Cyolo

"Depuis que nous sommes passés à Cyolo, nous sommes beaucoup plus agiles. J'accède plus rapidement aux gens, je peux sécuriser mes plates-formes et mes...

Symantec Web Isolation

Symantec Web Isolation exécute des sessions Web loin des terminaux, n’envoyant que des informations de rendu sûres aux navigateurs des utilisateurs, empêchant ainsi tout...

TEAM SRH

TEAMSRH s'appuie sur une base de données unique et relationnelle. Développée nativement pour l'externalisation, sa force et son originalité résident dans l'architecture de l'application....

Fortigate

Fortinet, un des principaux fournisseurs des solutions de sécurité de marché propose une solution firewall appelée Fortigate. Cette dernière est un composant essentiel de FortiOS permettant d'accroître le niveau...

Magic Software

Magic Software fait partie du groupe Magic (NASDAQ et TASE : MGIC), un fournisseur mondial de solutions logicielles de développement d’applications propriétaires et d’intégration...

Network Access Control

Le contrôle d'accès réseau (NAC) est une solution de sécurité qui applique la politique sur les appareils qui accèdent aux réseaux pour augmenter la...

Users Security Awareness

La sensibilisation à la sécurité des utilisateurs, qui est habituellement un élément de la politique de sécurité d’une entreprise, comprend l’éducation et la mise...

Usedsoft

usedSoft vous propose constamment tous les logiciels standards courants de Microsoft et Cie pour un prix jusqu’à 50 % du prix neuf. Une offre...

ServiceNow

ServiceNow fournit aux employés et aux clients des expériences exceptionnelles. Analyses en temps-réel. Digitalisez l'entreprise. Mobilité des ressources. Éliminez les pannes. Outils de glisser-déposer. Consommarisez...

Jitsi Meet

Jitsi Meet est une solution de visioconférence 100 % open source. Le service bénéficie d’une haute qualité audio et vidéo qui permet de faciliter...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité