Le 18/01/2021
Nos chefs produits vous proposent un programme de webinars et de replays pour améliorer vos compétences technico-commerciales sur les offres technologiques dernière génération.
À consommer sans modération 😊.
|
Offrez un mode de travail sécurisé et flexible avec le leader des applications et des postes de travail virtuels ! ![]() |
|
Déchiffrez les étapes de deux attaques presque parfaites et découvrez les techniques pour les détecter ! Spear Phishing & Emotet n'auront plus de secret pour vous ! ![]() |
|
Misez sur l'agilité des firewalls virtuels pour assurer une protection homogène de vos environnements cloud publics et privés, de vos data centers virtuels et de vos sites distants. ![]() |
|
Découvrez pourquoi et comment devenir spécialiste Cortex ! Des avantages, de l'accompagnement, une visibilité plus puissante, et bien d'autres apports ! |
|
Citrix Secure Access : La combinaison d’accès sécurisé unifié et d’approche Zero Trust complète garantissant une expérience applicative performante et sécurisée. Avec la généralisation du télétravail, les entreprises doivent pouvoir s'assurer que leurs employés accèdent en toute sécurité à leurs ressources, peu importe l'heure, l'endroit, l'appareil et l'application. Avec les offres Citrix Secure Private Access et Citrix Secure Internet Access c'est désormais possible. |
|
Faites le bilan de l'année 2021 avec nous et découvrez comment vous prémunir des menaces avec une approche Zero Trust !
|
|
Découvrez de nouvelles solutions conçues pour faciliter votre passage au cloud, activer de nouvelles façons de travailler tout en protégeant vos applications et vos données. Mais aussi comment transformer votre activité en donnant à vos collaborateurs la liberté de se dépasser. |
|
90% des vulnérabilités sont liées à des droits admin excessifs. Comment adresser cette surface de risque considérable tout en assurant la productivité des utilisateurs ? Découvrez la solution Endpoint Privilege Management (EPM) de BeyondTrust ! |
|
Découvrez la première solution SD-WAN nouvelle génération permettant d'assurer une connexion sécurisée des sites distants en mode Cloud, avec à la clé un retour sur investissement. |
|
Découvrez en 40 minutes les dernières évolutions des technologies Citrix, de la stratégie, des messages, du licensing, des programmes partenaires ainsi que des promotions. |
|
L'heure est venue de simplifier le travail ! Découvrez la nouvelle solution Citrix WRIKE. Démo à la clé ! |
|
Découvrez la nouvelle version de Remote Support offrant de nouvelles capacités d'ergonomie et de sécurité. Les clients dépannés pourront ainsi bénéficier d'un design plus moderne et plus fluide. |
|
Découvrez comment Citrix Secure Private Access (SPA) permet à vos employés d'accéder en toute sécurité à leurs ressources et en quoi |
|
Découvrez comment Citrix optimise l'expérience utilisateur ainsi que les différentes étapes de la migration vers Citrix Cloud. |
|
Découvrez les 3 innovations majeures de Cortex XDR 3.0 : Détection plus poussée, Investigation plus étendue et Réponse plus rapide ! |
|
Découvrez comment protéger vos utilisateurs, vos applications, ainsi que vos données grâce à une sécurité contextuelle de bout en bout. |
|
Découvrez comment assurer 100% de visibilité et de conformité en temps réel, avec une présentation d'un cas réel à la clé ! Accompagné d'un petit déjeuner dont vous pourrez profiter en visio-conférence. |
|
Découvrez la série PA-400 de Palo Alto Networks. Nouvelle gamme matérielle de Firewalls Nouvelle Génération. Ils apportent aux sites distants, aux filiales et aux entreprises de taille moyenne les fonctions du meilleur firewall du marché ! |
|
Découvrez comment offrir à vos équipes un meilleur moyen de travail et garder vos données en sécurité. Partout, sur tout appareil et même en cas d'imprévu. |
|
Un webinar par mois animé par nos experts en cyber sécurité ! |
|
Découvrez comment permettre une transition vers le cloud garantissant la maîtrise, la sécurité et la continuité d'accès de vos clients à leurs ressources. |
|
Participez pour en savoir plus sur la combinaison Citrix Virtual Apps & Desktops + Azure Virtual Desktops. Les maîtres mots : Booster, Optimiser, Déployer et Simplifier. |
|
Un webinar par mois animé par nos experts en cyber sécurité ! |
|
Découvrez comment ControlUp vous permet de contrôlez vos infrastructures en un clin d'œil. Que ce soit sur des environnements utilisateur Citrix, VMware ou encore Microsoft RDS. |
|
Découvrez la nouvelle plateforme Hardware PA-400, nouvelle gamme matérielle de Firewalls Nouvelle Génération Palo Alto Networks. |
|
Découvrez le programme TTU (Transition Trade-Up) permettant d’aider les clients à migrer leurs infrastructures Citrix vers ce nouveau modèle, tout en bénéficiant des bienfaits du Cloud. |
|
Découvrez la sécurité la plus complète du marché, conçue pour protéger le cloud de l’intérieur vers l’extérieur. Les organisations ont ainsi toutes les cartes en main pour assurer la protection de leurs utilisateurs, applications et données, où qu'ils soient. |
|
Découvrez les nouveautés du programme CSP de Citrix, en pleine transformation. Suivez cette visio-conférence pour comprendre ce qui va changer et poser vos questions. |
|
Découvrez comment limiter les risques et les compromissions avec Forescout et sa solution unique capable d'identifier, de segmenter et d'assurer la conformité de chaque objet connecté à votre réseau. |
|
Un webinar par mois animé par nos experts en cyber sécurité ! |
|
Découvrez Swarm, ensemble de fonctionnalités, permettant aux entreprises dont le personnel, les ressources et les budgets sont limités de prendre en charge les charges de travail de données distribuées à l'échelle souhaitée. |
|
Découvrez comment accéder de manière sécurisée à vos périphériques réseau pour l'approvisionnement initial, la gestion quotidienne des périphériques et en cas de défaillance du réseau principal. |
|
Un webinar par mois animé par nos experts en cyber sécurité ! |
|
Découvrez comment investiguer, détecter & répondre à une attaque avec Cortex de Palo Alto Networks. Démo en Live comprise au sein du webinar. |
|
Découvrez le SASE avec Citrix et pourquoi c'est également la solution numéro 1 au Gartner en terme de performance applicative et de flexibilité de déploiement. |
|
Découvrez comment la solution Remote Support permet de supporter rapidement vos employés à distance sans compromettre votre sécurité et maintenir une productivité optimale. |
|
Que diriez-vous d’avoir la capacité de très rapidement identifier sur quels événements investiguer et agir en priorité avec votre SIEM et votre SOAR ? |
|
Travaillez mieux grâce à une collaboration de contenu simplifiée. Accédez à tout, de partout et à partir d’un seul endroit. Participez à notre webinar Citrix pour découvrir comment utiliser et partager facilement le contenu dont vous avez besoin pour être productif. |
|
Découvrez l'ensemble des dernières solutions Citrix et apprenez comment offrir une expérience unifiée aux utilisateurs et services IT. |
|
Un webinar par mois animé par nos experts en cyber sécurité ! |
|
Découvrez comment gérer vos accès, protéger vos données mais aussi sécuriser vos applications avec Prisma Access 2.0 de Palo Alto Networks. |
|
L'approche Zero Trust pour accéder de façon sécurisée aux applications d'entreprise SaaS, Web et virtuelles. Idéale pour le service informatique et les employés, cette solution offre des contrôles de sécurité avancés pour les appareils, non gérés et personnels. |
|
Découvrez comment sécuriser l'accès de vos utilisateurs à vos applications Windows, web, VDI… au bureau comme en télétravail. Comment fournir une authentification forte moderne pour les utilisateurs en télétravail, avec tout système VPN ? |
|
DataCore, pionnier en matière de Software-defined Storage (SDS), a annoncé récemment l’acquisition de la sociétré Caringo, ce qui permettra à DataCore d’offrir des solutions de SDS complètes et de pointe pour les blocs, les fichiers et les objets, à partir d’un seul fournisseur. |
|
Proposez une solution full cloud permettant de protéger tous les utilisateurs : quel que soit l'endroit où ils se trouvent et l'application qu'ils utilisent, sans la complexité et les surcouts liés à une infrastructure en datacenter. |
|
Une solution complète de Digital Workspace qui marie la technologie de pointe du Cloud et les applications de productivité avec des applications et des données complètes et sécurisées qui offrent une expérience unifiée aux utilisateurs et au service IT. |
|
Vous utilisez ou administrez Citrix Virtual Apps & Desktops, et vous souhaitez parfaire vos connaissances et tirer le meilleur parti de cette infrastructure ? Assistez à la Visio avec un de nos instructeurs certifiés qui vous donnera un aperçu de cette formation et vous expliquera comment elle enrichira vos compétences. |
|
Découvrez les avantages de Rapid7 pour la cybersécurité de vos clients. Donnez-leur une visibilité permanente sur les failles à corriger et proposez-leur vos services pour y remédier. |
|
Découvrez comment traquer et stopper les attaques insidieuses en unifiant le réseau, le terminal et les données sur le Cloud. |
|
Découvrez comment améliorer vos applications par l'expérience, maintenir une posture de sécurité cohérente, mais aussi simplifier la distribution des applications IT. |
|
Découvrez comment fournir un périmètre de services d'accès sécurisé offrant des fonctionnalités réseau et de sécurité pour tous vos utilisateurs et applications. |
|
Apprenez à créer un espace de travail digital moderne en livrant les applications et les postes depuis tout type de Cloud vers tout type d'appareil. |
|
Découvrez comment contrôler l'accès, surveiller le comportement des utilisateurs, pour aller au-delà de vos mots de passe avec le Privileged Remote Access de BeyondTrust. |
|
Découvrez comment booster la productivité de vos clients à l’aide d’un réseau spécialement conçu et optimisé pour les applications Microsoft 365 et Teams. |
![]()
|
Découvrez ce qu'apporte le NDR à la sécurité du SOC et qu'elle en est sa valeur ajoutée face à un IDS / IPS. |
|
Comment permettre une transition vers le Cloud garantissant la maîtrise, la sécurité et la continuité d'accès de vos clients à leur ressources ? |
|
Découvrez comment gérer et contrôler en un clin d'œil votre infrastructure centralisée, grâce à une console unique, simple et personnalisable. |
|
Comment accompagner les entreprises dans leur transition vers le télétravail tout en aidant à garantir l'accès à leurs ressources de manière sécurisée ? |
|
Découvrez comment permettre à votre organisation de s'assurer que l'identité digitale de vos employés correspond à leur identité réelle, grâce à la biométrie. |
|
Améliorez la productivité de vos clients entreprises grâce à un espace de travail numérique entièrement intégré. |
|
Démo du produit comprise ! Découvrez comment renforcer la sécurité de vos terminaux, simplifier vos opérations, accélérer vos investigations, traquer vos menaces et bien d'autres fonctionnalités. |
|
Découvrez les offres simples et rapides à implémenter pour aider vos clients à mettre à disposition les ressources de leurs entreprises à des utilisateurs distants. |
|
Comment permettre une transition vers le cloud garantissant la maitrise, la sécurité et la continuité d'accès de vos clients à leurs ressources. |
|
Comment améliorer la productivité de vos clients entreprises grâce à un espace de travail numérique entièrement intégré. |
![]() |
Comment assurer la sécurité en entreprise face à la prolifération des appareils IoT ? Obtenez une visibilité complète et la capacité d'intervenir rapidement sur les attaques de cybersécurité. |
|
Générez instantanément des rapports sur l'état actuel de la sécurité de vos clients et donnez leur de la visibilité sur leur trafic. |
|
Comment trouver le juste équilibre entre sécurité, productivité et conformité en appliquant le principe du moindre privilège sur les postes de travail et serveurs Windows, Unix et Linux ? |
|
Valoriser vos pare-feux nouvelle génération de Palo Alto Networks ou autres pare-feux tiers, tout en protégeant votre organisation contre les attaques. |
|
Comprendre les évolutions de l'offre Citrix Networking, le positionnement et licencing des technologies ADC et SD-WAN et les composants techniques clés. |
|
Connaître les évolutions des technologies Citrix, de la stratégie, des messages, des programmes partenaire et des promotions. |
|
Comprendre les défis de sécurité et les complexités introduits par les technologies de container aujourd'hui très populaires, et comment les adresser. |
|
En automatisant les tâches et en simplifiant la gestion, Cortex XDR de Palo Alto Networks permet de réaliser une économie de 44% par rapport aux autres. |
|
Comment Citrix s'adapte aux nouvelles façons de travailler. Présentation des nouveaux produits et des mises à jour. Tout sur l'intelligence du workspace. |
|
Palo Alto Networks lance la nouvelle version de son système firewall next-gen, le premier à être piloté par machine-learning pour devancer les menaces. |
|
Découvrez comment Citrix SD-WAN fournit à vos clients un espace de travail 'always-on'. Nouvelles options et fonctions pour les réseaux d'agence et le trafic web. |
|
Voyez comment le NAC nouvelle génération de Forescout aide à gérer le retour sécurisé des PCs au bureau après le télétravail. |
|
Comprendre le rattrapage à entreprendre côté stockage pour entrer dans la nouvelle ère informatique du multi-cloud : Sofware-defined storage, business models, coûts... |
|
Résoudre l'équation entre productivité des employés et sécurité des postes : comprendre comment éliminer les comptes admin tout en satisfaisant les utilisateurs. |
Appelez MIEL au 01 60 19 17 63 pour tout complément d'information.
Écrit par C.G
Le 19/05/2022
MIEL est distributeur à valeur ajoutée de nouvelles technologies pour l'informatique des entreprises depuis 1985. Autour des solutions toujours à la pointe de Citrix, DataCore ou P...
Lire l'articleLe 09/05/2022
MIEL peut désormais proposer à ses partenaires la revente de Yuno pour compléter leurs offres d’accompagnement des DSI et RSSI dans leurs stratégies de cybersécurité.
Lire l'articleLe 25/04/2022
La richesse des données personnelles et financières sensibles gérées par les hôpitaux et les systèmes de santé, associée aux vulnérabilités connues en matière de cybersécurité, fai...
Lire l'article