e-Xpert Solutions Genève

Chemin du Pont-Du-Centenaire 109
CH-1228 Plan-les-Ouates / Genève
SUISSE

Tel. : +41 22 727 05 55 Fax : +41 22 727 05 50

e-Xpert Solutions Lausanne

Avenue de Gratta-Paille 20
CH-1018 Lausanne
SUISSE

Tel. : +41 21 802 26 78 Fax : +41 22 727 05 50
Contactez notre support : +41 22 727 05 56
En cochant cette case, vous acceptez notre politique de confidentialité disponible en cliquant ici
Envoyez votre message



Accédez au menu
Contactez-nous

Notre pôle Recherche & Développement

Retour aux articles

Notre pôle Recherche & Développement

Description des solutions développées par e-Xpert Solutions SA


Catégorie : Articles

Date de publication : 12 novembre 2020 - Dernière mise à jour : 16 novembre 2020

Rédacteur : Massimo Citro


Souvent confrontés à des situations où les équipements ne répondent pas aux attentes, ne communiquent pas entre eux ou qu'aucune solution du marché ne couvre les besoins de sécurité de nos clients : depuis 2015, nous avons misé sur la création d’un pôle de Recherche et Développement pour donner suite aux demandes spécifiques de nos clients.
Nos experts du pôle de recherche et développement vous accompagnent pour comprendre votre besoin et proposer les solutions sur-mesure les mieux adaptées à votre contexte et vos attentes.

Réalisations graphiques

Adaptation des solutions à votre image et workflows

Dans la mise en œuvre de solutions de sécurité qui interagissent directement les utilisateurs tels qu’une solution d’authentification forte multi-facteurs, il est parfois nécessaire d’adapter le design et les scripts à l’usage unique du client.

En effet, les modèles standards de page d’authentification fournis de base avec les solutions demandent souvent à être personnalisés pour répondre aux spécificités et processus dédiés des clients.

Dans ce contexte, l’équipe de développement d’e-Xpert Solutions peut prendre en charge cette demande et adapter la solution intégrée sans avoir à faire appel à un développeur externe. L’équipe peut aussi apporter son support et expertise aux développeurs internes du client (ex : page de login avec authentification forte d’un e-Banking, ou en une page d’enregistrement d’un collaborateur).

Réalisation de scripts

Adaptation des solutions à votre contexte technique

Dans d’autres contextes, dans le but de faire communiquer deux solutions entre elles au travers de leurs API respectives, il faut comprendre et mettre en place des scripts spécifiques et respectant les bonnes pratiques de sécurité.

Par nature, certaines solutions de contrôle de sécurité permettent aussi la mise en place de flexibilité et de customisation poussée. L’exemple parfait est illustré par les iRule de F5. Ce sont des fonctions puissantes et flexibles du produit BIG-IP® LTM qui améliorent considérablement votre capacité à personnaliser votre changement de contenu en fonction de vos besoins exacts. L’expertise combinée du pôle R&D et des ingénieurs certifiés sur les solutions F5 permet alors de coder ces « iRules » avec beaucoup de précision. Parmi nos dernières réalisations, nous pouvons citer la mise en place d’une intégration du VPNSSL F5 avec le Firewall Check Point pour automatiser l’assignement des règles Firewall aux clients VPN en fonction de leur appartenance à un groupe Active Directory. Pour ce faire, une iRule à été développée permettant de fournir la correspondance nom d’utilisateur / adresse IP du client VPN au Firewall Check Point pour la sélection automatique des bonnes règles Firewall.

Notre équipe a également développé des services et applications in-house. Ces dernières sont disponibles à la vente pour nos clients.

Device Manager for F5

Gestion et automatisation de la configuration des solutions F5 BIG-IP

Origine de la solution
En répondant à un simple besoin de synchronisation des configurations des équipements F5 entre différents datacenters, nous avons conçu les prémices de la solution. Afin de répondre à de nouvelles demandes pointues sur la gestion dynamique des instances virtuelles F5 (vCMP), nous avons enrichi la solution avec un moteur granulaire permettant de concevoir n’importe quel workflow allant de la création des backups à la synchronisation des politiques de sécurité en passant par la publication des CRLs sur les équipements.

Fonctionnalités
● Backup et restauration des configurations
● Synchronisation partielle ou totale des configurations entre équipements
● Monitoring des équipements et des services publiés
● Publication et Synchronisation des certificats SSL/TLS et des CRLs
● Publication et Synchronisation des fichiers iFiles et Datagroup
● Validation des licences
● Création/Suppression à la volée d’instances virtuelles vCMP
● Gestion centralisée des Upgrades
● Automatisation des processus de création de services (VIPs)
● Dashboards présentant les configurations des modules F5

Avantages
● Moteur de workflow puissant permettant de concevoir des tâches d’automatisations sur mesure
● Framework Javascript disponible pour concevoir des scripts avancés
● Dashboard dynamiques
● Intégration avec les autres solutions développées par e-Xpert Solutions

e-Xpert Analytics Tool for F5 BIG-IP

Analyse la sécurité des événements d’authentification périmétrique

Origine de la solution
Insight for APM a été développé à l’origine pour fournir un dashboard et augmenter la visibilité sur le produit F5 Access Policy Manager (APM) qui permet le contrôle d’accès et une authentification forte sur les applications web d’une entreprise. La solution collecte tous les logs pour :
● Fournir une indication de la fréquentation des applications web,
● Construire un capacity planning sur la plateforme sous-jacente,
● Identifier les habitudes de connexions des utilisateurs (Navigateur, IP, Géolocalisation,…),
● Et permettre une surveillance des sessions actives.

Fonctionnalités
● Gestion de tous types et formats d’évènements : Email, FW, Réseau, paquet, …,
● Identification des comportements frauduleux (Intelligence Artificielle)
● Identification d’attaques basée sur des signatures de sécurité,
● Moteur d’analyse de risque au niveau des authentifications des utilisateurs

Avantages
● Implémentation rapide et simplifiée
● Solution de dashboarding pour les produits F5
● Dashboard dynamique
● Reporting automatisé
● Scripting avancé
● Système d’alerting intégré

SSLCert

Outil de gestion de vos certificats d’entreprise

Origine de la solution
Après l’annonce, en 2015, de la suppression du support des algorithmes de hash SHA-1 dans les certificats SSL/TLS dans les navigateurs internet par les grands acteurs du Web comme Mozilla, Google et Microsoft, nous avons dû faire un inventaire des certificats installés sur le réseau informatique et entreprendre la « resignature » de ces certificats pour rester dans les standards supportés par le web.

Pour réaliser ce travail, nous avons conçu un outil interne pour :
● Réaliser l’inventaire des certificats SSL/TLS,
● Analyser et rechercher les certificats SHA-1,
● Surveiller et de générer des notifications en cas d’expiration.
Cet outil à réel valeur ajoutée, a séduit nos clients et nous avons donc décidé de le mettre à disposition de tous.

Fonctionnalités
● Inventaire et monitoring des certificats internes et externes de l’entreprise
● Validation des configurations SSL sur les serveurs et proxy
● Évaluation des vulnérabilités présentes sur les certificats et les connexions associées
● Notification avant expiration des certificats

Avantages
● Portail unique pour le suivi de tous les certificats de l’entreprise externes et internes
● Gestion des incidents et suivi des actions menées
● Permet d’être proactif dans le renouvellement des certificats
● Intégration avec le service Qualys SSL Labs pour les certificats externes
● Services additionnels disponibles : PEM to Text
● Recherche rapide grâce à un moteur avancé (identification rapide des certificats signés avec SHA-1 par exemple)

ESAS (E-xpert Security Advisory Service)

Service de veille en vulnérabilité

Origine de la solution
Expert en sécurité informatique, nous visons le meilleur niveau de sécurité pour nos clients. La réalité est que tous les produits ont également des vulnérabilités demandant une réactivité sans faille pour les patcher.

Notre objectif est de réduire le gap entre la publication officielle de la vulnérabilité d’un produit et la correction effective de l’équipement, pour cela nous avons créé un service de veille en vulnérabilités.

ESAS proposait à l’origine un service de notification des bulletins de sécurité. Depuis la solution a évolué et offre désormais un service online incluant une base enrichie de nombreuses fonctions de tri et d’historisation des alertes.

Fonctionnalités
● Veille des vulnérabilités des équipements de sécurité
● Alerte en cas de vulnérabilité critique par nos ingénieurs
● Dashboard pour le suivi des alertes
● MAJ des alertes par nos ingénieurs
● Outil automatisé avec un suivi de nos ingénieurs pour éviter les faux positifs

Avantages
● Permet de simplifier le suivi des équipements pour les clients
● Interface conviviale pour le client (conçue pour navigateur PC et Mobile)
● Prix attractif par gamme de produits
● Suivi des alertes depuis l’interface client

Abonnez-vous
à nos newsletters