1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

Dimension: px
Commencer à balayer dès la page:

Download "1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité"

Transcription

1 Dossier de presse

2 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le domaine de la sécurité informatique. En proposant les solutions de sécurité les plus puissantes et les technologies avancées du marché, Check Point Software fait figure de pionnier en matière d innovation. Check Point sécurise les entreprises (grands comptes, PME, TPE) et les particuliers. Sommaire 1. Le spécialiste de la sécurité informatique Check Point Software, une vision globale de la sécurité 2. Une entreprise leader sur un marché en constante évolution Une présence internationale Une position de leader mondial sur le marché des Firewall et VPN Une base financière solide et saine, des résultats en constante progression Le marché des solutions de sécurité dans le monde 3. Les solutions de Check Point Une gestion complète de la sécurité Une large gamme de solutions 4. Les partenaires Le programme PureAdvantage Les partenaires technologiques Les partenaires services Au travers d une architecture unifiée, Check Point totalsecurity gère la sécurité du réseau, des données, des postes de travail et l univers complexe de la sécurité. Check Point apporte les solutions qui permettent de simplifier et d optimiser la sécurité. 5. L équipe dirigeante

3 2. Une entreprise leader sur un marché en constante évolution 3. Les solutions de Check Point Check Point Software propose des technologies innovantes pour gérer tous les aspects de la sécurité. Une présence internationale + de 1900 collaborateurs dans 28 pays partenaires dans 88 pays clients Une base financière solide et saine, des résultats en constante progression 1 position de leader mondial du marché des Firewall et VPN + de 100 millions d utilisateurs dans le monde 100% des sociétés du classement Fortune % des Fortunes 500 Le marché des solutions de sécurité dans le monde Une gestion complète de la sécurité Network Des solutions pour sécuriser l infrastructure du réseau (appliances, firewall/vpn, UTM, l accès à distance, la détection, l intrusion et la prévention des menaces, la virtualisation). Data Des solutions pour la protection des données (chiffrement des données mobiles ) Endpoint Des solutions pour protéger l ensemble du poste de travail. Management Des solutions de gestion, de suivi et d analyse de la sécurité. Services Check Point Services fournit aux entreprises via ses services Smart Defense, les ressources techniques, de recherche et d intervention qui leur sont nécessaires pour rester protégées contre les menaces. Des programmes de certification sont également développés afin que la sécurité soit efficace et bien gérée. $800 $700 $600 $500 $400 $300 $200 $100 $ * 2005* 2006* 2007* Net Income Revenues Eamings Per Share Evolution des résultats financiers de Check Point Software (en millions de dollars) $1.60 $1.50 $1.40 $1.30 $1.20 $1.10 $1.00 $0.90 $0.80 The Internet is the most complex machine ever built. This explains why security is getting worse. Bruce Schneier, cryptologue, spécialiste en sécurité informatique et écrivain américain. Les entreprises sont quotidiennement victimes d attaques de plus en plus nombreuses, ciblées et complexes. Quelque soit leur taille, elles sont contraintes de mettre en place des solutions efficaces pour protéger leurs réseaux, leurs données, et leurs applications des actes de malveillance. Le développement des terminaux mobiles, des technologies de voix sur IP, de la mobilité des collaborateurs rend de plus en complexe la gestion de la sécurité de l entreprise qui doit aussi faire face à une véritable pression règlementaire. Le marché de la sécurité se développe rapidement en raison de l augmentation de la cyber-criminalité et des actes de malveillance. Les utilisateurs nomades de plus en plus nombreux constituent également un risque. Selon le cabinet Gartner, la croissance du marché sera de 13,1% en Un marché prospère qui s explique par un investissement conséquent des PME en matière de sécurité. Les obligations légales auxquelles sont soumis les grands groupes participent également à cette belle performance. Network Data Endpoint Une large gamme de solutions pour couvrir l ensemble des besoins en sécurité Consumer ZoneAlarm Secure Wireless Router Plus d informations sur Small Business Safe@Office ZoneAlarm Internet Suite ZoneAlarm Internet ForceField Mid-size Business VPN-1 UTM UTM-1 Appliances UTM-1 Edge UTM-1 Connectra InterSpect IPS-1 Enterprise Check Point Full Disk Encryption / Media Encryption PointSec Mobile CheckPoint Endpoint Secure Client Mobile Service Provider Power-1 Appliances Integrated Appliance Solutions Data Center VPN-1 Power Multi Core / VPN-1 Power VPN-1 Power VSX IPS-1 Mobile Phone Operator Firewall-1 GX VPN-1 MASS PointSec Mobile ,4 10,5 13, (en milliards de dollars) - Source : Gartner Mgmt. Services SmartCenter Provider-1 Eventia Suite SMP SmartDefense Services and Support Programs Professional Services

4 4. Les partenaires 5. L équipe dirigeante Le programme PureAdvantage Les partenaires services Check Point Software distribue ses solutions à travers un réseau dense de partenaires dans le monde : grossistes, revendeurs à valeur ajoutée, intégrateurs, SSII, MSP, OEM, partenaires OPSEC. Le programme Pure Advantage classe les fournisseurs de solutions sous les désignations Platinum, Gold, Silver et Bronze. Les partenaires accèdent aux offres du programme en fonction de leur expertise sur les produits Check Point et de leur investissement en matière de formation technique. Pure Adavantage permet aux partenaires de tirer parti de nouvelles opportunités de développement dans le marché en pleine croissance de la sécurité des données et des réseaux. Check Point a tissé des relations avec plus de partenaires certifiés à travers 88 pays. Les partenaires Services sont accrédités pour dispenser des services de support et/ou de formation produit directement aux utilisateurs Check Point ou aux autres partenaires. CES : Collaborative Entreprise Support - Une nouvelle approche du support pour un niveau de service inégalé Le programme CES renforce l assistance locale directe fournie par les partenaires certifiés CCSP (Certified Collaborative Support Provider) grâce à la mise à disposition des ressources Check Point internationales (accès à SecureKnowledgeSM la base de connaissances en ligne en mode étendu), à la proposition de nouveaux services et de nouveaux outils de support. Les partenaires support CSP (Certified Support Provider) Ce programme a pour objectif d homogénéiser au niveau mondial la qualité des services délivrés par les supports techniques partenaires. Le programme garantit que les utilisateurs reçoivent un excellent niveau de service, et agrée les partenaires qui fournissent ce niveau de support technique. Les partenaires technologiques OPSEC signifie Open Platform for ou plateforme ouverte pour la sécurité. Créée par Check Point en 1997, OPSEC est une alliance technologique permettant aux produits certifiés une bonne interopérabilité et une intégration facilitée au sein de l architecture de l entreprise. L objectif d OPSEC : devenir la structure d intégration et de gestion de tous les aspects de la sécurité réseau de l entreprise via une architecture ouverte et évolutive. Les OEM - Check Point travaille également étroitement avec des fournisseurs de plates-formes leaders sur leurs marchés, tels que Nokia, Siemens, IBM, HP Compaq Ceux-ci embarquent la technologie Check Point au sein d appliances ou de serveurs, véritables solutions de sécurité clés en main. Le programme ACE Ce programme désigne les partenaires certifiés CCSP ou CSP capables d offrir le remplacement ou la réparation sur site sous 4 heures maximum des appliances Check Point. Cette certification augmente leur niveau de support auprès des clients finaux. Gil Shwed Fondateur, Chairman et Chief Executive Officer En 1993 il invente et dépose le brevet de la technologie Stateful Inspection, qui aujourd hui est devenu un standard. Avec le co-fondateur de Check Point, il développe la première version de firewall-1, la solution phare de l entreprise, qui est commercialise dès Il a par la suite fait de Check Point le premier fournisseur de solutions Firewall-VPN. Check Point est aujourd hui leader sur ce marché. Amnon Bar-Lev, Vice President Field Operations and Technical Services Il rejoint Check Point en 2005 en tant que Vice President de l activité service et support, après plus de 15 ans dans les nouvelles technologies (vente, marketing, management). Il est à l origine du programme de support pour la région EMEA. Depuis juin 2006, il est en charge des opérations et du marketing international. Avant de rejoindre Check Point, il était CEO de Xpert Integrated Systems Ltd, entreprise de sécurité qu il avait fondée en Israël. Bruno Darmon, Vice Président EMEA Il rejoint Check Point Software en 1999 pour développer le programme Grands Comptes en Asie et en Europe, fort de 20 ans d expérience de développement commercial dans le domaine de nouvelles technologies. Il a été nommé VP EMEA en Avant de rejoindre Check Point il avait fondé Diva Microsystems en France, dont il était CEO. Thierry Karsenti, Directeur Technique EMEA Il rejoint Check Point en 1997 en tant que consultant technique Il a occupé différentes fonctions de Business Development, Marketing et Direction Technique Europe du Sud, avant de prendre la Direction Technique Europe, Moyen-Orient, Afrique. Thierry Karsenti est Ingénieur Télécom de l EPITA. Paolo Ardemagni, Directeur Régional Europe du Sud Il rejoint Check Point en 2006 avec pour objectif de développer les gammes de solutions pour les grandes, petites et moyennes entreprises. Il a démarré sa carrière en 1984 chez Ala Data System (distributeur IBM) puis Fast Italia. En 1994, il intègre Symantec où il occupe successivement les fonctions de Country Manager, et de Vice Président Europe. En 2004, il entre chez Verisign en tant que Vice Président Europe des services pour les entreprises. Avant de rejoindre Check Point, il était président de l Italian Business Software Alliance (BSA). David Darmon, Directeur Général France Il rejoint Check Point en 1998 en tant responsable commercial Europe du Sud et Bénélux pour les offres opérateurs. Il est ensuite devenu directeur grands comptes et occupe depuis janvier 2007 les fonctions de directeur France. Avant d intégrer Check Point, il était directeur commercial de l intégrateur Diva Micro Systems et ingénieur d affaires grands comptes chez Ideassociates après un cursus universitaire Mathématiques et Informatique. Les centres de formation à la certification Check Point ATC (Authorized Training Centers) Les partenaires consultants (Consultant) Dédié aux consultants, ce programme les accompagne dans leurs conseils aux clients finaux, qu il s agisse de gestion ou d administration de la sécurité, de mise en place d une politique de sécurité Les partenaires fournisseurs (Managed Service Provider) Le programme Managed Service Provider regroupe les fournisseurs de solutions de sécurité. Orienté autour de l architecture ouverte SMART de Check Point, ce programme accompagne les fournisseurs dans leur expertise et services aux clients finaux. Philippe Rondel, Directeur Technique France Il rejoint Check Point en 1999 en tant que consultant technique après avoir passé près de 3 ans dans une société de conseil en réseau et sécurité auprès de grands comptes. Après avoir dirigé l équipe d avant-vente en charge des comptes stratégiques il prend la direction technique France. Philippe Rondel est diplômé d un DESS de l Université de Versailles.

5 Contacts Check Point Software France Danièle Jouin Marketing et Communication Tél : +33 (0) danielej@checkpoint.com Kalima Tygénia Saustier Tél : +33 (0) tsaustier@kalima-rp.fr

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

Un cadre flexible pour DÉVELOPPER votre activité

Un cadre flexible pour DÉVELOPPER votre activité Un cadre flexible pour DÉVELOPPER votre activité Panda Security 2010. All rights reserved. Printed in the E.U. 0610LFPPPA5FR01 This document cannot be copied, reproduced, translated to any electronic or

Plus en détail

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration Différenciez-vous! Misez sur la valeur et l expertise IT Arrow ECS, votre partenaire intégration > Accompagnement tout au long des projets > Interventions d experts certifiés > Offres sur mesure et packagées

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Dossier de presse. Agence Wellcom Aelya Noiret / Daphnis De Sa. 8BContacts presse. 9BAastra. 10BSandrine Quinton

Dossier de presse. Agence Wellcom Aelya Noiret / Daphnis De Sa. 8BContacts presse. 9BAastra. 10BSandrine Quinton Dossier de presse 8BContacts presse 9BAastra 10BSandrine Quinton 1BHsquinton@aastra.com 12BT 01 30 96 43 01 Agence Wellcom Aelya Noiret / Daphnis De Sa Han@wellcom.frH / Hdds@wellcom.fr T 01 46 34 60 60

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com

APT / Cryptolockers. Pierre Poggi WatchGuard France pierre.poggi@watchguard.com APT / Cryptolockers Pierre Poggi WatchGuard France pierre.poggi@watchguard.com 1 Houston, on a un problème! «J ai un antivirus et un IPS à jour mais je me suis fait infecter malgré tout» Première raison

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Orange Business Services

Orange Business Services Orange Business Services agenda 1 2 3 le Groupe France Telecom Orange Orange Business Services stratégie 4 références 2 1 le Groupe France Telecom Orange 3 un des principaux opérateurs de télécommunications

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux

fourbissent leurs armes infrastructure Ainsi si le cloud computing constitue une des principales tendances du marché TIC depuis de nombreux que leurs même Salesforce un Diffusion : 30000 Page : 18 Cloud les opérateurs fourbissent leurs armes Sur un marché des services cloud en pleine progression les opérateurs disposent d atouts essentiels

Plus en détail

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies?

Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012. Cloud Computing & Green IT : nuages ou éclaircies? Cycle Innovation & Connaissance 12 petit déjeuner Mardi 15 mai 2012 Cloud Computing & Green IT : nuages ou éclaircies? Christophe CORNE, CEO de Systancia et dotgreen Marchés, technologies Une promesse

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

IBM SmartCloud pour Editeurs

IBM SmartCloud pour Editeurs Cloud pour Editeurs Anne Carrière ISV & Developer Relations & Loic Simon loic_simon@fr.ibm.com 06 76 75 40 71 Business Development Partenaires Cloud Global Business Partners, IBM France http://clubcloud.blogspot.com

Plus en détail

Dossier de presse Orange Business Services

Dossier de presse Orange Business Services www.orange-business.com Dossier de presse Orange Business Services Le cloud computing La transformation des services informatiques Contacts Presse : Hélène Dos Santos, 01 44 37 65 56, helene.dossantos@orange-ftgroup.com

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center

Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Les programmes Citrix Subscription Advantage et Appliance Maintenance Un investissement judicieux pour sécuriser votre environnement Citrix Delivery Center Leader mondial dans le domaine des infrastructures

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Orange donne une nouvelle dimension à sa stratégie entreprise

Orange donne une nouvelle dimension à sa stratégie entreprise Orange donne une nouvelle dimension à sa stratégie entreprise Trente mois après le lancement d Orange Business Services, qui a renforcé sa position dominante sur le segment B2B et affiche une croissance

Plus en détail

IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS

IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS IBM INNOVATION CENTER PARIS ADOPTEZ LES TECHNOLOGIES IBM ET ACCELEREZ VOTRE BUSINESS Les IBM Innovation Centers font partie de l'organisation mondiale d'ibm IDR (ISVs and Developer Relations) qui est notamment

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

Programme Partenaires Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Programme Partenaires Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Programme Partenaires Partner Connect NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY SOMMAIRE Introduction Contexte Le réseau Stormshield Le programme Partenaires Partner Connect Activités promotionnelles

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

Revue de Presse ACIERNET Année 2014

Revue de Presse ACIERNET Année 2014 Revue de Presse ACIERNET Année 2014 Avec Aciernet, disponibilité immédiate des solutions VCE dans l offre «Cloud in a Box» Publié le 25 Mai 2014 Aciernet est un intégrateur français créé en 2001 et fournit

Plus en détail

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité

Plus en détail

Repoussez vos frontières

Repoussez vos frontières Repoussez vos frontières Avec la plateforme d applications la plus rapide et agile au monde Vos applications métier disponibles tout le temps, partout. La Liberté de Choisir Client/Serveur - Applications

Plus en détail

Formation & Certification IT et Management

Formation & Certification IT et Management Formation & Certification IT et Management Contact Presse : Corinne Gomes Global Knowledge France Tél : 01 78 15 34 16 Mob : 06 07 38 76 90 corinne.gomes@gobalknowledge.fr www.globalknowledge.fr Page 1

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software

Protection des données et risques juridiques. Un Livre Blanc de Check Point Software Protection des données et risques juridiques Un Livre Blanc de Check Point Software Sommaire Préambule... 3 I. Contexte... 4 II. Ce que dit la Loi... 7 III. Les risques juridiques encourus...10 IV. Bonnes

Plus en détail

La première infrastructure numérique au service du Cloud en Tunisie

La première infrastructure numérique au service du Cloud en Tunisie La première infrastructure numérique au service du Cloud en Tunisie Février 2014 Un data center et son écosystème L infrastructure au cœur des flux de data PME Big Data (Institutions financières Télécom..Etc)

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Stratégie Microsoft pour les opérateurs de services. Marc Gardette Directeur Stratégie Cloud Microsoft France

Stratégie Microsoft pour les opérateurs de services. Marc Gardette Directeur Stratégie Cloud Microsoft France Stratégie Microsoft pour les opérateurs de services Marc Gardette Directeur Stratégie Cloud Microsoft France Cloud OS Microsoft Windows Azure Pack 1 Plateforme Cohérente Windows Azure Pack Client Partenaire

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Société Française créée en 1994. Implantations Géographiques en France

Société Française créée en 1994. Implantations Géographiques en France [1] - AAcom [2] - AAcom AAcom Société Française créée en 1994 Implantations Géographiques en France MARSEILLE, AUBAGNE Siège social Village d entreprises Avenue Anne Gacon 13016 MARSEILLE - FRANCE Tél.

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés

Solutions de Communication Business Alcatel-Lucent. pour les entreprises de 100 à 1 000 employés Solutions de Communication Business AlcatelLucent pour les entreprises de 100 à 1 000 employés Investir dans une nouvelle solution de communication? Il doit y avoir une raison La décision de changer de

Plus en détail

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES SOLUTEK Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES PRESENTATION LA SOCIETE L EQUIPE ILS NOUS FONT DÉJÀ CONFIANCE Créée en janvier 2006 Spécialisée dans la gestion

Plus en détail

Square-IT-Consulting. Présentation

Square-IT-Consulting. Présentation Square-IT-Consulting Présentation Septembre 2013 Square-IT-Consulting Votre partenaire IT Management Square-IT-Consulting Groupe Square-IT-Services Square IT Services est une société de services en ingénierie

Plus en détail

MDM : Mobile Device Management

MDM : Mobile Device Management articlemai 2011 MDM : Mobile Device Management > Objectifs Cet article aura pour but : de décrire ce qu est le MDM ; donner un aperçu des acteurs majeurs sur le marché ; de fournir des données chiffrées

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

SAGEMCOM VALORISE SES PARTENAIRES

SAGEMCOM VALORISE SES PARTENAIRES PROGRAMME DE PARTENARIAT SAGEMCOM VALORISE SES PARTENAIRES PROGRAMME DE PARTENARIAT 1 CONNAÎTRE VOTRE ENTREPRISE Sagemcom place ses partenaires commerciaux au centre de son programme. Nous sommes déterminés

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Atelier A6 : Editeurs de Logiciels, comment construire votre écosystème avec les Partenaires Revendeurs IBM?

Atelier A6 : Editeurs de Logiciels, comment construire votre écosystème avec les Partenaires Revendeurs IBM? Atelier A6 : Editeurs de Logiciels, comment construire votre écosystème avec les Partenaires Revendeurs IBM? Nicolas SUCHWALKO - IBM Ecosystem Development Frédéric DERIEUX - FRAME Sales Specialist AIM

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Published in Le Matinal on May 4, 2012

Published in Le Matinal on May 4, 2012 Published in Le Matinal on May 4, 2012 Published in Le Mauricien on May 5, 2012 Published in The Independent on May 5, 2012 FRCI obtient les compétences Silver Communications et Silver BI de Microsoft

Plus en détail

Dossier de Presse Freeplanning

Dossier de Presse Freeplanning Dossier de Presse Freeplanning Un «bureau virtuel» accessible de n importe où, n importe quand et qui permet à l utilisateur d avoir une messagerie unifiée, des outils de communication et d information,

Plus en détail

KIWI BACKUP DOSSIER DE PRESSE

KIWI BACKUP DOSSIER DE PRESSE KIWI BACKUP DOSSIER DE PRESSE 2015 Contact Presse : Céline Thevenet celine@kiwi-backup.com 03 89 333 886 Spécialiste Cloud Computing Protégez-Sauvegardez-Externalisez www.kiwi-backup.com + 33 (0)3 89 333

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

L Avnet Academy se présente

L Avnet Academy se présente Accelerating Your Success L Avnet Academy se présente 2 Avnet Technology Solutions Notre Service Notre service Qui veut aujourd hui opérer en ayant toujours un coup d avance sur la concurrence, se doit

Plus en détail

Session Business Objects. Thierry Nicault Directeur Régional EEMEA Business Objects

Session Business Objects. Thierry Nicault Directeur Régional EEMEA Business Objects Session Business Objects Thierry Nicault Directeur Régional EEMEA Business Objects Agenda La Business Intelligence: Une définition Le Marché de la Business Intelligence La Société Business Objects Nos

Plus en détail

14 rue Roger Salengro 94270 Le Kremlin Bicetre France Né le 11 Février 1974

14 rue Roger Salengro 94270 Le Kremlin Bicetre France Né le 11 Février 1974 Poste recherché : Ingénieur avant-vente Consultant technique avant-vente Chef de projet technique Responsable technique Consultant technique en architecture IP Expérience Professionnelle : 7 années Langues

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003

1. Planification, Implémentation Et Maintenance D une Infrastructure Active Directory Microsoft Windows server 2003 C.V CHARGUI KAIES Adresse : 4 Rue de Gaza Cité Nouvelle Kalaa Sghira Sousse Date de naissance : 07/10/1980 Situation de famille : Marié Téléphone : 98 40 67 08 Email : kaies.chargui@gmail.com OBJECTIF

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Green it consulting nouveau leader de l informatique écologique

Green it consulting nouveau leader de l informatique écologique green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com

Thales Services, des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com , des systèmes d information plus sûrs, plus intelligents www.thalesgroup.com Thales, leader mondial des hautes technologies Systèmes de transport, Espace, Avionique, Opérations aériennes, Défense terrestre,

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

FORMATION FIBRE OPTIQUE

FORMATION FIBRE OPTIQUE Catalogue 2015 CIFODECOM Cité Technologique des communications - Route de Raoued Km 3.5-2088 Ariana7008 Paris Tel: 71856180 Fax : 71 857 803 cifodecom@cifodecom.com.tn FORMATION FIBRE OPTIQUE 2 FO01 Notions

Plus en détail

Symposium International sur les Technologies de l Information.

Symposium International sur les Technologies de l Information. Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance

Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance Dossier d information Avril 2013 15 ans de réussite La fibre, au cœur de la croissance Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de

Plus en détail

1. Historique. Créée en 1999, E.S.T. distribue alors du matériel de vidéosurveillance.

1. Historique. Créée en 1999, E.S.T. distribue alors du matériel de vidéosurveillance. Présentation - 2012 Ce document est la propriété de European Security Trading SAS, toute reproduction totale ou partielle sans autorisation expresse de l entreprise est interdite. 1. Historique Créée en

Plus en détail

Oxatis et ses outils marketing. Présentation Distributeur

Oxatis et ses outils marketing. Présentation Distributeur Oxatis et ses outils marketing Présentation Distributeur Sommaire 1. Les chiffres clés du E-Commerce 2. Pourquoi choisir Oxatis 3. Les autres acteurs E-Commerce 4. Le savoir-faire Oxatis en termes de prestation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Gouvernance open source : retour d'expérience. Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris

Gouvernance open source : retour d'expérience. Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris Gouvernance open source : retour d'expérience Céline Fontaine juriste 12 octobre 2012, EOLE «FOSS: Standing on the shoulders of law», Paris FLOSS, une réalité Une réalit r alité économique Red Hat est

Plus en détail

EMC Enterprise Hybrid Cloud. Emmanuel Bernard Advisory vspecialist EMC Emmanuel.bernard@emc.com @veemanuel

EMC Enterprise Hybrid Cloud. Emmanuel Bernard Advisory vspecialist EMC Emmanuel.bernard@emc.com @veemanuel EMC Enterprise Hybrid Cloud Emmanuel Bernard Advisory vspecialist EMC Emmanuel.bernard@emc.com @veemanuel Copyright 2014 EMC Corporation. All rights reserved. # Nouveau programme IT Défis métiers actuels

Plus en détail

La voie rapide vers le cpdm

La voie rapide vers le cpdm teamcenter express brochure FR W33.qxd:tc express brochure FR A4 12.07.09 23:53 Page 1 Teamcenter Express La voie rapide vers le cpdm Siemens PLM Software www.siemens.com/velocity Les PME font face à des

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR

VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR VCE La solution d'infrastructure convergée pour accélerer la modernisation de vos environnments Retour d'expérience client SOGECLAIR Philippe CHARPENTIER VCE EMEA South&Emerging varchitect Manager Copyright

Plus en détail

l Avnet Academy se présente

l Avnet Academy se présente Education Certification l Avnet Academy se présente 04/2014 Des formateurs expérimentés apprendre des meilleurs! Lorsque vous, ou vos collaborateurs, vous rendez aux formations, vous ne souhaitez qu une

Plus en détail

Gestion de la sécurité par la gestion du changement

Gestion de la sécurité par la gestion du changement Gestion de la sécurité par la gestion du changement Jeudi 11 juin 2009 Séminaire Aristote Ecole Polytechnique Palaiseau Daniel DEZULIER Sommaire Le Groupe et sa transformation Etre leader : quelles contraintes?

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Emmanuelle Touzard emmanuelle@oxygen-rp.com

Emmanuelle Touzard emmanuelle@oxygen-rp.com CONTACTS BROCADE Contact Société Isabelle Laguerre, Responsable Marketing Europe du Sud, Brocade ilaguerr@brocade.com Contacts Presse Oxygen : Sandrine Mahoux smahoux@oxygen-rp.com Tél. : 01 41 11 37 95

Plus en détail