Toutes les actualités du 6 au 12 Septembre 2004
News iSeries – Semaine 37 – 2004
En élargissant son offre aux systèmes ouverts, UNILINK s’adresse désormais à un marché de masse. Dans ce nouveau contexte commercial, UNILINK a augmenté les moyens mis en oeuvre pour développer sa clientèle : doublement des équipes commerciales et de consultants, sous-traitance de la prospection (ce qui permet aux commerciaux de travailler sur des prospects qualifiés), politique de partenariats active. Aujourd’hui, la valeur ajoutée d’ UNILINK repose sur une double compétence :
- – un service de développement interne qui confère aux produits développés par l’éditeur un label de qualité reconnu sur le marché
- – un service client privilégiant l’approche métier (tous les consultants de la société ont précédemment exercé des métiers dans la production informatique) et qui permet à l’entreprise de s’engager sur le résultat de la mise en oeuvre
Actuellement, UNILINK dispose de fortes compétences sur les systèmes Windows NT/ Unix / AS 400 Gcos, ainsi qu’en architectures grand système, client/serveur et Web.
L’entreprise a construit progressivement une offre de logiciels et de services totalement complémentaires pour l’administration de la production informatique système, réseaux, automates (traitements batch).
La gamme de produits UNILINK se compose actuellement de 5 progiciels tous multi systèmes :
GEODISK : Supervision des ressources de stockage, VEGA : Automate de production informatique, UNIALERT : Gestion universelle de remontée des alertes, TURNKEY : Gestion de versions et de configurations d’applications, SYSLOAD : Outil partenaire de surveillance et d’aide au diagnostic des applications serveurs, EDITH : Gestion automatisée des transferts de données
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté et MLOps, une combinaison vertueuse
- Marché de l’emploi IT 2025 : un rebond attendu en 2026
- De Hawkins au Cloud hybride : l’évolution de la surface d’attaque depuis les années 80
- Menaces de sécurité des appareils IT/IoT
- L’IA industrielle redéfinit les modèles de l’industrie manufacturière



