- Abbyy1
- ABC Systèmes1
- Absolute Software3
- Acquia11
- Acronis9
- Actuate OpenText2
- Adobe2
- ADP22
- ADYEN2
- Aerohive7
- Agarik1
- Akamai13
- Alcatel-Lucent1
- Alfresco1
- Alteryx1
- Altitude Software2
- AMD2
- Antemeta3
- Antvoice1
- APC by Schneider Electric Papers2
- APC-MGE1
- Appian2
- APX5
- Arbor Networks2
- Arcserve2
- Arkadin10
- Arkeia1
- Arkoon4
- Arrow-IBM3
- Aruba HPE8
- ARUBA Networks22
- ASG3
- Aspera2
- Aubelio-GFI1
- Avaya2
- Avocent8
- AWS - Intel2
- AWS-D2SI1
- Axialys1
- Axians5
- Axway1
- Be-Cloud1
- Bee-Ware1
- BIG DATA1
- binary-tree8
- Black board4
- BlackBerry11
- Blackberry Cylance7
- BlueCoat5
- Bluekiwi5
- BMC Software13
- Bonitasoft3
- Box22
- Brainloop2
- Brainsonic3
- Brocade3
- Business Object2
- Bynder1
- CA62
- CA Devoteam4
- Cambium1
- Captio4
- Carbonite9
- Centrify9
- CenturyLink1
- Check Point3
- Check Point - NTT Communications1
- Cisco36
- Cisco Intel2
- Citrix19
- Citrix Online4
- Clearswift7
- ClickSoftware2
- CloudBlue1
- Cofidis1
- Cohesity3
- Colt Hub7
- Colt Telecom2
- Commvault23
- Comsoft2
- Condusiv3
- Cortado1
- Couchbase1
- Cryptolog2
- CybelAngel4
- D-LINK1
- D.FI / IBM4
- Darktrace10
- DataFlux5
- DELL - EMC22
- Dell - Intel17
- Dell - Nutanix5
- Dell & Intel vPro4
- Dell EMC5
- Dell EMC - Microsoft4
- Dell EMC - VMware3
- DELL EMC – INTEL XEON11
- Dell EMC-Intel16
- Dell Intel1
- Dell IUM12
- Dell Software10
- Dell Technologies6
- Dell Technologies - Intel5
- Dell- Vmware11
- DELL-EMC6
- Dell/Intel2
- Denodo4
- Deny All1
- Détermine1
- Deveho Consulting1
- Docusign26
- Dropbox20
- Eaton13
- Econocom2
- EMC27
- EMC - MTI1
- EMC - Systemic1
- Emerson5
- Enghouse2
- Ephesoft1
- EqualLogic1
- Equinix16
- Esker3
- Evault5
- Evea Group1
- EZ System1
- F523
- F5 Networks8
- FICO2
- Fivetran7
- Flexera8
- Foliateam - Polycom30
- Forcepoint10
- ForgeRock9
- Fortinet13
- Frontrange4
- Fujitsu2
- Fuze2
- GData16
- Genesys3
- Gigamon30
- GitHub4
- GitLab3
- Google1
- gotomeeting1
- HARDIS GROUP2
- Heat Software8
- Hitachi4
- Hootsuite5
- HP70
- HP AMD2
- HPE Hub52
- HPE-Intel29
- Huawei9
- Ibexa8
- IBM271
- IBM Innovation & Transformation Digitale188
- IBM-Intel1
- ICD International.1
- Igel Technology1
- Iguane Solutions1
- Iliane1
- Imation2
- Imperva8
- INETD / IBM2
- Infoblox2
- Informatica3
- inmac wstore3
- inmac wstore1
- inmac wstore2
- Insight4
- INTEL9
- Intel - IBM4
- Intel et ses partenaires1
- Intel Security11
- Intel-Telelogos1
- Interasys4
- Iomega6
- iPass5
- Ipswitch5
- IRON MOUNTAIN3
- ITS Group4
- Ivanti1
- JAMF3
- JCD-HPE1
- JP Services2
- Kaspersky21
- Kesys1
- Keyyo4
- KOMPOSITE1
- Konica Minolta2
- Kyocera5
- Lenovo2
- Lexmark4
- Liferay2
- Lifesize1
- Limelight3
- LINKBYNET1
- login1
- LOGMEIN4
- LogMeIn LastPass20
- LogMeIn Rescue3
- Lombardi2
- Loopup1
- Lumen2
- MacAfee8
- Malwarebytes5
- Malwarebytes Hub7
- Mambu2
- MAPP1
- MariaDB1
- Marketo10
- Mégaport1
- Micro Focus5
- MicroFocus2
- Micropole2
- Microsoft91
- Microsoft Dell1
- Microsoft France3
- Microsoft Novell3
- Microsoft Office 3656
- Microsoft-HP1
- Mitel4
- MobileIron12
- Mozy3
- Navaho6
- NEC1
- Neo Technology6
- Neopost3
- NetApp12
- NetIQ12
- NetMediaEurope10
- Network Instruments1
- Nexthink3
- NFON3
- Noeva3
- Nomios2
- Nortel Networks France3
- Novahe1
- Novell1
- Nuance Communications2
- Numara Software1
- Nutanix1
- Nuxeo2
- OKTA2
- Open Text4
- Oracle France42
- Orange Business Services13
- Outscale1
- OutSystems2
- Paessler1
- PagerDuty7
- Palo Alto Networks10
- Panasonic6
- Panda2
- Parallels2
- PasàPas9
- People Cube3
- Ping Identity7
- Plantronics10
- Poly1
- Probance1
- Progress Management2
- Proofpoint3
- Pros1
- PTC2
- Pure Storage42
- Quadient7
- Quadria1
- Qualys37
- Quantum8
- Quest Software3
- Qumu1
- Raritan2
- ReachFive1
- Recorded Future1
- Red Hat55
- RES Software6
- Revevol1
- Riso1
- Riverbed40
- RUBRIK-scube3
- Ruckus1
- S Cube-HPE10
- Safenet3
- Sage51
- Sales Force8
- SalesApp1
- Salesforce22
- Samsung13
- Samsung Knox4
- SAP38
- scality2
- SCASI COMP1
- SCC8
- Schneider Electric16
- Seagate2
- SentinelOne1
- Serena1
- Service Now3
- SGI2
- Siemens Industry Software2
- Sierra Wireless2
- Sigma5
- Silicon1
- Silver Peak2
- Slack5
- Software AG1
- Solid Works3
- Sophos9
- Sopra Steria1
- Spectralink1
- Sponsoring SAP15
- Successfactor5
- Suse3
- Sybase11
- Symantec30
- Symantec Belgique3
- Symmetricom3
- Synaps1
- Syncsort3
- Syspertec2
- Systemic2
- Tableau2
- Tableau Software15
- Talend7
- Thawte4
- Tibco9
- Toshiba1
- Trend Micro6
- Trigone1
- Unisys2
- Veeam46
- Veracode31
- Verisign3
- Veritas38
- verizon7
- Vidyo1
- Viseo5
- Vision critical2
- Vision Solutions4
- VMware158
- VMware AirWatch7
- VMware-IBM3
- Vocalcom1
- Watchguard9
- Webroot2
- Websense3
- Westcon pour Checkpoint1
- Windriver3
- Winshuttle2
- Workday2
- Worldline1
- Yogosha1
- Ziff Davis Enterprise13
- Ziff Davis Enterprise Eseminars1
- Zscaler14
Evitez les cyberincidents : formez tous vos salariés à la cybersécurité
Alors que les entreprises renforcent leurs systèmes de protection périmétrique, les cybercriminels déportent leur attention sur les employés comme point d’entrée potentiel dans les systèmes informatiques. Afin d’améliorer les défenses des entreprises, il est nécessaire de renforcer le niveau de connaissance des employés en sécurité informatique. Ce livre blanc de 8 pages examine les avantages
Comment remporter le titre de meilleure expérience OTT ?
Les consommateurs disposent d’un choix sans précédent pour regarder des vidéos sur Internet, et leurs attentes en matière de qualité de visionnage sont plus élevées que jamais. Le présent libre blanc part à la découverte des difficultés techniques auxquelles sont confrontés les fournisseurs OTT dans le cadre de la diffusion de vidéos live et à
Pour le secteur du Retail, plus rien ne sera comme avant !
Pour le secteur du Retail, plus rien ne sera comme avant ! La crise sanitaire et économique accélère toutes les transformations, aussi bien côté consommateurs que collaborateurs. Dans un contexte d’incertitude qui bouscule toutes les enseignes sans exception, l’agilité opérationnelle permanente sera la clé pour espérer relever les nouveaux défis. Dans cet eBook, découvrez comment
Des organisations agiles et d’avenir dans l’assurance
82% de vos pairs utilisent des outils digitaux dépassés, et vous ? Un chiffre élevé qui s’explique par plusieurs raisons selon l’étude d’IDC sur les Marchés Verticaux Européens : environnement obsolète, manque de stratégie de transformation à l’échelle de l’entreprise et pénurie de talents formés au digital. Pour miser sur leur avenir, les fonctions support
Arrêter les fuites d’informations d’identification: une course contre la montre
Chaque combinaison d’un mot de passe avec une adresse e-mail ou un nom d’utilisateur représente une opportunité pour un pirate informatique de voler des informations d’identification et de prendre le contrôle de votre compte. On a beaucoup écrit sur les dangers du piratage de comptes personnels, notamment le vol d’identité et la vidange des comptes
Comment gérer le risque numérique de tiers
L’échange d’informations avec les organisations est la pierre angulaire des entreprises. Cependant, une fois que les données sortent de votre entreprise, elles font leur propre chemin à travers vos tiers et leurs fournisseurs, etc. Elles sont largement diffusées au-delà du périmètre de votre entreprise, de votre visibilité et de vos contrôles. Ce parcours de la
Exposition corporelle complète: l’analyse de CybelAngel des fuites de données médicales
L’équipe d’analystes de CybelAngel a détecté des dispositifs médicaux qui fuyaient plus de 45 millions de fichiers d’imagerie uniques sur des périphériques de stockage connectés non protégés liés à des hôpitaux et des centres médicaux du monde entier. Dans la majorité des cas, le périphérique qui fuyait était un NAS (Network Attached Storage). Les NAS
Les bases de données cloud non protégées fuient-elles vos données?
Les services cloud sont fréquemment associés à la transformation numérique et à l’innovation. Cependant, ces services élargissent également les surfaces de cyberattaques que les acteurs de la menace peuvent exploiter. Selon Oracle’s 2020: Top Ten Cloud Predictions1, 7 organisations sur 10 conserveront les données critiques dans le cloud. Le passage aux applications cloud peut maximiser
Se relever d’une attaque : anticiper les risques en planifiant la reprise
Les attaques de ransomwares sont en pleine augmentation. Veritas a publié une étude mondiale menée par Wakefield Research* auprès de près de 2 700 dirigeants et professionnels des TI dans 21 pays. En France, 29% des entreprises interrogées ont déclaré avoir été confrontées à au moins une attaque. • 69 % d’entre elles ont déclaré
Étude Veritas sur la résilience contre les ransomwares en France
Veritas a publié une étude mondiale menée par Wakefield Research* analysant les risques de subir une attaque de ransomware et mettant en avant le manque de résilience des entreprises.