D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8

Dimension: px
Commencer à balayer dès la page:

Download "D o s s i e r d e P r e s s e. I. Historique 3. II. Chiffres 4. III. Solutions 5. IV. Partenaires 7. V. Clients 8"

Transcription

1

2 D o s s i e r d e P r e s s e SOMMAIRE I. Historique 3 II. Chiffres 4 III. Solutions 5 IV. Partenaires 7 V. Clients 8 Contacts Agence de presse KALIMA / Tygénia Saustier : Check Point / Danièle Jouin : totalsecurity

3 I. HISTORIQUE Créé en 1993 par son actuel CEO - Gil Shwed -, Check Point Software est rapidement devenu l un des leaders incontestés sur le marché de la sécurité informatique. La société jouit d une position forte à travers le monde sur les marchés des firewalls d entreprises, des VPN, des solutions de sécurité des données et des solutions de sécurité Internet pour les particuliers. Check Point assure aux clients un niveau optimal de protection contre tous types de menaces, simplifie l installation et la maintenance des dispositifs de sécurité et réduit leur coût total de possession. Précurseur de la technologie Firewall- 1 et du standard de la sécurité des réseaux Stateful Inspection, Check Point est toujours à la pointe de la technologie. Une réussite intimement liée à celle de Gil Shwed, son créateur de génie Fondateur de Check Point Software, Gil Shwed en est l actuel CEO. En 1993, il invente et pose un brevet sur la technologie «Stateful Inspection», devenue aujourd hui un standard. Un an plus tard, il écrit avec Shlomo Kramer et Marius Nacht (dans l appartement de sa grand-mère à Ramat Gan, banlieue de Tel Aviv) la première version du pare-feu «FireWall-1» solution phare de l éditeur qui devient aussi le premier pare-feu informatique commercialisé en Dans les années suivantes, il fait de son entreprise le premier éditeur à offrir une solution intégrée de pare-feu et VPN, Check Point étant aujourd hui le leader mondial sur ces deux marchés. En tant que «catalyseur» de ces technologies révolutionnaires, Gil Shwed a rapidement propulsé Check Point au sommet de ce qui est maintenant une industrie de plusieurs milliards de dollars : la sécurité Internet. Sous l impulsion et la créativité de Shwed, Check Point redéfinit en 2003 le paysage de sécurité au travers de sa technologie et de ses fonctionnalités avancées permettant de détecter et de prévenir les attaques au niveau des applications (IDS/IPS SSL VPN). En 2006, Check Point propose une architecture sécurité unifiée NGX et met sur le marché ses logiciels VPN-1 Power et VPN-1 Power. Un an plus tard, la gamme est complétée avec les appliances UTM-1 (2007) et Power-1 (2008). Depuis, la société a multiplié ses activités partout dans le monde et a procédé à des acquisitions tout en restant dans un seul et même domaine : la sécurité du système d information. Les technologies (appliances, virtualisation, ) et les solutions se sont multipliées pour couvrir les 3 pans phares de la sécurité : la passerelle et le réseau, les postes de travail et les données, et l administration. Début 2009, Check Point poursuit sur la voie de l innovation en présentant sa Gil Shwed s intéressa dès l âge de 12 ans à la technologie en étudiant les différents langages informatiques après l école. Depuis, Shwed a reçu de nombreuses distinctions pour ses réalisations et ses contributions à l'industrie, parmi lesquelles un doctorat honorifique en sciences du «Technion, Israel Institute of Technology» en Juin toute nouvelle architecture Software Blade. Celle-ci couvre tous les pans de la sécurité sous forme de «modules applicatifs» facilement intégrables et administrables dans l architecture existante. Aujourd hui, Gil Shwed dirige Check Point Software avec à ses côtés Amnon Bar-Lev (Vice President of Field Operations and Technical Services), Dorit Dor (Vice President of Products), Tal Payne (Chief Financial Officer), Juliette Sultan (Head of Global Marketing) et Oded Gonda (Vice President of Network Security Products). Dates importantes 1993 : création de Check Point Software 1994 : Firewall-1 est le 1 er pare-feu commercialisé 2006 : Plate-forme NGX 2007 : Gamme d appliances UTM : Gamme d appliances Power : Architecture Software Blade Dossier de Presse Check Point 3

4 II. CHIFFRES Une croissance constante de l activité Employant collaborateurs dans plus de 30 pays, Check Point est spécialisée et focalisée à 100% sur la sécurité. Alors que d autres éditeurs prennent la voie de la diversification en vue d accroître leur chiffre d affaires, Check Point, au contraire, fait le choix de rester sur son domaine de prédilection pour y exceller et ainsi accroître sa notoriété. Bien lui en a pris à en juger sa prospérité, l évolution constante de son CA et sa base financière saine et solide. Check Point a réalisé un chiffre d affaires de 808,5 millions de dollars en 2008 contre 731 en 2007 soit une progression de 10 %, croissance à deux chiffres qu il est bon de souligner en cette période de crise. Sa croissance, Check Point la doit également à une série d acquisitions d éditeurs spécialisés sur le marché de la sécurité depuis mars Et ce n est qu un début! Mars 2004 : Zone Labs (sécurité Web). Décembre 2006 : NFR Security, principal fournisseur de solutions de protection en temps réel contre les menaces grâce à son moteur de détection Hybrid Detection Engine (HDE). Janvier 2007 : Protect Data AB, actionnaire à 100 % de Pointsec (chiffrement des données). Grâce à ces solutions, Check Point couvre un pan important de la sécurité qui lui manquait, le endpoint security (poste de travail). Décembre 2008 : division Security Appliances de Nokia. Fort de ce rachat, Check Point va pouvoir proposer un portefeuille d appliances sécurité étendu dont il assurera le développement, la fabrication et le support. Chiffres importants collaborateurs dans 30 pays partenaires dans 88 pays clients, 100 millions d utilisateurs CA 2008 : 808,5 M$ Dossier de Presse Check Point 4

5 III. SOLUTIONS Une large gamme de produits Depuis sa création, l activité de Check Point est totalement dédiée à la sécurité Internet. Sa stratégie Total Security positionne aujourd hui Check Point comme le seul acteur du marché à proposer une gamme globale de solutions de sécurité qui protège tous les points sensibles du système d information : accès à Internet, aux réseaux internes et aux données. Les solutions Check Point couvrent ainsi tous les pans de la sécurité. Détection, prévention des intrusions Protection des endpoints Solution de virtualisation Administration de la sécurité Pare-feu, contrôle d accès Appliance, protection tout-en-un Protection de la passerelle Internet Pionnier dans l univers des firewall, Check Point dispose d une large de gammes de solutions (logiciel et matériel) de protection de la passerelle Internet et des accès au système d information de l entreprise. Protection des données et des endpoints Grâce à l offre Pointsec, Check Point propose des solutions de sécurisation et de chiffrement des données stratégiques des entreprises stockées sur les postes fixes et les PC portables ( endpoint ) ainsi que sur les supports mobiles (clés USB, assistants personnels...). Administration de la sécurité Au travers de sa plate-forme NGX, Check Point propose une architecture unifiée couvrant un large éventail de solutions qui sécurisent les communications professionnelles, les ressources des réseaux d entreprise et leurs applications, les extranets des filiales et des partenaires ainsi que les données des PC et ordinateurs portables des collaborateurs distants. Dossier de Presse Check Point 5

6 Une gamme complète de solutions Protection de la passerelle Les solutions Check Point pour la protection de la passerelle Internet sont complètes, flexibles et évolutives et facilitent les opérations de maintenance. Appliances Power-1 Series, Integrated Appliances Solution UTM-1 Serie, UTM-1 Edge, IP Appliances, VSX-1, IPS-1, Connectra, Software Blades / Protection de la passerelle Firewall, IPSEC VPN, IPS, Web Security, URL Filtering, Antivirus & Anti-Malware, Anti-Spam & Security, Advanced Networking, Acceleration & Clustering, Voice over IP (VoIP), SmartWorkflow Virtualisation VPN-1 Power VSX, VPN-1 VE (Virtual Edition) Connectra Protection des données Pour une sécurité accrue des données, Check Point propose ses solutions de chiffrement utilisable sur les postes fixes, les PC portables et périphériques mobiles (clés USB...). * Check Point Full Disk Encryption * Check Point Media Encryption * Pointsec Mobile Protection des postes (endpoint) Check Point Endpoint Security est le premier et unique agent qui intègre tous les composants pour une protection globale des endpoints. * Check Point Endpoint Security * Secure Client Mobile * ZoneAlarm Internet Security Suite * ZoneAlarm Internet ForceField Administration Les solutions d administration de Check Point intègrent la configuration des règles de sécurité, la supervision, la gestion des connexions, l édition de rapports et l analyse des logs, le tout au sein d une même interface. Appliances Smart-1 Software Blades / Security Management Systems Network Policy Management, Endpoint Policy Management, Logging & Status, Monitoring Management Portal, User Directory, IPS Event Analysis, Provisioning, Reporting, Event Correlation Administration multi-domaines Provider-1 Enterprise Edition Dossier de Presse Check Point 6

7 IV. PARTENAIRES Un modèle de vente indirect Check Point Software distribue ses solutions à travers un vaste réseau de partenaires dans le monde : distributeurs, revendeurs à valeur ajoutée, intégrateurs, SSII, MSP, OEM, partenaires OPSEC. Le programme PureAdvantage distingue les fournisseurs de solutions selon plusieurs niveaux : Platinium, Gold, Silver et Bronze. Les partenaires accèdent aux offres du programme en fonction de leur expertise sur les produits Check Point et de leur investissement en matière de formation technique. PureAdvantage permet aux partenaires de tirer parti de nouvelles opportunités de développement dans le marché en pleine croissance de la sécurité des données et des réseaux. Check Point a tissé des relations avec plus de partenaires certifiés à travers 88 pays. Les partenaires technologiques OPSEC signifie Open Platform for Security ou plateforme ouverte pour la sécurité. Créée par Check Point en 1997, OPSEC est une alliance technologique permettant aux produits certifiés une bonne interopérabilité et une intégration facilitée au sein de l architecture de l entreprise. L objectif d OPSEC : devenir la structure d intégration et de gestion de tous les aspects de la sécurité réseau de l entreprise via une architecture ouverte et évolutive. Les OEM - Check Point travaille également étroitement avec des fournisseurs de plates-formes leaders sur leurs marchés, tels que Nokia, Siemens, IBM, HP Compaq Ceux-ci embarquent la technologie Check Point au sein d appliances ou de serveurs, véritables solutions de sécurité clés en main. Les partenaires services Les partenaires Services sont accrédités pour dispenser des services de support et/ou de formation produit directement aux utilisateurs Check Point ou aux autres partenaires. CES : Collaborative Entreprise Support - Une nouvelle approche du support pour un niveau de service inégalé Le programme CES renforce l assistance locale directe fournie par les partenaires certifiés CCSP (Certified Collaborative Support Provider) grâce à la mise à disposition des ressources Check Point internationales (accès à SecureKnowledge SM la base de connaissances en ligne en mode étendu), à la proposition de nouveaux services et de nouveaux outils de support. Les partenaires support CSP (Certified Support Provider) Ce programme a pour objectif d homogénéiser au niveau mondial la qualité des services délivrés par les supports techniques partenaires. Le programme garantit que les utilisateurs reçoivent un excel lent niveau de service, et agrée les partenaires qui fournissent ce niveau de support technique. Le programme ACE Ce programme désigne les partenaires certifiés CCSP ou CSP capables d offrir le remplacement ou la réparation sur site sous 4 heures maximum des appliances Check Point. Cette certification augmente leur niveau de support auprès des clients finaux. Les centres de formation à la certification Check Point ATC (Authorized Training Centers) Les partenaires consultants (Consultant) Dédié aux consultants, ce programme les accompagne dans leurs conseils aux clients finaux, qu il s agisse de gestion ou d administration de la sécurité, de mise en place d une politique de sécurité Les partenaires fournisseurs (Managed Service Provider) Le programme Managed Service Provider regroupe les fournisseurs de solutions de sécurité. Orienté autour de l architecture ouverte SMART de Check Point, ce programme accompagne les fournisseurs dans leur expertise et services aux clients finaux. Dossier de Presse Check Point 7

8 V. CLIENTS millions d utilisateurs dans le monde Check Point compte à ce jour plus de clients pour installations, soit plus de 100 millions d utilisateurs dans le monde. Parmi ses clients : 100 % des entreprises du classement Fortune % des Fortunes 500 TPE, PME-PMI, grands groupes français ou entreprises internationales mais aussi de multiples associations et organisations ont adopté les solutions Check Point pour protéger leur système d information et leurs données. Quel que soit le secteur d activité (industrie, transport, service, opérateurs télécoms, banque/assurance...), ces entreprises ont trouvé dans l offre de solutions Check Point une réponse à leur problématique sécurité. Grâce à notre plateforme de sécurité Check Point, aucune intrusion frauduleuse dans notre système d information n a été réalisée. Nous sommes sous bonne protection! Frédéric Dunod Responsable de l activité Production Informatique Handicap International Total Endpoint Security nous apporte une protection complète packagée dont le déploiement est aisé. Ensuite, une administration centralisée, des logs consolidés en un seul point et enfin une interopérabilité simple avec nos systèmes de sécurité existants. Patrick Carnino Responsable Réseau et Sécurité chez Canal Overseas. Grâce à notre plate-forme de sécurité VPN-1 de Check Point, nous bénéficions d une protection fiable d accès à nos données. C est un pré-requis pour les évolutions à venir... Anne-Sophie Bourcier Chef de Centre au Service Informatique du Centre Hospitalier de Montluçon. Nos pare-feu VPN-1 de Check Point protègent l accès à notre système d information et garantissent l intégrité de nos données Frédéric Roux Administrateur Réseaux, Messagerie et Sécurité ND Logistics > Les fiches témoignages Check Point sont disponibles sur simple demande (format PDF). Dossier de Presse Check Point 8

9 Check Point France 1 place Victor Hugo Courbevoie Tél : Fax :

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité

1. Le spécialiste de la sécurite informatique. Sommaire. Check Point Software, une vision globale de la sécurité Dossier de presse 1. Le spécialiste de la sécurite informatique Check Point Software, une vision globale de la sécurité Fondé en 1993, Check Point Software est aujourd hui l acteur de référence dans le

Plus en détail

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement

Architecture Software Blade de Check Point. L'équilibre parfait entre sécurité et investissement Architecture Software Blade de Check Point L'équilibre parfait entre sécurité et investissement Table des matières Introduction 3 Vue d'ensemble de l'architecture Software Blade de Check Point 3 Qu est-ce

Plus en détail

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée

Check Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire

Plus en détail

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année 2011 et 2012 Arrow ECS Partenaire Distribution EMEA de l année Qui sommes-nous? McAfee s est donné pour mission d assurer en toutes circonstances la protection et la tranquillité d esprit de ses clients,

Plus en détail

Appliance Check Point 4600

Appliance Check Point 4600 Fiche produit : Appliance Check Point 4600 4600 Appliance d'entrée de gamme (374 SPU/9 Gbps) avec options de connectivité réseau cuivre et fibre rapides Appliance Check Point 4600 Les passerelles d'entreprise

Plus en détail

Check Point Abra : un espace de travail sécurisé virtuel

Check Point Abra : un espace de travail sécurisé virtuel Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013

Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Check Point Software présente ses résultats pour le quatrième trimestre et la totalité de l exercice 2013 Paris - le 29 janvier 2014. Quatrième trimestre 2013 : Chiffre d'affaires : 387,1 millions de dollars,

Plus en détail

Protection des PME grâce à la sécurité managée via le cloud

Protection des PME grâce à la sécurité managée via le cloud Protection des PME grâce à la sécurité managée via le cloud Table des matières Introduction 3 Les activités liées aux réseaux sociaux pourraient compromettre le réseau 4 Les menaces combinées sont plus

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

LES SOLUTIONS OPEN SOURCE RED HAT

LES SOLUTIONS OPEN SOURCE RED HAT LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

CheckPoint R76 Security Engineering niveau 2 (Cours officiel) CheckPoint R76 Security Engineering niveau 2 (Cours officiel) Objectif : Check Point Security Engineering est un cours avancé de 3 jours qui vous explique comment construire, modifier, déployer et diagnostiquer

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Check Point Certified Security Expert R75 Objectif Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71. Public Administrateur systèmes. Architecte réseaux.

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration

Différenciez-vous! Misez sur la valeur et l expertise IT. Arrow ECS, votre partenaire intégration Différenciez-vous! Misez sur la valeur et l expertise IT Arrow ECS, votre partenaire intégration > Accompagnement tout au long des projets > Interventions d experts certifiés > Offres sur mesure et packagées

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Sécuriser l entreprise étendue. La solution TRITON de Websense

Sécuriser l entreprise étendue. La solution TRITON de Websense Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique

Plus en détail

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network

Qui nous sommes et ce que nous pouvons faire pour vous. Endpoint Web Email Encryption Mobile Network Qui nous sommes et ce que nous pouvons faire pour vous Endpoint Web Email Encryption Mobile Network «Vous trouverez un grand nombre d'éditeurs sur le marché qui vous protègent contre les menaces. Mais

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur

www.entensys.com Entensys Corporation UserGate Proxy & Firewall Guide du revendeur Entensys Corporation UserGate Proxy & Firewall Guide du revendeur 2009 UserGate Proxy & Firewall Guide du revendeur Bienvenue à notre Guide du revendeur! Veillez jetez un coup d œil à travers ce guide

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération

21700 Appliance de haut niveau (3551 SPU / 110 Gbps 1 ) avec une forte densité de ports, faible latence et options d'accélération Fiche produit : Appliances Check Point 2700 2700 Appliance de haut niveau (355 SPU / 0 Gbps ) avec une forte densité de ports, faible latence et options d'accélération Appliance Check Point 2700 Les pare-feux

Plus en détail

Serveur de messagerie

Serveur de messagerie Serveur de messagerie 2 Kerio Connect est un serveur de messagerie qui offre une puissante protection contre les virus et le spam et permet un accès sécurisé aux emails. Alternative digne de ce nom à Microsoft

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre Une protection ICT optimale Du conseil à la gestion en passant par le développement et la mise en oeuvre 1 Sommaire Cette brochure vous donne de plus amples informations sur la manière dont Telenet peut

Plus en détail

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer VMware Infrastructure The New Computing Platform Stéphane CROIX Systems Engineer La nouvelle plateforme informatique Une seule plateforme pour résoudre les différents «challenges» de l entreprise d aujourd

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Data Center Réseaux & Sécurité Wireless Management SI > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca. Maroc E-mail: formation@cbi.ma

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006 SkyRecon Systems - éditeur de StormShield Editeur de Logiciels Français De grands groupes parmi les investisseurs: DGA, la

Plus en détail

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM

Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Résultats du test comparatif de performances et de résilience Miercom - Appliances UTM Tests comparatifs Miercom portant sur les appliances SG Series de par rapport à la concurrence Résultats des tests

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Critères d évaluation pour les pare-feu nouvelle génération

Critères d évaluation pour les pare-feu nouvelle génération Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu

Plus en détail

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Des solutions informatiques fiables taillées sur mesure pour votre PME

Des solutions informatiques fiables taillées sur mesure pour votre PME Des solutions informatiques fiables taillées sur mesure pour votre PME Belgacom : votre partenaire ICT Aujourd hui plus que jamais les technologies de l information et de la communication (ICT) revêtent

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit

Copyright 2002 ACNielsen a VNU company. Découverte des solutions 3CX Aperçu des avantages produit Copyright 2002 ACNielsen a VNU company Découverte des solutions 3CX Aperçu des avantages produit Sommaire de la présentation 1. Introduction sur 3CX 2. Solutions proposées par 3CX 3. Système de licences

Plus en détail

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI

TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI TERMES DE REFERENCE POUR L INSTALLATION D UN SYSTEME DE SECURITE INFORMATIQUE PARE-FEU AU SIEGE DE L OAPI Novembre 2014 1 1- Objectifs et besoins L'objet de ce document est de définir les termes de référence

Plus en détail

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center

Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center Résoudre les problèmes de visibilité applicative avec NetScaler Insight Center 2 Résumé La capacité à observer et diagnostiquer, pour ensuite améliorer les performances des applications stratégiques de

Plus en détail

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE

VMware vsphere. La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE La meilleure plate-forme pour la création d infrastructures de Cloud Computing BROCHURE En bref VMware vsphere est la plate-forme de virtualisation leader pour la création d infrastructures de Cloud Computing.

Plus en détail

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades Mon Sommaire INEO.VPdfdf jhj Sécurisations des accès nomades Traçabilité et authentification forte Interconnexions des sites Protection des flux Vidéo et Audio Avec INEO.VPN vous bénéficiez d une technologie

Plus en détail

Modèle MSP: La vente de logiciel via les services infogérés

Modèle MSP: La vente de logiciel via les services infogérés Modèle MSP: La vente de logiciel via les services infogérés Agenda Présentation Modèle MSP / Modèle Break&Fix Modèle Break&Fix traditionnel Genèse du modèle MSP Business model Modèle de maturité du Gartner

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Dossier de presse Orange Business Services

Dossier de presse Orange Business Services www.orange-business.com Dossier de presse Orange Business Services Le cloud computing La transformation des services informatiques Contacts Presse : Hélène Dos Santos, 01 44 37 65 56, helene.dossantos@orange-ftgroup.com

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Protection hyper rapide pour centres de données

Protection hyper rapide pour centres de données Fiche produit : Appliance Check Point 13500 13500 Protection hyper rapide pour centres de données Appliance Check Point 13500 VOTRE PROBLÉMATIQUE Les grands centres de données ont des besoins ne tolérant

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

A PROPOS DE LANexpert

A PROPOS DE LANexpert A PROPOS DE LANexpert Société suisse fondée en 1995, aujourd hui basée à Genève, Lausanne, Berne et Zurich, LANexpert est un intégrateur de services et de solutions d infrastructures informatiques à fortes

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

LES PME ET LA SÉCURITÉ DU SYSTÈME

LES PME ET LA SÉCURITÉ DU SYSTÈME puresecurity LIVRE BLANC LES PME ET LA SÉCURITÉ DU SYSTÈME D INFORMATION Check Point Software Technologies France 3 quai de Dion Bouton - 92806 Puteaux Cedex Tél : +33 1 55 49 12 00 / Fax : +33 1 55 49

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Intégrateur de solutions de gestion. Arium Consulting

Intégrateur de solutions de gestion. Arium Consulting Intégrateur de solutions de gestion PRÉSENTATION Qui sommes-nous? UN SOMMAIRE PARTENARIAT : 1 PRÉSENTATION Qui sommes nous? UN PARTENAIRE DE Une Offre Globale dédiée Au CONFIANCE PME-PMI 3 LES OFFRES SAGE

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Green it consulting nouveau leader de l informatique écologique

Green it consulting nouveau leader de l informatique écologique green it consulting Green IT Consulting est née d une réflexion fondamentale Comment peut-on améliorer un système d information tout en participant à la lutte contre le réchauffement climatique? 01 / green

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com

AlgoSec. Managing Security at the Speed of Business. AlgoSec.com AlgoSec Managing Security at the Speed of Business AlgoSec.com Security Management Suite lauréat d un Prix d Excellence En phase avec la volonté de préservation du réseau de l entreprise, la politique

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

Portefeuille de solutions HP pour la virtualisation

Portefeuille de solutions HP pour la virtualisation Portefeuille de solutions HP pour la virtualisation Table des Matières Introduction P3 1. Les avantages de la Virtualisation P4 2. La valeur Ajoutée HP P6 3. La valeur Ajoutée Intel P8 4. Le portefeuille

Plus en détail

DOSSIER DE PRESSE. Octobre 2011

DOSSIER DE PRESSE. Octobre 2011 Octobre 2011 Contacts presse CYMBIOZ NOMIOS Pauline Moreau Sébastien Kher, Directeur Général 31, rue des Petits-Champs 75001 Paris 13/15 rue de l Eglise 92100 Boulogne Billancourt pauline.moreau@cymbioz.com

Plus en détail

Un cadre flexible pour DÉVELOPPER votre activité

Un cadre flexible pour DÉVELOPPER votre activité Un cadre flexible pour DÉVELOPPER votre activité Panda Security 2010. All rights reserved. Printed in the E.U. 0610LFPPPA5FR01 This document cannot be copied, reproduced, translated to any electronic or

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

DOSSIER DE PRESSE SALON

DOSSIER DE PRESSE SALON Editeur de solutions de gestion de centres de contacts multimédia DOSSIER DE PRESSE SALON 3, 4, 5 avril 2011 Paris Porte de Versailles Pavillon 4 [Stand D30/D32] Sommaire 1 / Easyphone France - Groupe

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Evoluez au rythme de la technologie

Evoluez au rythme de la technologie Evoluez au rythme de la technologie Virtualisation Voix Solution de Gestion de BDD Réseaux & Sécurité Management SI Développement Logiciels > CBI SIEGE : 9/0 Imm CBI Lot attaoufik Sidi Maarouf 070 - Casablanca.

Plus en détail