Splunk

Splunk utilise toutes vos données pour des actions concrètes à la vitesse de la machine. Tout est possible à condition de savoir exploiter les données....

SAP ERP

Les solutions ERP et financières intelligentes de SAP peuvent aider les entreprises à sortir de la crise avec une grande résilience.

TEHTRIS XDR Platform

TEHTRIS a développé sa propre plateforme qui contrôle et améliore la sécurité informatique des entreprises privées et publiques contre les cyber menaces avancées comme le cyber...

Magic Software

Magic Software fait partie du groupe Magic (NASDAQ et TASE : MGIC), un fournisseur mondial de solutions logicielles de développement d’applications propriétaires et d’intégration...

CrossinG®

CrossinG®, une appliance CDS (Cross Domain Solution) pour sécuriser les échanges entre 2 réseaux de niveaux de sensibilité différents, conçu par Bertin IT, l'éditeurs...

InterAct Software

Interact est le leader Français de la Gestion de l’Expérience de l’Utilisateur Final (EUEM en anglais). Fondée en 1996, Interact est un des meilleurs compétiteurs...

Vade Secure

Vade Secure est une entreprise française spécialisée dans la conception et l'édition de solutions logicielles de sécurité des email, permet de protéger les messageries...

Cisco 8865

Le Cisco 8865 crypte les communications vidéo et vocales pour la sécurité et offre un accès à une suite complète de fonctionnalités de communications...

Usedsoft

usedSoft vous propose constamment tous les logiciels standards courants de Microsoft et Cie pour un prix jusqu’à 50 % du prix neuf. Une offre...

Veracode CA Technologies

Veracode est une société de sécurité d’application basée à Burlington, Massachusetts. Fondée en 2006, la société fournit un service infonuagique automatisé pour sécuriser les applications...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité