D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

Dimension: px
Commencer à balayer dès la page:

Download "D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8"

Transcription

1

2 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : Check Point / Danièle Jouin : totalsecurity

3 I. HISTORIQUE Créé en 1993 par son actuel CEO - Gil Shwed -, Check Point Software est rapidement devenu l un des leaders incontestés sur le marché de la sécurité informatique. La société jouit d une position forte à travers le monde sur les marchés des firewalls d entreprises, des VPN, des solutions de sécurité des données et des solutions de sécurité Internet pour les particuliers. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l installation et la maintenance des dispositifs de sécurité et réduit leur coût total de possession. Précurseur de la technologie Firewall- 1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Une réussite intimement liée à celle de Gil Shwed, son créateur de génie Fondateur de Check Point Software, Gil Shwed en est l actuel CEO. En 1993, il invente et pose un brevet sur la technologie «Stateful Inspection», devenue aujourd hui un standard. Un an plus tard, il écrit avec Shlomo Kramer et Marius Nacht (dans l appartement de sa grand-mère à Ramat Gan, banlieue de Tel Aviv) la première version du pare-feu «FireWall-1» solution phare de l éditeur qui devient aussi le premier pare-feu informatique commercialisé en Dans les années suivantes, il fait de son entreprise le premier éditeur à offrir une solution intégrée de pare-feu et VPN, Check Point étant aujourd hui le leader mondial sur ces deux marchés. En tant que «catalyseur» de ces technologies révolutionnaires, Gil Shwed a rapidement propulsé Check Point au sommet de ce qui est maintenant une industrie de plusieurs milliards de dollars : la sécurité Internet. Sous l impulsion et la créativité de Shwed, Check Point redéfinit en 2003 le paysage de sécurité au travers de sa technologie et de ses fonctionnalités avancées permettant de détecter et de prévenir les attaques au niveau des applications (IDS/IPS SSL VPN). En 2006, Check Point propose une architecture sécurité unifiée NGX et met sur le marché ses logiciels VPN-1 Power et VPN-1 Power. Un an plus tard, la gamme est complétée avec les appliances UTM-1 (2007) et Power-1 (2008). Depuis, la société a multiplié ses activités partout dans le monde et a procédé à des acquisitions tout en restant dans un seul et même domaine : la sécurité du système d information. Les technologies (appliances, virtualisation, ) et les solutions se sont multipliées pour couvrir les 3 pans phares de la sécurité : la passerelle et le réseau, les postes de travail et les données, et l administration. Début 2009, Check Point poursuit sur la voie de l innovation en présentant sa Gil Shwed s intéressa dès l âge de 12 ans à la technologie en étudiant les différents langages informatiques après l école. Depuis, Shwed a reçu de nombreuses distinctions pour ses réalisations et ses contributions à l'industrie, parmi lesquelles un doctorat honorifique en sciences du «Technion, Israel Institute of Technology» en Juin toute nouvelle architecture Software Blade. Celle-ci couvre tous les pans de la sécurité sous forme de «modules applicatifs» facilement intégrables et administrables dans l architecture existante. Aujourd hui, Gil Shwed dirige Check Point Software avec à ses côtés Amnon Bar-Lev (Vice President of Field Operations and Technical Services), Dorit Dor (Vice President of Products), Tal Payne (Chief Financial Officer), Juliette Sultan (Head of Global Marketing) et Oded Gonda (Vice President of Network Security Products). Dates importantes 1993 : création de Check Point Software 1994 : Firewall-1 est le 1 er pare-feu commercialisé 2006 : Plate-forme NGX 2007 : Gamme d appliances UTM : Gamme d appliances Power : Architecture Software Blade Dossier de Presse Check Point 3

4 II. CHIFFRES Une croissance constante de l activité Employant collaborateurs dans plus de 30 pays, Check Point est spécialisée et focalisée à 100% sur la sécurité. Alors que d autres éditeurs prennent la voie de la diversification en vue d accroître leur chiffre d affaires, Check Point, au contraire, fait le choix de rester sur son domaine de prédilection pour y exceller et ainsi accroître sa notoriété. Bien lui en a pris à en juger sa prospérité, l évolution constante de son CA et sa base financière saine et solide. Check Point a réalisé un chiffre d affaires de 808,5 millions de dollars en 2008 contre 731 en 2007 soit une progression de 10 %, croissance à deux chiffres qu il est bon de souligner en cette période de crise. Sa croissance, Check Point la doit également à une série d acquisitions d éditeurs spécialisés sur le marché de la sécurité depuis mars Et ce n est qu un début! Mars 2004 : Zone Labs (sécurité Web). Décembre 2006 : NFR Security, principal fournisseur de solutions de protection en temps réel contre les menaces grâce à son moteur de détection Hybrid Detection Engine (HDE). Janvier 2007 : Protect Data AB, actionnaire à 100 % de Pointsec (chiffrement des données). Grâce à ces solutions, Check Point couvre un pan important de la sécurité qui lui manquait, le endpoint security (poste de travail). Décembre 2008 : division Security Appliances de Nokia. Fort de ce rachat, Check Point va pouvoir proposer un portefeuille d appliances sécurité étendu dont il assurera le développement, la fabrication et le support. Chiffres importants collaborateurs dans 30 pays partenaires dans 88 pays clients, 100 millions d utilisateurs CA 2008 : 808,5 M$ Dossier de Presse Check Point 4

5 III. SOLUTIONS Une large gamme de produits Depuis sa création, l activité de Check Point est totalement dédiée à la sécurité Internet. Sa stratégie Total Security positionne aujourd hui Check Point comme le seul acteur du marché à proposer une gamme globale de solutions de sécurité qui protège tous les points sensibles du système d information : accès à Internet, aux réseaux internes et aux données. Les solutions Check Point couvrent ainsi tous les pans de la sécurité. Détection, prévention des intrusions Protection des endpoints Solution de virtualisation Administration de la sécurité Pare-feu, contrôle d accès Appliance, protection tout-en-un Protection de la passerelle Internet Pionnier dans l univers des firewall, Check Point dispose d une large de gammes de solutions (logiciel et matériel) de protection de la passerelle Internet et des accès au système d information de l entreprise. Protection des données et des endpoints Grâce à l offre Pointsec, Check Point propose des solutions de sécurisation et de chiffrement des données stratégiques des entreprises stockées sur les postes fixes et les PC portables ( endpoint ) ainsi que sur les supports mobiles (clés USB, assistants personnels...). Administration de la sécurité Au travers de sa plate-forme NGX, Check Point propose une architecture unifiée couvrant un large éventail de solutions qui sécurisent les communications professionnelles, les ressources des réseaux d entreprise et leurs applications, les extranets des filiales et des partenaires ainsi que les données des PC et ordinateurs portables des collaborateurs distants. Dossier de Presse Check Point 5

6 Une gamme complète de solutions Protection de la passerelle Les solutions Check Point pour la protection de la passerelle Internet sont complètes, flexibles et évolutives et facilitent les opérations de maintenance. Appliances Power-1 Series, Integrated Appliances Solution UTM-1 Serie, UTM-1 Edge, IP Appliances, VSX-1, IPS-1, Connectra, Software Blades / Protection de la passerelle Firewall, IPSEC VPN, IPS, Web Security, URL Filtering, Antivirus & Anti-Malware, Anti-Spam & Security, Advanced Networking, Acceleration & Clustering, Voice over IP (VoIP), SmartWorkflow Virtualisation VPN-1 Power VSX, VPN-1 VE (Virtual Edition) Connectra Protection des données Pour une sécurité accrue des données, Check Point propose ses solutions de chiffrement utilisable sur les postes fixes, les PC portables et périphériques mobiles (clés USB...). * Check Point Full Disk Encryption * Check Point Media Encryption * Pointsec Mobile Protection des postes (endpoint) Check Point Endpoint Security est le premier et unique agent qui intègre tous les composants pour une protection globale des endpoints. * Check Point Endpoint Security * Secure Client Mobile * ZoneAlarm Internet Security Suite * ZoneAlarm Internet ForceField Administration Les solutions d administration de Check Point intègrent la configuration des règles de sécurité, la supervision, la gestion des connexions, l édition de rapports et l analyse des logs, le tout au sein d une même interface. Appliances Smart-1 Software Blades / Security Management Systems Network Policy Management, Endpoint Policy Management, Logging & Status, Monitoring Management Portal, User Directory, IPS Event Analysis, Provisioning, Reporting, Event Correlation Administration multi-domaines Provider-1 Enterprise Edition Dossier de Presse Check Point 6

7 IV. PARTENAIRES Un modèle de vente indirect Check Point Software distribue ses solutions à travers un vaste réseau de partenaires dans le monde : distributeurs, revendeurs à valeur ajoutée, intégrateurs, SSII, MSP, OEM, partenaires OPSEC. Le programme PureAdvantage distingue les fournisseurs de solutions selon plusieurs niveaux : Platinium, Gold, Silver et Bronze. Les partenaires accèdent aux offres du programme en fonction de leur expertise sur les produits Check Point et de leur investissement en matière de formation technique. PureAdvantage permet aux partenaires de tirer parti de nouvelles opportunités de développement dans le marché en pleine croissance de la sécurité des données et des réseaux. Check Point a tissé des relations avec plus de partenaires certifiés à travers 88 pays. Les partenaires technologiques OPSEC signifie Open Platform for Security ou plateforme ouverte pour la sécurité. Créée par Check Point en 1997, OPSEC est une alliance technologique permettant aux produits certifiés une bonne interopérabilité et une intégration facilitée au sein de l architecture de l entreprise. L objectif d OPSEC : devenir la structure d intégration et de gestion de tous les aspects de la sécurité réseau de l entreprise via une architecture ouverte et évolutive. Les OEM - Check Point travaille également étroitement avec des fournisseurs de plates-formes leaders sur leurs marchés, tels que Nokia, Siemens, IBM, HP Compaq Ceux-ci embarquent la technologie Check Point au sein d appliances ou de serveurs, véritables solutions de sécurité clés en main. Les partenaires services Les partenaires Services sont accrédités pour dispenser des services de support et/ou de formation produit directement aux utilisateurs Check Point ou aux autres partenaires. CES : Collaborative Entreprise Support - Une nouvelle approche du support pour un niveau de service inégalé Le programme CES renforce l assistance locale directe fournie par les partenaires certifiés CCSP (Certified Collaborative Support Provider) grâce à la mise à disposition des ressources Check Point internationales (accès à SecureKnowledge SM la base de connaissances en ligne en mode étendu), à la proposition de nouveaux services et de nouveaux outils de support. Les partenaires support CSP (Certified Support Provider) Ce programme a pour objectif d homogénéiser au niveau mondial la qualité des services délivrés par les supports techniques partenaires. Le programme garantit que les utilisateurs reçoivent un excel lent niveau de service, et agrée les partenaires qui fournissent ce niveau de support technique. Le programme ACE Ce programme désigne les partenaires certifiés CCSP ou CSP capables d offrir le remplacement ou la réparation sur site sous 4 heures maximum des appliances Check Point. Cette certification augmente leur niveau de support auprès des clients finaux. Les centres de formation à la certification Check Point ATC (Authorized Training Centers) Les partenaires consultants (Consultant) Dédié aux consultants, ce programme les accompagne dans leurs conseils aux clients finaux, qu il s agisse de gestion ou d administration de la sécurité, de mise en place d une politique de sécurité Les partenaires fournisseurs (Managed Service Provider) Le programme Managed Service Provider regroupe les fournisseurs de solutions de sécurité. Orienté autour de l architecture ouverte SMART de Check Point, ce programme accompagne les fournisseurs dans leur expertise et services aux clients finaux. Dossier de Presse Check Point 7

8 V. CLIENTS millions d utilisateurs dans le monde Check Point compte à ce jour plus de clients pour installations, soit plus de 100 millions d utilisateurs dans le monde. Parmi ses clients : 100 % des entreprises du classement Fortune % des Fortunes 500 TPE, PME-PMI, grands groupes français ou entreprises internationales mais aussi de multiples associations et organisations ont adopté les solutions Check Point pour protéger leur système d information et leurs données. Quel que soit le secteur d activité (industrie, transport, service, opérateurs télécoms, banque/assurance...), ces entreprises ont trouvé dans l offre de solutions Check Point une réponse à leur problématique sécurité. Grâce à notre plateforme de sécurité Check Point, aucune intrusion frauduleuse dans notre système d information n a été réalisée. Nous sommes sous bonne protection! Frédéric Dunod Responsable de l activité Production Informatique Handicap International Total Endpoint Security nous apporte une protection complète packagée dont le déploiement est aisé. Ensuite, une administration centralisée, des logs consolidés en un seul point et enfin une interopérabilité simple avec nos systèmes de sécurité existants. Patrick Carnino Responsable Réseau et Sécurité chez Canal Overseas. Grâce à notre plate-forme de sécurité VPN-1 de Check Point, nous bénéficions d une protection fiable d accès à nos données. C est un pré-requis pour les évolutions à venir... Anne-Sophie Bourcier Chef de Centre au Service Informatique du Centre Hospitalier de Montluçon. Nos pare-feu VPN-1 de Check Point protègent l accès à notre système d information et garantissent l intégrité de nos données Frédéric Roux Administrateur Réseaux, Messagerie et Sécurité ND Logistics > Les fiches témoignages Check Point sont disponibles sur simple demande (format PDF). Dossier de Presse Check Point 8

9 Check Point France 1 place Victor Hugo Courbevoie Tél : Fax :

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés

Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Fiche produit : Systèmes virtuels Check Point Check Point exploite la puissance de la virtualisation pour simplifier la sécurité des clouds privés Vous cherchez un moyen de réduire la complexité et simplifier

Plus en détail

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

Protection Service for Business

Protection Service for Business F-Secure, votre partenaire sécurité Protection Service for Business Solution de sécurité hébergée par F-Secure F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

1. Historique. Créée en 1999, E.S.T. distribue alors du matériel de vidéosurveillance.

1. Historique. Créée en 1999, E.S.T. distribue alors du matériel de vidéosurveillance. Présentation - 2012 Ce document est la propriété de European Security Trading SAS, toute reproduction totale ou partielle sans autorisation expresse de l entreprise est interdite. 1. Historique Créée en

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Une approche globale. de votre système. d information

Une approche globale. de votre système. d information GENERATEUR DE PERFORMANCE Une approche globale de votre système d information LE GROUPE YONI Agences de Besançon créées en 1974 (Axiome) Groupe YONI créé en 1987 par Philippe MAMY, actuel Président 125

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau

GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau GFI LANguard NSS v9 novembre 2008 Introduction GFI LANguard Network Security Scanner v9 : Une application complète pour la protection du réseau Distributeur pour le marché francophone des solutions GFI

Plus en détail

Webinar SonicWALL Westcon Security 07 décembre 2010. Laurent MEIMOUN

Webinar SonicWALL Westcon Security 07 décembre 2010. Laurent MEIMOUN Webinar SonicWALL Westcon Security 07 décembre 2010 Laurent MEIMOUN La société 19 ans d existence (dont 11 en France)! Plus de 1,500,000 appliances vendues dans le monde! 38 pays où nous sommes présents!

Plus en détail

Solutions pour les PME: Avaya IP Office. Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52

Solutions pour les PME: Avaya IP Office. Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52 Solutions pour les PME: Avaya IP Office Richard Vez Avaya Senior Sales Engineer richardvez@avaya.com +41 22 929 63 52 Acquisition Acquisition UN PEU D HISTOIRE Bell Telephone Company 1881 1921 1964 1969

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

Réduire la complexité!

Réduire la complexité! Réduire la complexité! Le principal challenge de la sécurité et de la gestion du risque Mark Laureys Director Business Development, EMEA Verizon Business Global Services, Security & ITS Paris, 4 février

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes

Chiffres clés. Fondée en 1991, basée à la Tour de Salvagny (Nord-ouest de Lyon) Effectif actuel : 25 personnes ergement Filiale à 100% du groupe français - N 1 français de la sous-traitance électronique - 21 sociétés - 2 activités : Industrielle et informatique - Groupe : 270 M pour 2300 personnes Fondée en 1991,

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS INTÉGRATEUR RÉSEAU ET SÉCURITÉ IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS «un accompagnement à l échelle nationale.» Un acteur majeur sur le marché

Plus en détail

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE

MAINTENANCE DISTRIBUTIONSi SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE MAINTENANCE DISTRIBUTION SOLUTION INFORMATIQUE Disponibilité, accompagnement, partenaire unique, engagements de services... concentrez-vous sur votre métier,

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Le Cloud Computing, levier de votre transformation digitale

Le Cloud Computing, levier de votre transformation digitale Le Cloud Computing, levier de votre transformation digitale Le Cloud transforme tout en service Le Cloud permet de répondre aux enjeux technologiques de votre organisation avec un maximum de flexibilité,

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

TRUSTWAVE Présentation

TRUSTWAVE Présentation TRUSTWAVE Présentation La Sécurité Intelligente sur Mesure et à la Demande Présentation Commerciale de Trustwave pour les GSDays 2013 Trustwave Holdings, Inc. 1 Who We Are NOTRE SOCIETE Faits et chiffres

Plus en détail

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY. Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY FUTURE-READY, CONTINUITÉ DES SERVICES, SEAMLESS SECURITY Stormshield SNS V2.1 NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY Version logicielle 2.1 ANTICIPEZ: PRÉPAREZ L AVENIR GRÂCE À DES PERFORMANCES,

Plus en détail

Security Keepers GROUP

Security Keepers GROUP DOSSIER DE PRESSE Security Keepers GROUP Contact : Security Keepers François Raisky e-mail : francois.raisky@securitykeepers.com Tel. : 01 47 70 38 84 Fax. : 01 47 70 08 50 Georges Bell e-mail : georges.bell@securitykeepers.com

Plus en détail

La force du partenariat

La force du partenariat La force du partenariat Bienvenue Solutions en informatique de virtualisation et de Cloud Computing leader sur le marché, programmes primés, rentabilité maximale En rejoignant le réseau de partenaires

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants

Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants TRITON AP-ENDPOINT Stoppez les menaces avancées et sécurisez les données sensibles pour les utilisateurs itinérants Entre une réputation ternie et des amendes et sanctions réglementaires, une violation

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Vidéosurveillance sur IP

Vidéosurveillance sur IP Vidéosurveillance sur IP Solutions de sécurité basées sur le protocole TCP/IP Pour des applications domestiques, Small Office, Professionnelles et à grande échelle. 1/12 Concept Les solutions de sécurité

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5

Sensibilisation à la sécurité Les composants de vsphere. Edito. Cahier Technique Amosdec Q2 2010 Numéro 5 Q2 2010 Numéro 5 Les composants de vsphere Edito 2010 marque une nouvelle étape dans l évolution du marché de la virtualisation : Virtualisation globale des serveurs et des infrastructures Virtualisation

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation On Demand Solutions de gestion dédiées au secteur public Parce que votre organisation est unique, parce que vos besoins sont propres

Plus en détail

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex

Les 10 points clés. Fortinet France 4 7 place de la défense La Défense 4 92 974 Paris la Défense Cedex Les 10 points clés 1 Société Fondée en 2000 par Ken Xie ex-fondateur et Ceo de Netscreen 2 Une nouvelle génération de systèmes de protection combinant des fonctionnalités au niveau réseau et applicatif

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels

Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Certification Fortinet FCNSP Intitulé du Cours Système de Sécurité FortiGate - Administration et contrôle de contenu - Déploiement d un réseau sécurisé et Réseaux Privés Virtuels Référence Cours 201 +

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29

Partenaire de votre croissance. Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Partenaire de votre croissance Fernando MARTINS Directeur Marketing Fernando.martins@westconsecurity.fr 01 41 85 10 29 Qui sommes-nous? 1992 2004 2008 3 activités en Europe Distribution à valeur ajoutée

Plus en détail

Construire des réseaux sans fil sécurisés

Construire des réseaux sans fil sécurisés Contenu de ce document 1Réseaux locaux sans fil Les risques? 2Insécurité des réseaux sans fil 802.11 et WEP 3Check Point secure VPN solutions La sécurité des réseaux sans fil 4Résumé 2004Check Point Software

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Communiqué de presse

Communiqué de presse Communiqué de presse Canon étend sa plate-forme uniflow aux appareils mobiles La version 5.1 d uniflow est désormais disponible à partir de n importe quel smartphone, tablette ou autre appareil mobile

Plus en détail

PROGRAMME PARTENAIRE INEOVATION (PPI)

PROGRAMME PARTENAIRE INEOVATION (PPI) PROGRAMME PARTENAIRE INEOVATION (PPI) Secure Remote Access Voice/Video end-to-end security Site-to-site secure transactions R&D - IETF RFC DEVENIR PARTENAIRE INEOVATION Devenir partenaire certifié des

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires // Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires Présentation HEXANET est un opérateur d'infrastructures

Plus en détail

Communication & Collaboration: Un virage stratégique à organiser

Communication & Collaboration: Un virage stratégique à organiser ATELIER BNP Paribas Communication & Collaboration: Un virage stratégique à organiser Thierry RUIZ Responsable des offres de services réseaux 2007 IBM Corporation Garder une longueur d avance est indispensable

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Une entreprise informatique pluridisciplinaire

Une entreprise informatique pluridisciplinaire Mue par l'envie d'innover, Alma s est développée dans plusieurs secteurs de l informatique et constitue aujourd'hui un groupe de 130 personnes. Et dès son origine il y a 35 ans, Alma a choisi le statut

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

TOUJOURS UNE LONGUEUR D AVANCE.

TOUJOURS UNE LONGUEUR D AVANCE. STOCKAGE, SAUVEGARDE ET EXPLOITATION DE VOS DONNEES TOUJOURS UNE LONGUEUR D AVANCE. www.antemeta.fr Spécialiste infrastructures stockage et Cloud computing AntemetA accompagne les entreprises dans la mise

Plus en détail

Panorama de l offre Sage CRM Solutions

Panorama de l offre Sage CRM Solutions Panorama de l offre Sage CRM Solutions CRM Soyez plus proches de vos clients Pour vous garantir une relation privilégiée avec vos clients et prospects, Sage a développé une gamme de solutions de CRM (Customer

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Jean-Pascal Ancelin Directeur Commercial Information Builders. Conférence IDC Jeudi 11 juin 2009

Jean-Pascal Ancelin Directeur Commercial Information Builders. Conférence IDC Jeudi 11 juin 2009 Simplifier l accès et la mise à disposition de l information en temps réel dans l entreprise: Les exemples de Ford, NYC Dept. of Health, Police de la ville de Richmond Jean-Pascal Ancelin Directeur Commercial

Plus en détail

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france.

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france. NEWS RELEASE 22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com Agathe Boyé 01 56 02 68 27 agathe@axicom-france.com Frédéric Aurivel 01 70 73 78 86 frederic.aurivel@fr.verizonbusiness.com

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Telenco networks POINTS CLÉS

Telenco networks POINTS CLÉS Telenco networks Telenco networks conçoit une gamme de solutions pour réseaux filaires de télécommunication cuivre et optique en France et à l international. La société fabrique ou assemble ses produits

Plus en détail

PRESENTATION CORPORATE 2013

PRESENTATION CORPORATE 2013 PRESENTATION CORPORATE 2013 1 SOMMAIRE 2 1. Présentation 2. Les marchés 3. Les solutions 4. Les offres de services 5. Les outils commerciaux 6. Le programme partenaires 7. Vos contacts 01. PRESENTATION

Plus en détail

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones

Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones Be safe anywhere Le nomadisme et la sécurité : Enjeux et solutions et cas spécifique des Smartphones OSSIR - Groupe RESIST - 31 mars 2011 Contact Clément Saad E mail : saad@pradeo.net Editeur de solutions

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail