¶ºÒõ¹Ý

Technology Partner Integration Directory
¶ºÒõ¹Ý® Technology Partner Program

Intégrations et partenaires technologiques

Nous collaborons avec les plus grands fournisseurs de technologies au monde pour proposer des solutions et intégrations PKI innovantes.

On avance mieux ensemble

Si l’innovation consiste à changer la manière d’assembler deux éléments existants, alors nous sommes de ceux qui innovent. Mais la vraie valeur de nos intégrations et de nos partenaires technologiques réside dans les cas d’usage innovants de la PKI au sein des infrastructures et écosystèmes existants des clients.

Technology Partner Directory Blade2

Nous sommes partenaires des plus grandes entreprises technologiques du monde

Technology Parter Logos
Reseller Icon

Notre réputation renforce votre compétitivité.

Des entreprises et marques du monde entier, dont 89% du FortuneÌý500, font confiance à ¶ºÒõ¹Ý. En revendant nos produits, vous offrez à vos clients des solutions de sécurité ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs dignes de confiance, une position renforcée par la réputation de leader de ¶ºÒõ¹Ý.

Reseller Icon Image

Nous proposons une intégration et une gestion automatisées des certificats.

Notre documentationÌýAPI complète et notre workflow automatisé de gestion des certificats aident nos partenaires technologiques à déployer rapidement des solutionsÌýPKI centrées sur l’automatisation.

Reseller Icon

Nous respectons les protocoles de sécurité.

Si ¶ºÒõ¹Ý sécurise chaque jour des milliards de dollars de transactions en ligne, c’est bien pour une raison. Nos produitsÌýTLS/SSL s’appuient sur des protocoles de référence en matière de chiffrement, y compris les meilleures technologies de validation et de protection des identités.

Reseller Icon Image

Nous offrons les délais d’émission et de chargement les plus rapides du secteur.

Nos experts en validation émettent vos certificats en quelques heures seulement. Quant à nos temps de réponseÌýOCSP, ils sont 8Ìýfois plus courts que ceux de nos concurrents.

ÌýPartenariatsÌýtechnologiques et d’intégration

CERTIFICAT ADOBE CDS AVEC ADOBE READER

Recherche et vérification d’identifiants ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs liés à des racines de confiance pour la signature de documents

ADOBE EXPERIENCE MANAGER FORMS (CYCLE DE VIE)

Gestion des communications par formulaires entre les utilisateurs et Adobe Experience Cloud

UEM IVANTI (MOBILEIRON)

Intégration et provisionnement des appareils utilisateurs

BEYOND SECURITY

Sécurisation des réseaux et des applications

CISCO 3745 ROUTERS

Sécurisation des communications au sein du réseau (hôtes, appareils, utilisateurs)

CISCO ASA SERIES ROUTERS

Connexions SSLVPN sans client et AnyConnect avec client

CISCO IDENTITY SERVICES ENGINE (ISE)

Activation et automatisation des politiques pour un contrôle d’accès au réseau hautement sécurisé

CITRIX ADC (NETSCALER)

Déploiement d’applications sur site et dans le cloud

CITRIX ENDPOINT MANAGEMENT

Gestion des applications pour l’UEM

CLEARSWIFT SECURE EMAIL GATEWAY

Protection contre les cyberattaques et prévention contre la perte de données dans le cadre d’une collaboration par e-mail sécurisée

CLOUDFLARE

Sécurisation fiable des ressources (sites web, API, applications, collaborateurs, appareils, etc.)

HID ACTIVID

Gestion de confiance des identités et des accès aux réseaux, aux PC, aux applications (internes, cloud public, cloud privé), aux installations des bâtiments et à d’autres , etc.

IBM MAAS360

Gestion des appareils utilisateurs, y compris UEM non-standard

INTERCEDE MYID

Émission et gestion sécurisées des identités pour le personnel de la fonction publique des États-Unis

ISARA

Cryptographie quantique et agile pour protéger les ressources critiques

JAMF PRO

Sécurisation et authentification des communications des appareils Apple (UEM) pour la gestion de la mobilité d’entreprise (EMM)

JUNIPER SA VPN

Authentification des utilisateurs et appareils distants aux réseaux

MICROSOFT ACTIVESYNC

Synchronisation des données et transfert de fichiers entre les appareils mobiles, les PC ou serveurs

MICROSOFT AD FS

Partage des identités ²Ô³Ü³¾Ã©°ù¾±±ç³Ü±ðs et des droits d’accès dans les périmètres de sécurité et de l’entreprise pour fédérer la gestion des identités et des accès

MICROSOFT INTUNE

Gestion des appareils mobiles pour l’authentification cloud et le BYOD

MICROSOFT OFFICE365

Protection des documents et des fichiers transitant entre le cloud et Office365

MICROSOFT OUTLOOK

Protection des communications par e-mail pour les utilisateurs d’Outlook Web Access

NSHIELD HSM

Protection des données sensibles à l’intérieur de dispositifs renforcés et inviolables

SAFENET HSM

Protection des clés et traitements cryptographiques dans des systèmes physiques et logiques dédiés

SERVICENOW

Gestion d’une variété de processus et communicationsÌý: e-mails, autorisations utilisateurs, DevOps, ressources informatiques, etc.

SONICWALL AVENTAIL VPN

Authentification et intégration des accès à distance pour les environnements sur site, dans le cloud et hybrides

SOTI MOBICONTROL

Sécurisation des données et maintien de la conformité pour la gestion de la mobilité d’entreprise (EMM)

TOTEMO GATEWAY

Chiffrement du trafic e-mail avec S/MIME

VENAFI

Gestion des clés et des certificats

VERSASEC

Authentification, émission et gestion des identifiants utilisateurs sur des dispositifs de sécurité comme les cartes à puce

VMWARE WORKSPACE ONE UEM

Déploiement d’applications et d’outils de gestion d’applications sur les appareils

YUBICO YUBIKEY

Authentification à deux et plusieurs facteurs avec des clés de jeton anti-phishing sans mot de passe