Yogosha

La cybersécurité est une affaire sérieuse, nous ne travaillons donc qu'avec des chasseurs sérieux. La Yogosha Strike Force est une communauté privée et très...

Symantec Web Isolation

Symantec Web Isolation exécute des sessions Web loin des terminaux, n’envoyant que des informations de rendu sûres aux navigateurs des utilisateurs, empêchant ainsi tout...

OVH OpenStack

I am text block. Click edit button to change this text. Lorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec...

Quick-EDD

Quick-EDD/HA est une solution complète de haute disponibilité et de reprise d’activité visant à protéger simplement et efficacement les applications et données IBM i...

Dollar Universe

Dollar Universe 5, logiciel d'automatisation des tâches séquentielles ou batch (impressions, requêtes, traitements comptables, paie, etc. ), est destiné au service de production des entreprises ayant...

CrossinG®

CrossinG®, une appliance CDS (Cross Domain Solution) pour sécuriser les échanges entre 2 réseaux de niveaux de sensibilité différents, conçu par Bertin IT, l'éditeurs...

MicroStrategy

Microstrategy est un outil de restitution à couche sémantique qui s’articule autour d’une plate-forme BI totalement intégrée. Microstrategy est une architecture trois tiers. Le...

Magento

Magento est une solution e-Commerce Open Source en PHP5 qui offre en plus de sa flexibilité, une richesse fonctionnelle adaptée aux marchands souhaitant proposer...

IBM QRadar

IBM QRadar Security Information and Event Management (SIEM) aide les équipes de sécurité à détecter et hiérarchiser avec précision les menaces dans toute l'entreprise...

Symfony

Symfony est un ensemble de composants PHP ainsi qu'un framework MVC libre écrit en PHP. Il fournit des fonctionnalités modulables et adaptables qui permettent...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité