Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Dimension: px
Commencer à balayer dès la page:

Download "Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013"

Transcription

1 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars, soit une augmentation de 5 pour cent par rapport à l exercice précédent Produits constatés d avance : 671,6 millions de dollars, soit une augmentation de 14 pour cent par rapport à l'année précédente et 19 pour cent par rapport au troisième trimestre 2013 Bénéfice par action (non GAAP) : 0,98 dollar, soit une augmentation de 8 pour cent par Exercice 2013 : Chiffre d'affaires : 1 394,1 million de dollars, soit une augmentation de 4 pour cent par Bénéfice par action (non GAAP) : 3,43 dollars, soit une augmentation de 8 pour cent par Check Point Software Technologies Ltd. (code NASDAQ : CHKP), le leader mondial de la sécurité sur Internet, a annoncé aujourd hui ses résultats financiers pour le quatrième trimestre et l'année fiscale se terminant au 31 décembre «Le quatrième trimestre est probablement l un des meilleurs dont je me souvienne,» déclare Gil Shwed, fondateur et CEO de Check Point Software Technologies. «Les contrats que nous avons remportés et les produits constatés d'avance en témoignent. Les Amériques et l'europe ont contribué à ces excellents résultats, notamment grâce aux nouvelles Appliances pour les datacenters et aux blades de prévention des menaces de nouvelle génération.» Données financières du quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars, soit une augmentation de 5 pour cent, en comparaison des 368,6 millions de dollars du quatrième trimestre Bénéfice d'exploitation (GAAP) : 214,1 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 210,5 millions de dollars du quatrième trimestre Bénéfice d'exploitation (non GAAP) : 227,3 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 222,9 millions de dollars du quatrième trimestre La marge opérationnelle (non GAAP) est de 59 pour cent, en comparaison de la marge de 60 pour cent du quatrième trimestre Bénéfice net et bénéfice par action diluée (GAAP) : Le bénéfice net (GAAP) est de 194,1 millions de dollars, soit une augmentation de 12 pour cent, en comparaison des 174,0 millions de dollars du quatrième trimestre Le bénéfice (GAAP) par action diluée est de 0,99 dollar, soit une augmentation de 16 pour cent, en comparaison de 0,85 dollar au quatrième trimestre Bénéfice net et bénéfice par action diluée (non GAAP) : Le bénéfice net (non GAAP) est de 192,0 millions de dollars, soit une augmentation de 4 pour cent, en comparaison des 185,1 millions de dollars du quatrième trimestre Le bénéfice (non GAAP) par action diluée est de 0,98 dollar, soit une augmentation de 8 pour cent, en comparaison de 0,91 dollar au quatrième trimestre 2012.

2 Produits constatés d'avance : En date du 31 décembre 2013, les produits constatés d'avance sont de 671,6 millions de dollars, soit une augmentation de 14 pour cent en comparaison des 589,7 millions de dollars au 31 décembre 2012, et de 19 pour cent en comparaison des 566,8 millions de dollars au 30 septembre Règlement de l'impôt : Au cours du trimestre, Check Point a conclu un accord avec l'administration fiscale israélienne, à propos des bénéfices générés par Check Point en vertu de la loi israélienne pour l'encouragement des investissements de capitaux et d'un contentieux sur les impositions des années précédentes. Le règlement a été effectué en deux versements au cours du quatrième trimestre 2013 et du premier trimestre Trésorerie : La trésorerie provenant de l'exploitation est de 58,2 millions de dollars. À l'issue du règlement effectué auprès de l'administration fiscale israélienne durant le trimestre, la trésorerie d'exploitation a augmenté de 13 pour cent pour atteindre 228,1 millions de dollars, en comparaison des 202,4 millions de dollars au quatrième trimestre Programme de rachat d'actions : Durant le quatrième trimestre 2013, la société a racheté 2,3 millions d'actions pour un coût total de 135,1 millions de dollars. Soldes de trésorerie et titres négociables : 3 629,9 millions de dollars au 31 décembre 2013, soit une augmentation de 334,5 millions de dollars par rapport aux 3 295,4 millions de dollars au 31 décembre Données financières de l année fiscale se terminant au 31 décembre 2013 : Chiffre d'affaires : 1 394,1 million de dollars, soit une augmentation de 4 pour cent, en comparaison des 1 342,7 millions de dollars de Bénéfice d'exploitation (GAAP) : 760,9 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 746,5 millions de dollars de 2012 Bénéfice d'exploitation (non GAAP) : 815,0 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 798,9 millions de dollars de La marge opérationnelle (non GAAP) est de 58 pour cent, en comparaison de la marge de 59 pour cent de Bénéfice net et bénéfice par action diluée (GAAP) : Le bénéfice net (GAAP) est de 652,8 millions de dollars, soit une augmentation de 5 pour cent, en comparaison des 620,0 millions de dollars de Le bénéfice (GAAP) par action diluée est de 3,27 dollars, soit une augmentation de 10 pour cent, en comparaison des 2,96 dollars de Bénéfice net et bénéfice par action diluée (non GAAP) : Le bénéfice net (non GAAP) est de 685,2 millions de dollars, soit une augmentation de 3 pour cent, en comparaison des 667,9 millions de dollars de Le bénéfice (non GAAP) par action diluée est de 3,43 dollars, soit une augmentation de 8 pour cent, en comparaison des 3,19 dollars de Trésorerie : La trésorerie provenant de l'exploitation est de 789,9 millions de dollars. À l'issue du règlement effectué auprès de l'administration fiscale israélienne et des remboursements fiscaux de 2013, la trésorerie d'exploitation a atteint 862,1 millions de dollars, soit une augmentation de 6 pour cent, en comparaison des 815,8 millions de dollars de Programme de rachat d'actions : Nous avons racheté en 2013 environ 10,1 millions d'actions pour un montant total d'environ 538 millions de dollars, soit une moyenne de 135 millions de dollars par trimestre. La société a annoncé par ailleurs dans un communiqué de presse que son conseil d'administration a autorisé la poursuite et l'extension de son programme de rachat d'actions. Dans le cadre du nouveau programme, avec effet immédiat, Check Point est autorisé à racheter jusqu'à 200 millions de dollars d'actions en circulation chaque trimestre jusqu'à ce qu'un montant total de 1 milliard de dollars soit atteint. Pour obtenir des informations complémentaires sur les données financières non GAAP présentées dans ce communiqué, veuillez consulter la section «Utilisation des données financières non GAAP» et «Rapprochement des données financières GAAP et non GAAP».

3 Faits marquants de l'activité : En 2013, Check Point a lancé de nouvelles solutions de sécurité innovantes pour protéger les entreprises de toute taille, dont notamment : Version R77 - Check Point a publié la toute dernière version de son Architecture Software Blade, comprenant plus de 50 améliorations produit, dont le nouveau service d'émulation ThreatCloud, la technologie d'amélioration des performances Check Point HyperSpect, la blade Check Point Compliance (conformité), et plus encore. Blade Threat Emulation Une solution novatrice qui empêche les infections via de nouvelles vulnérabilités, des menaces inconnues et des attaques ciblées. Check Point Threat Emulation inspecte les documents suspects et émule leur fonctionnement dans un environnement virtuel pour détecter les comportements malveillants et empêcher les logiciels malveillants de pénétrer dans le réseau. Blade Compliance - La toute première solution intégrée de conformité du marché, permettant de tirer parti d'une base de connaissances étendues sur les exigences réglementaires et les meilleures pratiques de sécurité informatique, tout en offrant une visibilité en temps réel sur la conformité. La blade Check Point Compliance garantit l'alignement des politiques de sécurité sur les réglementations mondiales, et vérifie que les niveaux de sécurité appropriés sont maintenus, pour raccourcir la durée des audits, améliorer la sécurité et réduire les coûts pour les entreprises. Nouvelles appliances pour les datacenters : Appliance Check Point a lancé sa nouvelle Appliance 13500, le premier modèle de sa nouvelle gamme d'appliances prévues spécifiquement pour étendre l'offre de Check Point dans le domaine de la protection des réseaux des centres de données. L'Apppliance utilise la technologie Check Point HyperSpect pour maximiser l'utilisation du matériel. Elle fournit jusqu'à 77 Gbps de débit réel pour le pare-feu, 7 Gbps de débit réel pour la prévention d'intrusions et SecurityPower (SPU). Appliance L'Appliance fournit une sécurité de pointe et les meilleures performances dans un châssis 2U compact pour protéger les grandes entreprises et les centres de données grâce à l'architecture Software Blade de Check Point. Elle propose des performances maximales de 110 Gbps de débit pour le pare-feu, de 8 Gbps de débit pour la prévention d'intrusion, et SecurityPower (SPU). Le modèle est le troisième de la série Les performances maximales ont augmenté d'environ 50 pour cent depuis le lancement de la série. Nouvelle sécurité de haut niveau dans un format desktop : séries d'appliances 600 et 1100 Appliances 600 Conçues pour répondre aux besoins en sécurité des petites entreprises de moins de 100 employés. La série 600 intègre la totalité de l'architecture Software Blade de Check Point (pare-feu, système de prévention d'intrusions et de prévention des menaces de nouvelle génération, etc.), une interface utilisateur web très facile d'emploi, et des performances atteignant 1,5 Gbps à des prix allant de 399 $ à 1200 $. Les Appliances 640 ont remporté le prix Clear Choice Award décerné par Network World. Appliances 1100 Destinées aux bureaux distants et optimisées pour les déploiements à grande échelle dans des centaines de succursales. La série 1100 permet d'utiliser l'architecture Software Blade de Check Point avec des fonctionnalités d'administration centralisée, et offre des performances atteignant 1,5 Gbps à des prix allant de 599 $ à 2000$. Solutions de sécurité ZoneAlarm version Les nouvelles versions 2013 compatibles avec Windows 8, sont les premières à intégrer un analyseur de confidentialité Facebook et des technologies d'anonymisation. Les solutions ZoneAlarm intègrent également une protection et des performances améliorées grâce à des fonctionnalités antivirus et pare-feu avancées.

4 Poursuite du partenariat avec Blue Coat sur la plate-forme X-Series Check Point et Blue Coat ont annoncé une extension du partenariat de longue date entre les deux sociétés. Check Point reste le principal fournisseur du produit X-Series sur le marché des pare-feux de sécurité réseau. Check Point fournit désormais une assistance de premier niveau sur le produit afin que les clients bénéficient d'une approche intégrée et évolutive pour la sécurité de leur réseau. Reconnaissance du marché et partenariats : Numéro un du marché des pare-feux et des appliances UTM combinés Check Point continue d'être le fournisseur numéro un mondial de pare-feux et d'appliances UTM en termes de chiffre d'affaires, selon le cabinet IDC, pour les trois premiers trimestres de Numéro un mondial en termes de parts de marché dans le domaine des pare-feux Check Point domine le marché des pare-feux, selon le rapport de Gartner : Équipements réseau d'entreprise par segment de marché au niveau mondial, second trimestre Leader du Magic Quandrant Gartner des Pare-feux réseau d'entreprise - Check Point est un leader du Magic Quadrant Gartner des Pare-feux réseau d'entreprise. La société est présente dans le quadrant des leaders depuis 16 années consécutives. Leader du Magic Quadrant Gartner pour la gestion unifiée des menaces - Check Point est positionné comme un des leaders du Magic Quadrant Gartner de la gestion unifiée des menaces (UTM). La société est présente dans le quadrant des leaders depuis trois années consécutives. Leader du Magic Quadrant Gartner pour la protection des données mobiles Check Point est positionné comme un des leaders du Magic Quadrant Gartner pour la protection des données mobiles. La société est présente dans le quadrant des leaders depuis sept années consécutives. La passerelle Check Point de sécurité web de nouvelle génération surpasse la concurrence - La passerelle Check Point a subi une évaluation rigoureuse de la part de Miercom aux côtés de deux produits concurrents, et s'est distinguée dans tous les aspects des tests, y compris le contrôle web avec la classification des URL, le blocage des URL classées dans les catégories indésirables et potentiellement dangereuses, et le contrôle des applications. «Nous avons terminé l'année 2013 sur une note positive qui souligne la force de nos technologies de pointe, et le succès de nos blades et de nos Appliances pour les datacenters,» conclut Gil Shwed. «Nous allons continuer d'innover et d'augmenter le niveau de sécurité de nos clients en 2014.» Calendrier des participations aux conférences investisseurs du premier trimestre 2014 : 4e Sommet annuel de Oppenheimer 5 février 2014 Londres, Royaume-Uni Conférence Technologie & Télécommunications de Stifel Nicolaus 10 février 2014 San Francisco, Californie Conférence Technologie & Internet de Goldman Sachs 13 février 2014 San Francisco, Californie 33e Conférence annuelle des investisseurs institutionnels de Raymond James 3 mars 2014 Orlando, Floride Conférence Technologie, Médias et Télécommunications de Morgan Stanley 5 mars 2014 San Francisco, Californie Des membres de la direction de Check Point seront présents lors de ces conférences et discuterons des toutes dernières stratégies et innovations de la société. Les présentations effectuées durant les conférences seront diffusées en webcast sur le site web de la société. Pour accéder à ces

5 présentations et aux informations les plus récentes, veuillez consulter le site web de la société à l'adresse Le calendrier de ces conférences peut changer. Conférence téléphonique et diffusion en webcast Check Point a tenu une conférence téléphonique avec la communauté financière le 28 janvier 2014 à 8h30 ET / 5h30 PT. Sa diffusion en webcast est accessible sur le site web de la société à l'adresse Une rediffusion de la conférence téléphonique sera disponible jusqu'au mardi 4 février 2014 sur le site web de la société ou par téléphone au , numéro de rediffusion À propos de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. (www.checkpoint.com), leader mondial de la sécurité Internet, assure aux clients un niveau optimal de protection contre tous les types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Check Point est le précurseur de la technologie Firewall-1 et du standard breveté de la sécurité des réseaux Stateful Inspection. Check Point continue d'innover, notamment via l'architecture Software Blades, et propose aujourd'hui des solutions à la fois fiables, souples et simples d'utilisation, pouvant être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise. Check Point est le seul éditeur qui transforme la sécurité en un véritable processus métier. Check Point 3D Security combine le facteur humain, la politique de sécurité et sa mise en application, pour une protection renforcée des données, et aide les entreprises à implémenter des plans de sécurité qui s'alignent avec leurs besoins. Check Point compte parmi ses clients toutes les sociétés figurant dans les listes Fortune 100 et Global 100, ainsi que des dizaines de milliers d'entreprises de toute taille. Maintes fois primées, les solutions ZoneAlarm de Check Point protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Mentions légales concernant les déclarations prospectives Ce communiqué de presse contient des déclarations prospectives au sens de la Section 27A de la loi Securities Act de 1933 et de la Section 21E de la loi Securities Exchange Act de Les déclarations prospectives sont généralement liées à des événements futurs, à notre future performance financière et notre future performance d'exploitation. Les déclarations prospectives dans le présent communiqué comprennent, mais ne sont pas limitées à, des déclarations relatives à nos objectifs pour 2014 de poursuivre nos innovations et d'augmenter le niveau de sécurité de nos clients. Nos objectifs peuvent ne pas se matérialiser, et les résultats futurs réels sont sujets à des risques et des incertitudes qui pourraient avoir pour conséquence des résultats réels matériellement différents de ceux projetés. Ces risques incluent notre capacité à continuer de développer les possibilités de notre plate-forme et nos solutions, l'acceptation et l'achat de nos solutions existantes et de nouvelles solutions par des clients, la poursuite du développement du marché de la sécurité informatique, la concurrence d'autres produits et services, ainsi que les conditions du marché, les conditions politiques et les conditions économiques en général. Les déclarations prospectives contenues dans ce communiqué de presse sont également soumises à d'autres risques et incertitudes, y compris ceux amplement décrits dans nos documents déposés auprès de la Securities and Exchange Commission, y compris dans notre rapport annuel sur le formulaire 20-F déposé auprès de la Securities and Exchange Commission le 19 mars Les déclarations prospectives figurant dans ce communiqué de presse reposent sur les informations disponibles à la date du communiqué. Check Point décline toute obligation d'actualiser ces déclarations prospectives, sauf en cas d'obligation légale Utilisation des données financières non GAAP En plus de déclarer ses résultats financiers en accord avec les normes GAAP, Check Point utilise également des données non GAAP telles que le chiffre d'affaires net, le bénéfice d exploitation, la marge d'exploitation et le bénéfice par action, qui sont ajustées à partir des données GAAP et excluent les charges de rémunération du personnel en actions, l'amortissement des actifs incorporels acquis, leurs conséquences fiscales et l'impact du règlement des impôts des années précédentes. La direction de Check Point considère que les données financières non GAAP fournies dans ce communiqué sont utiles aux investisseurs quant à l évaluation de Check Point et ses perspectives d avenir. Check Point présente traditionnellement ces données financières non GAAP afin d'aider la communauté des investisseurs à voir la société «comme la voit sa direction», et ainsi améliorer la compréhension de sa performance opérationnelle. La présentation des informations financières non- GAAP ne doit pas être considérée comme un substitut des résultats préparés selon les normes GAAP. Un rapprochement des données financières non GAAP présentées dans ce communiqué de presse avec les données financières GAAP les plus directement comparables est inclus dans les états financiers présentés dans ce communiqué de presse. La direction utilise les informations GAAP et non-gaap pour évaluer son activité en interne et considère donc qu il est important de fournir ces informations aux investisseurs.

Appliance Check Point 2200

Appliance Check Point 2200 Fiche produit : Appliance Check Point 2200 2200 Solution pour petites entreprises et succursales Sécurité de haut niveau au format desktop Appliance Check Point 2200 Les passerelles Internet sont aujourd'hui

Plus en détail

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point

GUIDE DE VENTE. Les Appliances de sécurité Check Point. Votre équipe commerciale dédiée Check Point Les Appliances de sécurité Check Point Votre équipe commerciale dédiée Check Point tel. +33(0)1 41 85 15 82 pole.checkpoint@westconsecurity.fr GUIDE DE VENTE Architecture Check Point Software Blade Architecture

Plus en détail

Appliance Check Point 4200

Appliance Check Point 4200 Fiche produit : Appliance Check Point 4200 4200 Appliance d'entrée de gamme (114 SPU/3 Gbps) avec options de connectivité réseau cuivre et fibre Appliance Check Point 4200 Les passerelles d'entreprise

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100

Appliances 1100. Appliances 1100. Protection complète pour les petites succursales. Fiche produit : Appliances Check Point 1100 Fiche produit : Appliances Check Point 00 Appliances 00 Protection complète pour les petites succursales Appliances 00 VOTRE PROBLÉMATIQUE À notre époque synonyme de mondialisation et de délocalisation,

Plus en détail

Appliance Check Point 12200

Appliance Check Point 12200 Fiche produit : Appliance Check Point 12200 12200 Appliance de haut niveau (738 SPU/15 Gbps) avec redondance optionnelle Appliance Check Point 12200 Les passerelles d'entreprise sont aujourd'hui plus que

Plus en détail

Appliance Check Point 4800

Appliance Check Point 4800 Fiche produit : Appliance Check Point 4800 4800 Appliance aux performances élevées (623 SPU/11 Gbps, prise en charge de plusieurs blades) avec options de connectivité fibre 10 Gb Appliance Check Point

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Simplification de la stratégie de sécurisation des succursales

Simplification de la stratégie de sécurisation des succursales Simplification de la stratégie de sécurisation des succursales Par Udo Kerst, Director Product Management Network Security La sécurité du réseau de votre entreprise est plus importante que jamais. Les

Plus en détail

Appliances de gestion de la sécurité

Appliances de gestion de la sécurité Fiche produit : Appliances Smart- Appliances Smart- Gestion de la cybersécurité à l'ère du Big Data Appliances de gestion de la sécurité VOTRE PROBLÉMATIQUE Les entreprises sont aujourd'hui confrontées

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Solutions de sécurité

Solutions de sécurité Solutions de sécurité Connectivité Datacenter Applications et Contenus Votre équipe commerciale JUNIPER NETWORKS dédiée tél. +33(0) 1 41 85 15 81 pole.juniper@westconsecurity.fr www.westconsecurity.fr

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Bitdefender GravityZone

Bitdefender GravityZone Bitdefender GravityZone NOTES DE PUBLICATION DE LA VERSION 5.1.21.462 Bitdefender GravityZone Notes de publication de la version 5.1.21.462 Date de publication 2015.06.29 Copyright 2015 Bitdefender Mentions

Plus en détail

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010 Communiqué de presse TORONTO, le 5 août 2010 INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010 Bénéfice net d exploitation par action en hausse de 34 % en raison de l amélioration

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients

révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients révolutionne l approche appliance Choisissez la meilleure appliance de Sécurité pour vos clients UTM-1 : Une gamme d appliances qui intègre l ensemble des briques essentielles de sécurité Internet Marché

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Relever les défis actuels du BYOD

Relever les défis actuels du BYOD Brochure Relever les défis actuels du BYOD HP Intelligent Management Center pour les solutions BYOD Qui êtes-vous? Votre périphérique est-il compatible? Assignation aux réseaux d'applications virtuels

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Intact Corporation financière annonce ses résultats du troisième trimestre

Intact Corporation financière annonce ses résultats du troisième trimestre Communiqué de presse TORONTO, le 2 novembre 2011 Intact Corporation financière annonce ses résultats du troisième trimestre Résultat opérationnel net par action de 0,97 $ attribuable aux résultats en assurance

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

dossier de presse Orange Business Services sécurité

dossier de presse Orange Business Services sécurité Orange Business Services sécurité gestion de la sécurité en entreprise : l approche globale d Orange Business Services Contacts presse : Sabrina Heinz, sheinz@i-e.fr Nabila Kifouche, nabila.kifouche@orange-ftgroup.com

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012

Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012 Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012 Chiffre d affaires net consolidé en hausse de 18 % au T4 et 12 % pour l exercice

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Appliances Check Point 1100 Foire aux questions

Appliances Check Point 1100 Foire aux questions CHECK POINT SOFTWARE TECHNOLOGIES Appliances Check Point 1100 Foire aux questions Table des matières Vue d ensemble :... 2 Pour commander :... 3 Technologie :... 4 Matériel :... 6 Performance :... 6 Mise

Plus en détail

Intact Corporation financière annonce ses résultats du quatrième trimestre et de l exercice 2011

Intact Corporation financière annonce ses résultats du quatrième trimestre et de l exercice 2011 Communiqué de presse TORONTO, le 8 février 2012 Intact Corporation financière annonce ses résultats du quatrième trimestre et de l exercice 2011 Croissance des primes de près de 50 % au quatrième trimestre,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Résultats du troisième trimestre 2012[1]

Résultats du troisième trimestre 2012[1] Résultats du troisième trimestre [1] Luxembourg, le octobre Aperam («Aperam», ou la «Société») (Amsterdam, Luxembourg, Paris: APAM et NYRS: APEMY), a annoncé aujourd'hui ses résultats pour le trimestre

Plus en détail

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb

LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE. LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb LA VALEUR AJOUTéE DE LA SéCURITé INFORMATIQUE POUR VOTRE ENTREPRISE LES SOLUTIONS ENTREPRISES DE KASPERSKy LAb À PROPOS DE KASPERSKy LAb Kaspersky Lab est un éditeur russe reconnu de systèmes de protection

Plus en détail

Gestion des risques importants

Gestion des risques importants étude de cas Gestion des risques importants Modélisation du risque et simulation d'attaque Société Une grande organisation financière (union nationale de crédits fédéraux) a mis en œuvre les solutions

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Intact Corporation financière annonce ses résultats du deuxième trimestre

Intact Corporation financière annonce ses résultats du deuxième trimestre Communiqué de presse TORONTO, le 29 juillet 2015 Intact Corporation financière annonce ses résultats du deuxième trimestre Résultat opérationnel net par action de 1,56 $ avec un ratio combiné de 91,6 %.

Plus en détail

DS annonce des résultats pour le troisième trimestre 2008 conformes à ses objectifs

DS annonce des résultats pour le troisième trimestre 2008 conformes à ses objectifs DS annonce des résultats pour le troisième trimestre 2008 conformes à ses objectifs Paris, France, le 29 octobre 2008 Dassault Systèmes (DS) (Euronext Paris: #13065, DSY.PA) annonce ses résultats financiers

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software Communiqué de Presse Contacts Relations Investisseurs : Kathleen Clark Bracco +33 (0)1 40 67 29 61 kbraccoclark@sopragroup.com Relations Presse : Virginie Legoupil +33 (0)1 40 67 29 41 vlegoupil@sopragroup.com

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2009

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2009 Communiqué de presse TORONTO, le 17 février 2010 INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2009 Bénéfice net d exploitation par action en hausse de 30

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Cellectis présente ses résultats financiers pour le premier trimestre 2015

Cellectis présente ses résultats financiers pour le premier trimestre 2015 COMMUNIQUÉ DE PRESSE Cellectis présente ses résultats financiers pour le premier trimestre 2015 Paris (France) le 9 juin 2015 Cellectis (Alternext : ALCLS Nasdaq Global Market : CLLS), se met en conformité

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Guide de vente Blue Coat

Guide de vente Blue Coat Guide de vente Blue Coat straight to the point D après IDC Meilleurs produits de leur catégorie D après Gartner Leader du Magic Quadrant : passerelle Web sécurisée et accélération de réseau WAN L offre

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques

Service de sécurité géré du gouvernement du Canada (SSGGC) Document joint 2.1 : Données historiques Service de sécurité géré du gouvernement du Canada (SSGGC) Date : 8 juin 2012 1 AVANT-PROPOS (1) Les données historiques qui suivent sont fournies à titre d information seulement et ne doivent pas être

Plus en détail

La Banque Nationale divulgue des résultats record au premier trimestre de 2014

La Banque Nationale divulgue des résultats record au premier trimestre de 2014 COMMUNIQUÉ PREMIER TRIMESTRE 2014 La Banque Nationale divulgue des résultats record au premier trimestre de 2014 L information financière contenue dans le présent document est basée sur les états financiers

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail