsi les perturbations et maintenant la productivité.

Conservez les logiciels, navigateurs et clients lourds habituels

Ne changez pas les habitudes de vos utilisateurs, Chimere est conçue pour s'intégrer de manière transparente avec les outils existants, offrant ainsi une transition en douceur vers une sécurité réseau améliorée. Cette approche permet non seulement de réduire les coûts et les efforts de déploiement, mais aussi de minimiser les perturbations pour les utilisateurs finaux.

Connectez votre fournisseur d'identité et provisionnez vos utilisateurs en un clic

Notre solution s'intègre de manière transparente avec les fournisseurs d'identité existants, simplifiant ainsi le processus de provisionnement des utilisateurs. En un seul clic, les administrateurs peuvent provisionner de nouveaux utilisateurs, leur attribuer des rôles et des autorisations, et leur fournir un accès sécurisé aux ressources réseau.

Tracez finement les accès

Vous pouvez suivre précisément qui accède à quelles applications et services, à quel moment et à partir de quel emplacement. Cela vous aide également à respecter les exigences réglementaires en matière de suivi et de rapport des accès aux données sensibles.

Cas d'usage

Pourquoi utiliser Chimere ?

Permettez à vos collaborateurs en mobilité et en télétravail d’accéder au SI en toute sécurité

Vos collaborateurs ont accès depuis leurs mobiles, tablettes et postes de travail à vos ressources où qu’ils soient dans le monde et sans ouvrir votre système sur le réseau internet.

En savoir plus

Accédez aux systèmes de vos clients, sans ouvrir de port sur internet

Chimere est la solution la plus sûre pour créer des tunnels sécurisés vers les applications que vous installez au sein des systèmes de vos clients, sans mettre les SI en danger.

En savoir plus

Rendez accessible ce qui était jusqu’alors interdit

Les systèmes industriels ou toute application sensible n'étaient jamais rendus accessibles à distance, pour éviter d’ouvrir un point d’entrée depuis internet. Avec Chimere, c’est maintenant possible.

En savoir plus

Fournissez des accès à vos prestataires sans passer par le VPN

Avec Chimere, permettez à vos sous-traitants d’accéder aux applications auxquelles ils ont besoin, sans leur fournir d’accès VPN, et réduisez significativement le risque d’attaque en cas de compromission des sociétés avec lesquelles vous travaillez.

En savoir plus

Rendez votre passerelle VPN invisible

Chimere vous permet d'arrêter d’exposer votre passerelle VPN. Ainsi, supprimez purement et simplement le risque associé. Evitez les scans sauvages, et gagnez en résilience.

En savoir plus

Administrez toutes les machines de votre parc, en un clic

La micro-segmentation apportée par Chimere permet en toute simplicité de se connecter à n’importe quelle machine du parc depuis un appareil autorisé, sans avoir à gérer les multiples rebonds et les ouvertures de flux au sein des pare-feux de chaque zone.

En savoir plus

Solution

Chimere Cyberstealth®

Solution ZTNA en 4 composants pour vous apporter la cyberfurtivité

Blog

Publications récentes

Les dernières actualités de l'aventure Chimere

Gabriel Ladet

Contourner un pare-feu local

Quand on souhaite sécuriser son réseau d’entreprise, on en vient à penser segmentation, et à organiser ses zones réseau par fonction, niveau de sensibilité des applications ou du niveau d’accessibilité requis.

Gabriel Ladet

Comment commencer à mettre en place du Zero Trust ?

Le Zero Trust répond à plusieurs problématiques contemporaines de sécurité informatique avec un principe simple : on ne fait jamais confiance, on vérifie toujours. Il existe de multiples façons d’implémenter un tel précepte. Mais par où commencer ?

Gabriel Ladet

VPN piraté et mouvements latéraux

Le scan avait débuté depuis plusieurs minutes et l'écran de l’attaquant affichait un ensemble d’applications en écoute détectées sur le réseau. Il en était à la phase de post-exploitation, ce qui signifie qu’il était parvenu à s’introduire au sein du système et qu’il cherchait désormais à étendre son emprise sur d’autres appareils ...

Support

Ils nous soutiennent

Logo Mines Saint-Etienne IMT
Logo Thales
Logo Pole SCS
Logo Pole Excellence Cyber
Logo Qorum Secur Num
Logo Incubateur Impulse
Logo French Tech Aix Marseille
Logo Cyber@StationF
Loading...