Efficient IP

EfficientIP, société spécialisée dans les solutions DDI (DNS-DHCP-IPAM), avec une croissance parmi les plus fortes au monde, aide les organisations à améliorer leur efficacité opérationnelle en...

Dell EMC VXRAIL

Dell EMC VxRail™ est une solution d’infrastructure hyperconvergée (HCI) qui consolide le calcul et le stockage dans une unité unique, hautement disponible et compatible...

Arbor Networks

NETSCOUT Arbor, anciennement Arbor Networks, fournit de puissantes solutions de protection contre les attaques par déni de service et de visibilité réseau, soutenues par...

WhatsUp Gold

Visualisez les performances des périphériques réseau, des serveurs et des applications. Surveillance proactive du trafic et des performance réseau - sur site ou dans...

Cisco 8865

Le Cisco 8865 crypte les communications vidéo et vocales pour la sécurité et offre un accès à une suite complète de fonctionnalités de communications...

Network Access Control

Le contrôle d'accès réseau (NAC) est une solution de sécurité qui applique la politique sur les appareils qui accèdent aux réseaux pour augmenter la...

Open-AudIT

La communauté, les professionnels et les produits d’entreprise partagent une base de codes commune, cependant, Open-Audit Professional & Enterprise comprennent des modules supplémentaires qui...

CrossinG®

CrossinG®, une appliance CDS (Cross Domain Solution) pour sécuriser les échanges entre 2 réseaux de niveaux de sensibilité différents, conçu par Bertin IT, l'éditeurs...

cisco 8831

Cisco propose avec ce modèle CP8831 une solution de téléphonie IP SIP embarquant un système de diffusion audio de qualité ( 92 dB max)...

Cisco Meraki

Cisco Meraki est le leader du WiFi, du routage et de la sécurité contrôlés par le cloud. Sécurisés et évolutifs, découvrez comment les réseaux...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité