Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Dimension: px
Commencer à balayer dès la page:

Download "Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013"

Transcription

1 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars, soit une augmentation de 5 pour cent par rapport à l exercice précédent Produits constatés d avance : 671,6 millions de dollars, soit une augmentation de 14 pour cent par rapport à l'année précédente et 19 pour cent par rapport au troisième trimestre 2013 Bénéfice par action (non GAAP) : 0,98 dollar, soit une augmentation de 8 pour cent par Exercice 2013 : Chiffre d'affaires : 1 394,1 million de dollars, soit une augmentation de 4 pour cent par Bénéfice par action (non GAAP) : 3,43 dollars, soit une augmentation de 8 pour cent par Check Point Software Technologies Ltd. (code NASDAQ : CHKP), le leader mondial de la sécurité sur Internet, a annoncé aujourd hui ses résultats financiers pour le quatrième trimestre et l'année fiscale se terminant au 31 décembre «Le quatrième trimestre est probablement l un des meilleurs dont je me souvienne,» déclare Gil Shwed, fondateur et CEO de Check Point Software Technologies. «Les contrats que nous avons remportés et les produits constatés d'avance en témoignent. Les Amériques et l'europe ont contribué à ces excellents résultats, notamment grâce aux nouvelles Appliances pour les datacenters et aux blades de prévention des menaces de nouvelle génération.» Données financières du quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars, soit une augmentation de 5 pour cent, en comparaison des 368,6 millions de dollars du quatrième trimestre Bénéfice d'exploitation (GAAP) : 214,1 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 210,5 millions de dollars du quatrième trimestre Bénéfice d'exploitation (non GAAP) : 227,3 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 222,9 millions de dollars du quatrième trimestre La marge opérationnelle (non GAAP) est de 59 pour cent, en comparaison de la marge de 60 pour cent du quatrième trimestre Bénéfice net et bénéfice par action diluée (GAAP) : Le bénéfice net (GAAP) est de 194,1 millions de dollars, soit une augmentation de 12 pour cent, en comparaison des 174,0 millions de dollars du quatrième trimestre Le bénéfice (GAAP) par action diluée est de 0,99 dollar, soit une augmentation de 16 pour cent, en comparaison de 0,85 dollar au quatrième trimestre Bénéfice net et bénéfice par action diluée (non GAAP) : Le bénéfice net (non GAAP) est de 192,0 millions de dollars, soit une augmentation de 4 pour cent, en comparaison des 185,1 millions de dollars du quatrième trimestre Le bénéfice (non GAAP) par action diluée est de 0,98 dollar, soit une augmentation de 8 pour cent, en comparaison de 0,91 dollar au quatrième trimestre 2012.

2 Produits constatés d'avance : En date du 31 décembre 2013, les produits constatés d'avance sont de 671,6 millions de dollars, soit une augmentation de 14 pour cent en comparaison des 589,7 millions de dollars au 31 décembre 2012, et de 19 pour cent en comparaison des 566,8 millions de dollars au 30 septembre Règlement de l'impôt : Au cours du trimestre, Check Point a conclu un accord avec l'administration fiscale israélienne, à propos des bénéfices générés par Check Point en vertu de la loi israélienne pour l'encouragement des investissements de capitaux et d'un contentieux sur les impositions des années précédentes. Le règlement a été effectué en deux versements au cours du quatrième trimestre 2013 et du premier trimestre Trésorerie : La trésorerie provenant de l'exploitation est de 58,2 millions de dollars. À l'issue du règlement effectué auprès de l'administration fiscale israélienne durant le trimestre, la trésorerie d'exploitation a augmenté de 13 pour cent pour atteindre 228,1 millions de dollars, en comparaison des 202,4 millions de dollars au quatrième trimestre Programme de rachat d'actions : Durant le quatrième trimestre 2013, la société a racheté 2,3 millions d'actions pour un coût total de 135,1 millions de dollars. Soldes de trésorerie et titres négociables : 3 629,9 millions de dollars au 31 décembre 2013, soit une augmentation de 334,5 millions de dollars par rapport aux 3 295,4 millions de dollars au 31 décembre Données financières de l année fiscale se terminant au 31 décembre 2013 : Chiffre d'affaires : 1 394,1 million de dollars, soit une augmentation de 4 pour cent, en comparaison des 1 342,7 millions de dollars de Bénéfice d'exploitation (GAAP) : 760,9 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 746,5 millions de dollars de 2012 Bénéfice d'exploitation (non GAAP) : 815,0 millions de dollars, soit une augmentation de 2 pour cent, en comparaison des 798,9 millions de dollars de La marge opérationnelle (non GAAP) est de 58 pour cent, en comparaison de la marge de 59 pour cent de Bénéfice net et bénéfice par action diluée (GAAP) : Le bénéfice net (GAAP) est de 652,8 millions de dollars, soit une augmentation de 5 pour cent, en comparaison des 620,0 millions de dollars de Le bénéfice (GAAP) par action diluée est de 3,27 dollars, soit une augmentation de 10 pour cent, en comparaison des 2,96 dollars de Bénéfice net et bénéfice par action diluée (non GAAP) : Le bénéfice net (non GAAP) est de 685,2 millions de dollars, soit une augmentation de 3 pour cent, en comparaison des 667,9 millions de dollars de Le bénéfice (non GAAP) par action diluée est de 3,43 dollars, soit une augmentation de 8 pour cent, en comparaison des 3,19 dollars de Trésorerie : La trésorerie provenant de l'exploitation est de 789,9 millions de dollars. À l'issue du règlement effectué auprès de l'administration fiscale israélienne et des remboursements fiscaux de 2013, la trésorerie d'exploitation a atteint 862,1 millions de dollars, soit une augmentation de 6 pour cent, en comparaison des 815,8 millions de dollars de Programme de rachat d'actions : Nous avons racheté en 2013 environ 10,1 millions d'actions pour un montant total d'environ 538 millions de dollars, soit une moyenne de 135 millions de dollars par trimestre. La société a annoncé par ailleurs dans un communiqué de presse que son conseil d'administration a autorisé la poursuite et l'extension de son programme de rachat d'actions. Dans le cadre du nouveau programme, avec effet immédiat, Check Point est autorisé à racheter jusqu'à 200 millions de dollars d'actions en circulation chaque trimestre jusqu'à ce qu'un montant total de 1 milliard de dollars soit atteint. Pour obtenir des informations complémentaires sur les données financières non GAAP présentées dans ce communiqué, veuillez consulter la section «Utilisation des données financières non GAAP» et «Rapprochement des données financières GAAP et non GAAP».

3 Faits marquants de l'activité : En 2013, Check Point a lancé de nouvelles solutions de sécurité innovantes pour protéger les entreprises de toute taille, dont notamment : Version R77 - Check Point a publié la toute dernière version de son Architecture Software Blade, comprenant plus de 50 améliorations produit, dont le nouveau service d'émulation ThreatCloud, la technologie d'amélioration des performances Check Point HyperSpect, la blade Check Point Compliance (conformité), et plus encore. Blade Threat Emulation Une solution novatrice qui empêche les infections via de nouvelles vulnérabilités, des menaces inconnues et des attaques ciblées. Check Point Threat Emulation inspecte les documents suspects et émule leur fonctionnement dans un environnement virtuel pour détecter les comportements malveillants et empêcher les logiciels malveillants de pénétrer dans le réseau. Blade Compliance - La toute première solution intégrée de conformité du marché, permettant de tirer parti d'une base de connaissances étendues sur les exigences réglementaires et les meilleures pratiques de sécurité informatique, tout en offrant une visibilité en temps réel sur la conformité. La blade Check Point Compliance garantit l'alignement des politiques de sécurité sur les réglementations mondiales, et vérifie que les niveaux de sécurité appropriés sont maintenus, pour raccourcir la durée des audits, améliorer la sécurité et réduire les coûts pour les entreprises. Nouvelles appliances pour les datacenters : Appliance Check Point a lancé sa nouvelle Appliance 13500, le premier modèle de sa nouvelle gamme d'appliances prévues spécifiquement pour étendre l'offre de Check Point dans le domaine de la protection des réseaux des centres de données. L'Apppliance utilise la technologie Check Point HyperSpect pour maximiser l'utilisation du matériel. Elle fournit jusqu'à 77 Gbps de débit réel pour le pare-feu, 7 Gbps de débit réel pour la prévention d'intrusions et SecurityPower (SPU). Appliance L'Appliance fournit une sécurité de pointe et les meilleures performances dans un châssis 2U compact pour protéger les grandes entreprises et les centres de données grâce à l'architecture Software Blade de Check Point. Elle propose des performances maximales de 110 Gbps de débit pour le pare-feu, de 8 Gbps de débit pour la prévention d'intrusion, et SecurityPower (SPU). Le modèle est le troisième de la série Les performances maximales ont augmenté d'environ 50 pour cent depuis le lancement de la série. Nouvelle sécurité de haut niveau dans un format desktop : séries d'appliances 600 et 1100 Appliances 600 Conçues pour répondre aux besoins en sécurité des petites entreprises de moins de 100 employés. La série 600 intègre la totalité de l'architecture Software Blade de Check Point (pare-feu, système de prévention d'intrusions et de prévention des menaces de nouvelle génération, etc.), une interface utilisateur web très facile d'emploi, et des performances atteignant 1,5 Gbps à des prix allant de 399 $ à 1200 $. Les Appliances 640 ont remporté le prix Clear Choice Award décerné par Network World. Appliances 1100 Destinées aux bureaux distants et optimisées pour les déploiements à grande échelle dans des centaines de succursales. La série 1100 permet d'utiliser l'architecture Software Blade de Check Point avec des fonctionnalités d'administration centralisée, et offre des performances atteignant 1,5 Gbps à des prix allant de 599 $ à 2000$. Solutions de sécurité ZoneAlarm version Les nouvelles versions 2013 compatibles avec Windows 8, sont les premières à intégrer un analyseur de confidentialité Facebook et des technologies d'anonymisation. Les solutions ZoneAlarm intègrent également une protection et des performances améliorées grâce à des fonctionnalités antivirus et pare-feu avancées.

4 Poursuite du partenariat avec Blue Coat sur la plate-forme X-Series Check Point et Blue Coat ont annoncé une extension du partenariat de longue date entre les deux sociétés. Check Point reste le principal fournisseur du produit X-Series sur le marché des pare-feux de sécurité réseau. Check Point fournit désormais une assistance de premier niveau sur le produit afin que les clients bénéficient d'une approche intégrée et évolutive pour la sécurité de leur réseau. Reconnaissance du marché et partenariats : Numéro un du marché des pare-feux et des appliances UTM combinés Check Point continue d'être le fournisseur numéro un mondial de pare-feux et d'appliances UTM en termes de chiffre d'affaires, selon le cabinet IDC, pour les trois premiers trimestres de Numéro un mondial en termes de parts de marché dans le domaine des pare-feux Check Point domine le marché des pare-feux, selon le rapport de Gartner : Équipements réseau d'entreprise par segment de marché au niveau mondial, second trimestre Leader du Magic Quandrant Gartner des Pare-feux réseau d'entreprise - Check Point est un leader du Magic Quadrant Gartner des Pare-feux réseau d'entreprise. La société est présente dans le quadrant des leaders depuis 16 années consécutives. Leader du Magic Quadrant Gartner pour la gestion unifiée des menaces - Check Point est positionné comme un des leaders du Magic Quadrant Gartner de la gestion unifiée des menaces (UTM). La société est présente dans le quadrant des leaders depuis trois années consécutives. Leader du Magic Quadrant Gartner pour la protection des données mobiles Check Point est positionné comme un des leaders du Magic Quadrant Gartner pour la protection des données mobiles. La société est présente dans le quadrant des leaders depuis sept années consécutives. La passerelle Check Point de sécurité web de nouvelle génération surpasse la concurrence - La passerelle Check Point a subi une évaluation rigoureuse de la part de Miercom aux côtés de deux produits concurrents, et s'est distinguée dans tous les aspects des tests, y compris le contrôle web avec la classification des URL, le blocage des URL classées dans les catégories indésirables et potentiellement dangereuses, et le contrôle des applications. «Nous avons terminé l'année 2013 sur une note positive qui souligne la force de nos technologies de pointe, et le succès de nos blades et de nos Appliances pour les datacenters,» conclut Gil Shwed. «Nous allons continuer d'innover et d'augmenter le niveau de sécurité de nos clients en 2014.» Calendrier des participations aux conférences investisseurs du premier trimestre 2014 : 4e Sommet annuel de Oppenheimer 5 février 2014 Londres, Royaume-Uni Conférence Technologie & Télécommunications de Stifel Nicolaus 10 février 2014 San Francisco, Californie Conférence Technologie & Internet de Goldman Sachs 13 février 2014 San Francisco, Californie 33e Conférence annuelle des investisseurs institutionnels de Raymond James 3 mars 2014 Orlando, Floride Conférence Technologie, Médias et Télécommunications de Morgan Stanley 5 mars 2014 San Francisco, Californie Des membres de la direction de Check Point seront présents lors de ces conférences et discuterons des toutes dernières stratégies et innovations de la société. Les présentations effectuées durant les conférences seront diffusées en webcast sur le site web de la société. Pour accéder à ces

5 présentations et aux informations les plus récentes, veuillez consulter le site web de la société à l'adresse Le calendrier de ces conférences peut changer. Conférence téléphonique et diffusion en webcast Check Point a tenu une conférence téléphonique avec la communauté financière le 28 janvier 2014 à 8h30 ET / 5h30 PT. Sa diffusion en webcast est accessible sur le site web de la société à l'adresse Une rediffusion de la conférence téléphonique sera disponible jusqu'au mardi 4 février 2014 sur le site web de la société ou par téléphone au , numéro de rediffusion À propos de Check Point Software Technologies Ltd. Check Point Software Technologies Ltd. ( leader mondial de la sécurité Internet, assure aux clients un niveau optimal de protection contre tous les types de menaces, simplifie l'installation et la maintenance des dispositifs de sécurité, et réduit leur coût total de possession. Check Point est le précurseur de la technologie Firewall-1 et du standard breveté de la sécurité des réseaux Stateful Inspection. Check Point continue d'innover, notamment via l'architecture Software Blades, et propose aujourd'hui des solutions à la fois fiables, souples et simples d'utilisation, pouvant être totalement personnalisées pour répondre aux besoins spécifiques de chaque entreprise. Check Point est le seul éditeur qui transforme la sécurité en un véritable processus métier. Check Point 3D Security combine le facteur humain, la politique de sécurité et sa mise en application, pour une protection renforcée des données, et aide les entreprises à implémenter des plans de sécurité qui s'alignent avec leurs besoins. Check Point compte parmi ses clients toutes les sociétés figurant dans les listes Fortune 100 et Global 100, ainsi que des dizaines de milliers d'entreprises de toute taille. Maintes fois primées, les solutions ZoneAlarm de Check Point protègent les PC de millions de particuliers contre les pirates, les logiciels espions et les vols de données. Mentions légales concernant les déclarations prospectives Ce communiqué de presse contient des déclarations prospectives au sens de la Section 27A de la loi Securities Act de 1933 et de la Section 21E de la loi Securities Exchange Act de Les déclarations prospectives sont généralement liées à des événements futurs, à notre future performance financière et notre future performance d'exploitation. Les déclarations prospectives dans le présent communiqué comprennent, mais ne sont pas limitées à, des déclarations relatives à nos objectifs pour 2014 de poursuivre nos innovations et d'augmenter le niveau de sécurité de nos clients. Nos objectifs peuvent ne pas se matérialiser, et les résultats futurs réels sont sujets à des risques et des incertitudes qui pourraient avoir pour conséquence des résultats réels matériellement différents de ceux projetés. Ces risques incluent notre capacité à continuer de développer les possibilités de notre plate-forme et nos solutions, l'acceptation et l'achat de nos solutions existantes et de nouvelles solutions par des clients, la poursuite du développement du marché de la sécurité informatique, la concurrence d'autres produits et services, ainsi que les conditions du marché, les conditions politiques et les conditions économiques en général. Les déclarations prospectives contenues dans ce communiqué de presse sont également soumises à d'autres risques et incertitudes, y compris ceux amplement décrits dans nos documents déposés auprès de la Securities and Exchange Commission, y compris dans notre rapport annuel sur le formulaire 20-F déposé auprès de la Securities and Exchange Commission le 19 mars Les déclarations prospectives figurant dans ce communiqué de presse reposent sur les informations disponibles à la date du communiqué. Check Point décline toute obligation d'actualiser ces déclarations prospectives, sauf en cas d'obligation légale Utilisation des données financières non GAAP En plus de déclarer ses résultats financiers en accord avec les normes GAAP, Check Point utilise également des données non GAAP telles que le chiffre d'affaires net, le bénéfice d exploitation, la marge d'exploitation et le bénéfice par action, qui sont ajustées à partir des données GAAP et excluent les charges de rémunération du personnel en actions, l'amortissement des actifs incorporels acquis, leurs conséquences fiscales et l'impact du règlement des impôts des années précédentes. La direction de Check Point considère que les données financières non GAAP fournies dans ce communiqué sont utiles aux investisseurs quant à l évaluation de Check Point et ses perspectives d avenir. Check Point présente traditionnellement ces données financières non GAAP afin d'aider la communauté des investisseurs à voir la société «comme la voit sa direction», et ainsi améliorer la compréhension de sa performance opérationnelle. La présentation des informations financières non- GAAP ne doit pas être considérée comme un substitut des résultats préparés selon les normes GAAP. Un rapprochement des données financières non GAAP présentées dans ce communiqué de presse avec les données financières GAAP les plus directement comparables est inclus dans les états financiers présentés dans ce communiqué de presse. La direction utilise les informations GAAP et non-gaap pour évaluer son activité en interne et considère donc qu il est important de fournir ces informations aux investisseurs.

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : +33 1 44 90 02 36 - +33 6 19

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010

INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010 Communiqué de presse TORONTO, le 5 août 2010 INTACT CORPORATION FINANCIÈRE ANNONCE SES RÉSULTATS DU DEUXIÈME TRIMESTRE DE 2010 Bénéfice net d exploitation par action en hausse de 34 % en raison de l amélioration

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Intact Corporation financière annonce ses résultats du troisième trimestre

Intact Corporation financière annonce ses résultats du troisième trimestre Communiqué de presse TORONTO, le 2 novembre 2011 Intact Corporation financière annonce ses résultats du troisième trimestre Résultat opérationnel net par action de 0,97 $ attribuable aux résultats en assurance

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012

Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012 Communiqué - Pour diffusion immédiate MEGA BRANDS COMMUNIQUE SES RÉSULTATS DU QUATRIÈME TRIMESTRE ET DE L EXERCICE 2012 Chiffre d affaires net consolidé en hausse de 18 % au T4 et 12 % pour l exercice

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés

Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)

Plus en détail

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Web Security Gateway

Web Security Gateway Web Security Gateway Websense Web Security Gateway «90% des 100 sites les plus populaires du Web sont des réseaux sociaux ou des moteurs de recherche. Plus de 47% d entre eux proposent du contenu généré

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants

Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Étude de cas d'eurograbber : Comment 36 millions ont été dérobés grâce à des logiciels malveillants Décembre 2012 Par Eran Kalige Responsable du centre de sécurité Versafe Darrell Burkey Directeur des

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.

Aperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés. Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Intact Corporation financière annonce ses résultats du deuxième trimestre

Intact Corporation financière annonce ses résultats du deuxième trimestre Communiqué de presse TORONTO, le 29 juillet 2015 Intact Corporation financière annonce ses résultats du deuxième trimestre Résultat opérationnel net par action de 1,56 $ avec un ratio combiné de 91,6 %.

Plus en détail

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises Panda BusinesSecure Antivirus BusinesSecure Antivirus offre une protection antivirus simple

Plus en détail

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software

Sopra Group communique sur l'incidence comptable de la distribution exceptionnelle en numéraire et de la distribution des actions Axway Software Communiqué de Presse Contacts Relations Investisseurs : Kathleen Clark Bracco +33 (0)1 40 67 29 61 kbraccoclark@sopragroup.com Relations Presse : Virginie Legoupil +33 (0)1 40 67 29 41 vlegoupil@sopragroup.com

Plus en détail

La Banque Nationale divulgue des résultats record au premier trimestre de 2014

La Banque Nationale divulgue des résultats record au premier trimestre de 2014 COMMUNIQUÉ PREMIER TRIMESTRE 2014 La Banque Nationale divulgue des résultats record au premier trimestre de 2014 L information financière contenue dans le présent document est basée sur les états financiers

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall»

Contrôle et Visibilité des applications «Dans le firewall» vs. «A côté du firewall» . Livre Blanc Contrôle Visibilité des applications «Dans le firewall» vs. «A côté du firewall» Pourquoi les firewalls de nouvelle génération annoncent la fin des IPS des UTMs. avec MIEL. LIVRE BLANC 2

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Cellectis présente ses résultats financiers pour le premier trimestre 2015

Cellectis présente ses résultats financiers pour le premier trimestre 2015 COMMUNIQUÉ DE PRESSE Cellectis présente ses résultats financiers pour le premier trimestre 2015 Paris (France) le 9 juin 2015 Cellectis (Alternext : ALCLS Nasdaq Global Market : CLLS), se met en conformité

Plus en détail

Une meilleure approche de la protection virale multiniveau

Une meilleure approche de la protection virale multiniveau Une meilleure approche de la protection virale multiniveau David Mitchell et Katherine Carr, Sophos, Oxford, UK Juin 2002 RESUME Ce livre blanc décrit les différents niveaux constituant l infrastructure

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Sécurité de nouvelle génération Cyberoam pour les entreprises

Sécurité de nouvelle génération Cyberoam pour les entreprises www.cyberoam.com Sécurité de nouvelle génération Cyberoam pour les entreprises Face aux nouvelles tendances (Internet très haut débit, virtualisation, explosion des applications, utilisation croissante

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Fonds de revenu Colabor

Fonds de revenu Colabor États financiers consolidés intermédiaires au et 24 mars 2007 (non vérifiés) États financiers Résultats consolidés 2 Déficit consolidé 3 Surplus d'apport consolidés 3 Flux de trésorerie consolidés 4 Bilans

Plus en détail

Questions fréquentes sur les tarifs et les licences Windows Server 2012

Questions fréquentes sur les tarifs et les licences Windows Server 2012 Questions fréquentes sur les tarifs et les licences Windows Server 2012 Sommaire Éditions Windows Server 2012 Datacenter et Standard... 4 Q1. Quelles sont les nouveautés de Windows Server 2012?... 4 Q2.

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

z Fiche d identité produit

z Fiche d identité produit z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing

Plus en détail

Chiffre d'affaires par ligne de services

Chiffre d'affaires par ligne de services Troisième trimestre 2010 des revenus: EUR 1.210 millions Réservez au projet de loi: 90%, même par rapport au troisième trimestre 2009, 2010 Cash Flow Opérationnel s'élève à EUR 83 millions dans les neuf

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail

concevoir, mettre en œuvre et maintenir un réseau informatique

concevoir, mettre en œuvre et maintenir un réseau informatique Cisco Systems est le leader mondial en matériel réseau. Le programme Cisco Networking Academy permet d acquérir les connaissances nécessaires pour concevoir, mettre en œuvre et maintenir un réseau informatique.

Plus en détail

Un cadre flexible pour DÉVELOPPER votre activité

Un cadre flexible pour DÉVELOPPER votre activité Un cadre flexible pour DÉVELOPPER votre activité Panda Security 2010. All rights reserved. Printed in the E.U. 0610LFPPPA5FR01 This document cannot be copied, reproduced, translated to any electronic or

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Fonds de revenu Colabor

Fonds de revenu Colabor États financiers consolidés intermédiaires au et 8 septembre 2007 3 ième trimestre (non vérifiés) États financiers Résultats consolidés 2 Déficit consolidé 3 Surplus d'apport consolidés 3 Flux de trésorerie

Plus en détail

Nouveautés d Outpost Firewall Pro 2008

Nouveautés d Outpost Firewall Pro 2008 Outpost Firewall Pro 2008 Nouveautés La page 1 [FR] Nouveautés d Outpost Firewall Pro 2008 Successeur d'outpost Firewall Pro 4.0, la nouvelle version contient un certain nombre de technologies innovantes

Plus en détail

ETATS FINANCIERS CONSOLIDES

ETATS FINANCIERS CONSOLIDES ETATS FINANCIERS CONSOLIDES 31 DECEMBRE 2002 BILANS CONSOLIDES Avant répartition ACTIF Note au 31 décembre au 31 décembre au 31 décembre en millions d'euros 2002 2001 2000 Immobilisations incorporelles

Plus en détail

GTT annonce un excellent premier semestre 2014 avec un résultat net en hausse de 18 % Confirmation des objectifs 2014

GTT annonce un excellent premier semestre 2014 avec un résultat net en hausse de 18 % Confirmation des objectifs 2014 GTT annonce un excellent premier semestre 2014 avec un résultat net en hausse de 18 % Confirmation des objectifs 2014 Forte croissance du chiffre d affaires semestriel qui reflète les prises de commandes

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

Guide de l'utm et des pare-feu de nouvelle génération

Guide de l'utm et des pare-feu de nouvelle génération Guide de l'utm et des pare-feu de nouvelle génération Raisons clés pour justifier l'évaluation de l'utm et du pare-feu de nouvelle génération De Udo Kerst, Directeur de la Gestion des produits, Sécurité

Plus en détail

LA SÉCURITÉ RÉINVENTÉE

LA SÉCURITÉ RÉINVENTÉE LA SÉCURITÉ RÉINVENTÉE FireEye Network Threat Prevention Platform Plate-forme de prévention des cyberattaques lancées via le Web F I C H E P R O D U I T LA SÉCURITÉ RÉINVENTÉE POINTS FORTS Déploiement

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Bibliographie. Gestion des risques

Bibliographie. Gestion des risques Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail