{"h":"2030","hm":"3586","t_fr":"Bienvenue","d_fr":"","k_fr":"Solutions Intelligentes, R\u00e9seaux, Cyber S\u00e9curit\u00e9, contr\u00f4ler, s\u00e9curiser, optimiser, automatiser, infrastructures digitales, lab testing, service assurance, e2e visibility, cyber defence, intelligent analytics, visibilit\u00e9, laboratoire, performances, fonctionnalit\u00e9s, assistance, R\u00e9seaux mobiles, 5G, ethernet, enfrastructures, cloud, appareils connect\u00e9s, Service Assurance, plate-forme, op\u00e9rateurs, t\u00e9l\u00e9coms, SD-WAN, IoT, analyse intelligente, donn\u00e9es, algorithmes, statistiques, techniques d\u2019apprentissage, automatique, Network Intelligent Analytics","t_en":"WELCOME","d_en":"","k_en":"","noindex":"0","componenti":[{"id":"1747","t":"rettangolo","a":"L","ax":"0","ay":"1114","ax_alt":"0","ay_alt":"111","x":"0","y":"1114","x_alt":"0","y_alt":"111","w":"3189","h":"410","w_alt":"321","h_alt":"193","c":"W","cw":"1","ch":"410","lock":0,"param":{"c":"000000","db":"1","cb":"cccccc","o":"100"}},{"id":"231","t":"testo","x":"387","y":"-897144","x_alt":"349","y_alt":"-895887","w":"140","h":"70","w_alt":"145","h_alt":"79","lock":0,"param":{"startAni":"flani-fadeInRight","hidem":"1"},"c_testo":"

FONCTIONNER<\/span><\/span><\/span><\/p>

 <\/p>"},{"id":"232","t":"immaginesingola","x":"432","y":"-897201","x_alt":"444","y_alt":"-896024","w":"49","h":"48","w_alt":"109","h_alt":"48","lock":0,"param":{"startAni":"flani-fadeInRight","hidem":"1"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"m72x.png","s":"3146_414f7de029a42efb999b3ca756346630876428f2.png","w":"49","h":"50","t":"0","l":"0"}]}},{"id":"233","t":"testo","x":"592","y":"-897147","x_alt":"429","y_alt":"-895971","w":"140","h":"85","w_alt":"140","h_alt":"79","lock":0,"param":{"startAni":"flani-fadeInRight","hidem":"1"},"c_testo":"

AUTOMATISER<\/span><\/span><\/span><\/p>

 <\/p>"},{"id":"234","t":"immaginesingola","x":"637","y":"-897204","x_alt":"444","y_alt":"-896080","w":"50","h":"51","w_alt":"55","h_alt":"51","lock":0,"param":{"startAni":"flani-fadeInRight","hidem":"1"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"m82x.png","s":"3146_a9c36b66a5d2e86e2e087928341df535d5d47500.png","w":"51","h":"51","t":"0","l":"0"}]}},{"id":"235","t":"testo","x":"795","y":"-897144","x_alt":"349","y_alt":"-895803","w":"140","h":"70","w_alt":"290","h_alt":"79","lock":0,"param":{"startAni":"flani-fadeInRight","hidem":"1"},"c_testo":"

EXTERNALISATION<\/span><\/span><\/span><\/p>

 <\/p>"},{"id":"236","t":"immaginesingola","x":"840","y":"-897207","x_alt":"474","y_alt":"-896139","w":"50","h":"54","w_alt":"50","h_alt":"54","lock":0,"param":{"startAni":"flani-fadeInRight","hidem":"1"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"m92x.png","s":"3146_854e947da797f0a4b42631418c92f616452bfde2.png","w":"51","h":"54","t":"0","l":"0"}]}},{"id":"1717","t":"rettangolo","a":"L","ax":"0","ay":"761","ax_alt":"1","ay_alt":"1461","x":"-1095","y":"761","x_alt":"1","y_alt":"1461","w":"3190","h":"120","w_alt":"320","h_alt":"220","c":"W","cw":"0","ch":"120","lock":0,"param":{"c":"dddddd","db":"1","cb":"cccccc","o":"100"}},{"id":"1718","t":"rettangolo","a":"L","ax":"0","ay":"115","ax_alt":"1","ay_alt":"1906","x":"-1095","y":"115","x_alt":"1","y_alt":"1906","w":"3190","h":"150","w_alt":"320","h_alt":"746","c":"W","cw":"0","ch":"150","lock":0,"param":{"c":"000000","db":"1","cb":"cccccc","o":"100"}},{"id":"1719","t":"testo","x":"827","y":"601","x_alt":"360","y_alt":"1393","w":"150","h":"120","w_alt":"278","h_alt":"38","lock":0,"param":{"s":"-2"},"c_testo":"

Analyser et corréler les données de manière proactive avec la puissance du ML et de l'IA<\/span><\/p>","s":"-2"},{"id":"1720","t":"testo","x":"616","y":"601","x_alt":"361","y_alt":"1193","w":"171","h":"120","w_alt":"278","h_alt":"52","lock":0,"param":{"s":"-2"},"c_testo":"

Renforcer la posture de cyber sécurité et mettre en évidence les angles morts avec une visibilité intelligente\u200b<\/span><\/p>","s":"-2"},{"id":"1721","t":"testo","x":"422","y":"601","x_alt":"362","y_alt":"1038","w":"150","h":"115","w_alt":"276","h_alt":"36","lock":0,"param":{"s":"-2"},"c_testo":"

Améliorer les performances et la sécurité pour les utilisateurs et les applications\u200b<\/span><\/p>","s":"-2"},{"id":"1722","t":"testo","x":"204","y":"601","x_alt":"359","y_alt":"883","w":"158","h":"115","w_alt":"281","h_alt":"39","lock":0,"param":{"s":"-2"},"c_testo":"

Optimiser l'expérience utilisateur, identifier et résoudre de manière proactive les problèmes<\/span><\/p>","s":"-2"},{"id":"1723","t":"testo","x":"12","y":"600","x_alt":"360","y_alt":"699","w":"150","h":"110","w_alt":"279","h_alt":"50","lock":0,"param":{"s":"-2"},"c_testo":"

Valider les performances et les fonctionnalités et réduire les délais de mise en production<\/span><\/p>","s":"-2"},{"id":"1728","t":"immaginesingola","x":"862","y":"501","x_alt":"522","y_alt":"1288","w":"84","h":"71","w_alt":"84","h_alt":"71","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2","d":"intelligent-analytics"},"ch":[{"n":"i5.png","s":"3146_e5d0bd746a9a78c46cee7740e88ae11f93b34359.png","w":"84","h":"71","t":"0","l":"0"}]}},{"id":"1729","t":"testo","x":"26","y":"291","x_alt":"360","y_alt":"325","w":"945","h":"115","w_alt":"279","h_alt":"261","lock":0,"param":{"s":"-2"},"c_testo":"

Netmetrix est un int\u00e9grateur \u00e0 valeur ajout\u00e9e. <\/span><\/p>

Depuis 2013, nous aidons les entreprises \u00e0 contr\u00f4ler, s\u00e9curiser, optimiser et automatiser leurs infrastructures digitales. Nous fournissons des solutions pour le test, l'observabilit\u00e9, l\u2019analyse et la s\u00e9curit\u00e9 des r\u00e9seaux, ainsi que des services d'int\u00e9gration, de d\u00e9veloppement personnalis\u00e9 et de formation.<\/span><\/p>","s":"-2"},{"id":"1730","t":"testo","x":"194","y":"435","x_alt":"339","y_alt":"816","w":"188","h":"67","w_alt":"172","h_alt":"65","lock":0,"c_testo":"

SERVICE<\/strong><\/a><\/span><\/p>

ASSURANCE<\/strong><\/a><\/span><\/p>

 <\/p>"},{"id":"1731","t":"testo","x":"405","y":"435","x_alt":"340","y_alt":"972","w":"188","h":"67","w_alt":"178","h_alt":"67","lock":0,"c_testo":"

OBSERVABILITY<\/b><\/span><\/font><\/a><\/p>

 <\/p>"},{"id":"1732","t":"testo","x":"605","y":"435","x_alt":"340","y_alt":"1122","w":"188","h":"67","w_alt":"188","h_alt":"67","lock":0,"c_testo":"

CYBER<\/strong><\/a><\/span><\/p>

DEFENSE<\/strong><\/a><\/span><\/p>

 <\/p>"},{"id":"1733","t":"testo","x":"811","y":"435","x_alt":"341","y_alt":"1292","w":"188","h":"67","w_alt":"163","h_alt":"67","lock":0,"c_testo":"

INTELLIGENT<\/strong><\/a><\/span><\/p>

ANALYTICS<\/strong><\/a><\/span><\/p>

 <\/p>"},{"id":"1734","t":"testo","x":"-7","y":"435","x_alt":"338","y_alt":"619","w":"188","h":"67","w_alt":"188","h_alt":"62","lock":0,"c_testo":"

LAB<\/strong><\/a><\/span><\/p>

TESTING<\/strong><\/a><\/span><\/p>

 <\/p>"},{"id":"1735","t":"testo","x":"41","y":"782","x_alt":"360","y_alt":"1482","w":"923","h":"95","w_alt":"279","h_alt":"181","lock":0,"param":{"s":"-4"},"c_testo":"

NOUS AIDONS LES OPERATEURS ET LES ENTREPRISES A <\/span><\/p>

OBTENIR UNE VISIBILITE COMPLETE, A CONTROLER ET A SECURISER <\/span><\/p>

LEURS INFRASTRUCTURES NUMERIQUES<\/span>\u200b<\/p>","s":"-4"},{"id":"1737","t":"testo","x":"40","y":"1150","x_alt":"364","y_alt":"1926","w":"924","h":"48","w_alt":"272","h_alt":"55","lock":0,"param":{"s":"-4"},"c_testo":"

DECOUVREZ NOS SOLUTIONS POUR:<\/span><\/p>","s":"-4"},{"id":"1738","t":"testo","x":"40","y":"1387","x_alt":"358","y_alt":"2375","w":"300","h":"110","w_alt":"176","h_alt":"100","lock":0,"param":{"s":"-3"},"c_testo":"

RESEAUX MOBILES 5G<\/strong><\/span><\/p>

 <\/strong><\/span><\/p>

Accélérez votre transition vers la 5G avec des solutions de tests et d'assurances automatisés<\/span><\/p>","s":"-3"},{"id":"1739","t":"testo","x":"40","y":"1212","x_alt":"358","y_alt":"2035","w":"300","h":"127","w_alt":"167","h_alt":"128","lock":0,"param":{"s":"-3"},"c_testo":"

CLOUD<\/strong><\/span><\/p>

 <\/strong><\/span><\/p>

Le cloud est le fondement des réseaux 5G, SD-WAN et d'entreprise. Construisez et exploitez vos technologies cloud de la bonne manière<\/span><\/p>","s":"-3"},{"id":"1740","t":"testo","x":"660","y":"1216","x_alt":"475","y_alt":"2219","w":"304","h":"101","w_alt":"165","h_alt":"101","lock":0,"param":{"s":"-3"},"c_testo":"

SD-WAN<\/strong><\/span><\/p>

\u200b<\/strong><\/span><\/p>

Analysez, gérez et sécurisez de manière proactive l'expérience de vos utilisateurs<\/span><\/p>","s":"-3"},{"id":"1741","t":"testo","x":"667","y":"1387","x_alt":"482","y_alt":"2525","w":"294","h":"100","w_alt":"155","h_alt":"100","lock":0,"param":{"s":"-3"},"c_testo":"

IoT<\/strong><\/span><\/p>

 <\/p>

Assurez la disponibilité des services et la sécurité des appareils connectés<\/span><\/p>","s":"-3"},{"id":"1742","t":"immaginesingola","x":"395","y":"1401","x_alt":"575","y_alt":"2374","w":"50","h":"63","w_alt":"50","h_alt":"63","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"i21.png","s":"3146_42ad9774def58f772b8fc684ad39406d9a0bd6f5.png","w":"51","h":"63","t":"0","l":"0"}]}},{"id":"1743","t":"immaginesingola","x":"373","y":"1231","x_alt":"548","y_alt":"2039","w":"89","h":"63","w_alt":"89","h_alt":"63","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"i22.png","s":"3146_816bd79de9b73143cef16b3036fd9dcb6270284b.png","w":"89","h":"63","t":"0","l":"0"}]}},{"id":"1744","t":"immaginesingola","x":"542","y":"1401","x_alt":"357","y_alt":"2534","w":"89","h":"63","w_alt":"89","h_alt":"63","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"i23.png","s":"3146_4a92d5fa21c5236af9cc278d4ddccfc2ea26228f.png","w":"89","h":"63","t":"0","l":"0"}]}},{"id":"1745","t":"immaginesingola","x":"542","y":"1231","x_alt":"357","y_alt":"2219","w":"89","h":"90","w_alt":"89","h_alt":"90","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"i24.png","s":"3146_65da3812843528d3994c47f672c1d00069e6f71f.png","w":"89","h":"90","t":"0","l":"0"}]}},{"id":"1746","t":"testo","x":"40","y":"1552","x_alt":"361","y_alt":"2682","w":"919","h":"36","w_alt":"280","h_alt":"28","lock":0,"param":{"s":"-3"},"c_testo":"

NEWS<\/strong><\/span><\/p>","s":"-3"},{"id":"1748","t":"testo","x":"80","y":"913","x_alt":"340","y_alt":"1703","w":"838","h":"48","w_alt":"319","h_alt":"60","lock":0,"param":{"s":"-2"},"c_testo":"

PARTENAIRES TECHNOLOGIQUES<\/strong><\/span><\/p>","s":"-2"},{"id":"1749","t":"photogallerycarousel","x":"20","y":"991","x_alt":"340","y_alt":"1794","w":"960","h":"81","w_alt":"321","h_alt":"95","lock":0,"param":{"original":"1","dim":"180","dimh":"75","dis":"30","b":"0","preview":"0","hv_effect":"greyscaleOut","soc":"0","ordPHG":"za","tit":"0","collega":"0","v":"2","d_arrow_m":"3","p_arrow":"0","ico":"5","c":"3d302e","d_arrow":"4","direction":"o","dim_m":"240","dimh_m":"90","dis_m":"12","v_m":"1"}},{"id":"1962","t":"blogpost_preview","x":"21","y":"1611","x_alt":"357","y_alt":"2743","w":"954","h":"405","w_alt":"282","h_alt":"720","lock":0,"param":{"num-colonne":"4","altezza-immagine":"200","classe-margine":"1","bg-anteprima":"ffffff","bg-anteprima-alpha":"99","underline":"0","text-align":"center","uppercase":"0","category-font":"Lato","category-color":"95c11f","category-size":"12","title-font":"Lato","title-size":"24","author-font":"Lato","author-color":"222222","author-size":"12","subtitle-size":"14","subtitle-color":"222222","title-color":"95c11f","categorie":"","tags":"","show-subtitle":"1","show-author":"0","show-category":"0","limit":"4","paginazione":"1","stile":"1","evidenza":"0","subtitle-font":"Lato","destination":"blog-detail","blog_id":"123071","filtrocats":""}},{"id":"1981","t":"immaginesingola","x":"-70","y":"116","w":"765","h":"150","lock":0,"param":{"hidem":"1"},"indfile":{"attr":{"v":"2"},"ch":[{"n":"headg.png","s":"3146_0b55c6853d0dc65623d1c56bcb3c46a47d30d166.png","w":"800","h":"150","t":"0","l":"0"}]}},{"id":"1727","t":"immaginesingola","x":"660","y":"501","x_alt":"520","y_alt":"1108","w":"70","h":"75","w_alt":"70","h_alt":"75","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2","d":"cyber-defense"},"ch":[{"n":"i4.png","s":"3146_83e6d1e33742c650ae77b619bb7e557b2332c894.png","w":"70","h":"75","t":"0","l":"0"}]}},{"id":"1726","t":"immaginesingola","x":"463","y":"501","x_alt":"518","y_alt":"958","w":"70","h":"73","w_alt":"70","h_alt":"73","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2","d":"observability"},"ch":[{"n":"i3.png","s":"3146_adb4e12031da906a610a16007861c3af53718b16.png","w":"70","h":"73","t":"0","l":"0"}]}},{"id":"1725","t":"immaginesingola","x":"250","y":"501","x_alt":"520","y_alt":"797","w":"70","h":"70","w_alt":"70","h_alt":"70","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2","d":"service-assurance"},"ch":[{"n":"i2.png","s":"3146_dd575f1f0d6271504f9856addd49553a9554ba1c.png","w":"70","h":"70","t":"0","l":"0"}]}},{"id":"1724","t":"immaginesingola","x":"50","y":"501","x_alt":"520","y_alt":"605","w":"70","h":"70","w_alt":"70","h_alt":"70","lock":0,"param":{"hv_effect":"greyscaleOut"},"indfile":{"attr":{"v":"2","d":"lab-testing"},"ch":[{"n":"i1.png","s":"3146_388c872e3fccbdedde0e5e22eaa344bc343c891f.png","w":"71","h":"70","t":"0","l":"0"}]}},{"id":"1750","t":"testo","x":"247","y":"161","x_alt":"359","y_alt":"126","w":"714","h":"130","w_alt":"280","h_alt":"158","lock":0,"param":{"s":"-5"},"c_testo":"

Solutions Intelligentes<\/strong><\/span><\/p>

pour l'Observabilité et la Cyber Sécurité<\/strong><\/span><\/p>","s":"-5"}],"gruppi":[],"popup":false}