Intelligence artificielle 

Accélérez votre productivité. Catalyseur d’innovation. Collaborateur créatif. Quelle que soit votre vision de l’IA, Unisys fournit les solutions, l’expertise et les outils pour réaliser le plein potentiel commercial de votre entreprise.
Explorez

Cybersécurité

Unisys fournit des solutions commerciales avec une sécurité intégrée pour défendre vos actifs numériques, lutter contre les menaces, gagner la confiance des clients et répondre aux normes de conformité.
En savoir plus

Conseils

La nature du travail change. Faisons évoluer votre entreprise ensemble. Pérennisez votre entreprise avec les services de conseil d’Unisys et progressez en tant qu’entité axée sur le numérique.
Explorez

Témoignages clients

Découvrez des vidéos et des témoignages expliquant comment Unisys a aidé les entreprises et les gouvernements à améliorer la vie de leurs clients et de leurs citoyens.
Explorez

Recherche

Embarquez vers un avenir résilient grâce à l’accès à la recherche complète d’Unisys, développée en collaboration avec les meilleurs analystes et cabinets de recherche du secteur.
Explorez

Centre de ressources

Trouvez, partagez et explorez des ressources pour soutenir vos objectifs opérationnels clés.
Explorez

Carrières

Curiosité, créativité et un désir constant de s’améliorer. Nos collaborateurs façonnent l’avenir en allant au-delà de l’expertise pour donner vie à des solutions.
Explorez

Relations avec les investisseurs

Nous sommes une entreprise mondiale de solutions technologiques qui s’engage à faire progresser les plus grandes organisations du monde.
Explorez

Partenaires

Nous travaillons avec un réseau de partenaires pour fournir à nos clients des produits et services de pointe dans de nombreux secteurs parmi les plus importants au monde.
Explorez

Sélection de la langue

Le langage choisi actuellement est:

Française
Cybersecurity

Protégez les actifs numériques avec les solutions de cybersécurité Unisys

Votre entreprise est aussi sûre que son maillon le plus faible. La technologie évolue, mais les cybermenaces aussi. Bénéficiez d’une protection Zero Trust et d’une résilience opérationnelle avec les services et solutions de cybersécurité d’Unisys.

Construire une entreprise sécurisée et résiliente

Sécurisez vos opérations grâce à une expertise de confiance

Les menaces à la sécurité évoluent constamment et les entreprises ont besoin d’une protection qui s’adapte tout aussi rapidement. Les services gérés de sécurité Unisys fournissent des capacités de détection, de réponse et de conformité 24/7 dans tout votre environnement informatique. Nous combinons l’intelligence et l’automatisation exclusives avec les meilleurs outils de leur catégorie pour construire un système de défense complet qui équilibre l’intervention d’experts et l’efficacité basée sur l’IA pour vous aider à protéger vos systèmes tout en vous concentrant sur votre cœur de métier.

Renforcez vos capacités de cybersécurité

Votre infrastructure, vos applications et vos données sont inestimables. La solution Security Transformation aide à gérer, maintenir et protéger vos actifs critiques, en les maintenant sécurisés, à jour et conformes. En tant qu’extension de votre bureau de sécurité de l’information, nous protégeons, gouvernons et évoluons votre posture de sécurité, favorisant une culture consciente de la sécurité et stimulant l’innovation continue en matière de sécurité.

Points principaux

  • Des experts mondiaux en cybersécurité pour les audits, les évaluations et les conseils
  • Expertise en gouvernance, gestion des risques et conformité
  • Gestion des services de cybersécurité
  • Déploiements flexibles

Évaluez l’exposition et atténuez votre risque de menace

Hiérarchisez les menaces les plus graves en quantifiant vos risques. La solution Continuous Threat Exposure Management offre une gestion moderne de la surface d’attaque, une gestion des vulnérabilités et des renseignements sur les menaces. Alimentée par l’IA et l’apprentissage automatique, la solution aide votre entreprise à se préparer à l’évolution du paysage des menaces.

Les points principaux :

  • Découverte de la surface d’attaque avec une véritable perspective de l’adversaire
  • Évaluation de la posture cryptographique pour évaluer votre préparation quantique
  • Gestion et atténuation unifiées des vulnérabilités
  • Intelligence sur les menaces pour identifier et traiter les menaces émergentes
  • Tests de pénétration continus pour une évaluation de la défense en temps réel

Renforcez la sécurité avec une approche centrée sur l’identité

Votre gestion des identités et des accès (IAM) va-t-elle de l’avant ? Évaluez votre niveau de maturité IAM actuel et obtenez une feuille de route pour l’améliorer. La solution Digital Identity and Access Management donne la priorité aux personnes, aux processus, à la technologie, aux opérations et à la gouvernance.

Points principaux

  • Sans mot de passe et authentification unique pour une expérience utilisateur moderne
  • Gestion des accès et des droits basée sur les rôles et les attributs
  • Rapport d’analyse des écarts, options et avantages pour créer une analyse de rentabilité IAM
  • Approche holistique englobant les services de conception, d’architecture et de mise en œuvre

Transformez la sécurité réseau avec Zero Trust

Votre réseau alimente les opérations critiques et protège les données précieuses hébergées dans le cloud ou sur site. Notre solution Secure Network Access met en œuvre une protection robuste grâce à une segmentation réseau de bout en bout, protégeant les données et l’accès aux applications avec un cadre Zero Trust bien conçu.

Points principaux

  • Microsegmentation pour renforcer votre réseau avec une défense de proximité
  • Services gérés pour Secure Access Service Edge (SASE)
  • Zero Trust Network Access pour la sécurité de l’accès au réseau, aux applications et aux données
  • SD-WAN administré adapté aux besoins de votre entreprise

Atténuer les menaces à la sécurité en temps réel

Les cyberattaques ne se produisent pas selon un calendrier. La solution Managed Detection and Response détecte, répond et atténue les menaces et gère les incidents en temps réel. Elle inclut une surveillance 24/7/365 pour détecter les menaces potentielles et fournit une gestion de plateforme et une réponse évolutive aux incidents.

Points principaux

  • Collecte, conservation, corrélation et analyse des journaux d’événements de sécurité et du système
  • Surveillance de la sécurité des réseaux, systèmes, terminaux et données
  • Détection des menaces, enrichissement des événements et alertes
  • Gestion des incidents, y compris l’analyse post-incident et l’escalade des incidents

Remettre les opérations sur les rails après une cyberattaque

Votre pire scénario ne doit pas nécessairement devenir réalité. Restaurez les actifs d’applications critiques et votre confiance après une attaque par ransomware. La solution Cyber Recovery fournit des plateformes de coffres-forts, une automatisation et des services gérés de pointe.

Points principaux

  • Récupération rapide des services métier de base après une cyberattaque
  • Stockage immuable pour protéger les sauvegardes du coffre contre les manipulations
  • Orchestration automatisée pour des tests de sauvegarde cohérents et une restauration fiable de la production
  • Services de conseil, d’implémentation et de gestion expérimentés et réponse aux incidents

Construire. Transformer. Gérer.

Votre entreprise mérite une technologie qui s’adapte à vos besoins, et non l’inverse. Notre approche vous permet de vous concentrer sur l’innovation tout en gérant la complexité de votre cyberenvironnement.

  • Construire une base de croissance grâce à des services de conseil et des solutions sécurisées et évolutives
  • Transformer les anciens systèmes en plateformes agiles qui améliorent l’efficacité et la rentabilité
  • Gérez votre écosystème pour des améliorations continues afin de maintenir votre avantage concurrentiel
AI adoption is crucial for future success
Unisys bloom mint green

À quelle vitesse pourriez-vous restaurer vos opérations après une cyberattaque ?

Passez cette évaluation de deux minutes pour :

  • Voyez comment vos mesures de sécurité se comparent aux normes de l’industrie
  • Obtenez une analyse des risques personnalisée pour votre entreprise
  • Découvrez ce que les principales entreprises font pour protéger les données critiques et répondre aux exigences de conformité
Commencer mon évaluation gratuite

Témoignages de clients

Benjamin Moore

Benjamin Moore

Développer une résilience cloud pour Benjamin Moore
Queensland drives identity security forward

Transport dans le Queensland et routes principales

La biométrie intelligente et les solutions cloud sécurisent 5 millions de permis de conduire
Ensuring global food supplies with stronger cybersecurity

Garantir l’approvisionnement alimentaire mondial avec une cybersécurité renforcée

Renforcer la sécurité tout en connectant les employés à travers un réseau mondial d’approvisionnement alimentaire
Thinking Security Security at 75

Renforcer la sécurité des données financières grâce à des solutions de sauvegarde modernes

Accélérer les capacités de récupération tout en réduisant les coûts grâce à une cyberrésilience complète