CenturyLink Adaptive Threat Intelligence

Les analystes de la sécurité ont besoin de renseignements sur les menaces de haute fidélité pour prioriser le travail pour eux-mêmes, leurs équipes et...

Tanium

Tanium fournit une plate-forme de gestion unifiée et de sécurité inégalée pour le contrôle et la visibilité à l’échelle. Mais notre véritable différence est notre...

Dell EMC Avamar

Dell EMC Avamar assure une sauvegarde et une restauration rapides et efficaces grâce à sa technologie intégrée de déduplication sur des segments de longueur variable....

IBM QRadar

IBM QRadar Security Information and Event Management (SIEM) aide les équipes de sécurité à détecter et hiérarchiser avec précision les menaces dans toute l'entreprise...

Mimecast

Mimecast Solutions. Successful organizations rely on Mimecast's 3.0 Email Security approach and comprehensive cybersecurity, resilience and compliance platform to protect email, data, users and...

I-Tracing

I-TRACING est une société experte en sécurité informatique, spécialisée dans la traçabilité des informations, l'impact des conformités légales sur les systèmes d'information, la sécurité...

FortiAnalyser

Les FortiAnalyzer collectent et analysent les logs en provenance des FortiGates. Ils permettent une visualisation en temps réel des logs, de leurs archivages et de la...

Check Point CloudGuard IaaS

Check Point CloudGuard IaaS protège les actifs dans le cloud des cybermenaces les plus sophistiquées de la génération V grâce à une évolutivité dynamique,...

Arbor Networks

NETSCOUT Arbor, anciennement Arbor Networks, fournit de puissantes solutions de protection contre les attaques par déni de service et de visibilité réseau, soutenues par...

Cybereason

Cybereason offre la prévention, la détection et la réponse des points finaux et une surveillance active. La solution offre une prévention des points de...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité