.
Espace Livres Blancs
Par Date | Par Thèmes | Par Sponsors

1357 livres blancs trouvés, affichage des résultats 1 à 8.

Les 8 résultats suivants >


Appliances UTM - Résultats du test  comparatif de performances Miercom > Appliances UTM - Résultats du test comparatif de performances Miercom
Alors que tous les éditeurs réseau communiquent des statistiques montrant le débit maximal atteignable, les tests tiers apportent des données de référence basées sur des scénarios de la vie réelle. Les experts en réseau Miercom ont réalisé des tests approfondis sur plusieurs appliances pour vérifier leurs performances.<br /><br /><strong>Découvrez les résultats de ces tests qui comparent Sophos, Dell, Fortinet et WatchGuard.</strong>
télécharger
Produits intelligents et connectés : Transformation de la relation client et de la concurrence > Produits intelligents et connectés : Transformation de la relation client et de la concurrence
Selon les experts, 50 milliards d'objets devraient être connectés à Internet avant la fin de la décennie. Les produits intelligents connectés deviennent des systèmes interconnectés offrant de nouvelles possibilités qui ouvrent la voie aux industriels vers un cycle vertueux d'innovation.<br /><br /><strong>Téléchargez cet eBook pour en savoir plus.</strong>
télécharger
Au coeur de l'omnicanal, les identités > Au coeur de l'omnicanal, les identités
<strong>Les marques qui réussissent connaissent leurs clients, optimisent les interactions avec eux et facilitent leur expérience digitale.</strong><br /><br />L'omnicanal ouvre en effet de nouvelles perspectives sur la façon de proposer à vos clients et partenaires un rapport optimisé à votre marque et à vous de mieux connaître vos clients.<br /><br /><strong>Découvrez comment l'ajout de la notion d'identité dans votre approche client peut avoir un impact direct sur votre business.</strong>
télécharger
Dépasser le pare-feu > Dépasser le pare-feu
<strong>Pourquoi le pare-feu ne suffit plus à protéger vos données?</strong><br /><br />Le développement des applications dans le Cloud et l'usage croissant des appareils mobiles changent le périmètre de sécurité. Il n'y a plus d'interne et d'externe à l'entreprise mais des employés, clients et partenaires accédant aux données sensibles de n'importe quel endroit, avec n'importe quel appareil et à tout moment.<br />Le seul paramètre maîtrisable par l'entreprise est donc l'identité de l'utilisateur et l'IAM nouvelle génération devient la clé de la sécurité de toute entreprise connectée.<br /><br /><strong>Découvrez les six principales tendances qui encouragent les de&#769;cideurs informatiques a&#768; repenser leur pe&#769;rime&#768;tre de se&#769;curite&#769;.</strong>
télécharger
11 Décembre prochain : Réagissez en direct à l'émission sur L'infrastructure convergée. > 11 Décembre prochain : Réagissez en direct à l'émission sur L'infrastructure convergée.
<p>Didier Barathon, journaliste du Monde Informatique rendra compte en direct, en compagnie d'experts (IDC, HP et Intel) sur l'infrastructure convergée<strong></strong></p>
télécharger
Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises > Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises
<strong>Stockage en ligne, solutions de communication et de travail collaboratif, outils de CRM, partage de document... avec l'avènement du SaaS, l'utilisateur fait « comme à la maison »</strong> Il est devenu impatient et n'attend guère que la DSI lui fournisse les outils dont il a besoin. Il va au plus simple, faisant ainsi fi de toute problématique de sécurité, d'intégrité des données, de duplication des solutions, d'intégration avec l'existant, voire parfois de coûts cachés !<br /><br /><strong>La DSI, à défaut d'être proactive, se doit d'être au minimum réactive.</strong> Elle doit prendre en compte et contrôler ce phénomène qu'elle ne peut éradiquer, sous peine de voir disparaitre des pans entiers de ses compétences au profit d'autres directions fonctionnelles.<br /><br /><strong>Découvrez dans ce rapport réalisé par IDC , la situation actuelle en France et les bonnes pratiques pour répondre à cette problématique de Shadow IT.</strong>
télécharger
Cinq principes fondamentaux de la protection moderne des données > Cinq principes fondamentaux de la protection moderne des données
Ce livre blanc montre que la protection des données a changé et qu'un logiciel de protection moderne des données est désormais disponible pour protéger les applications et les données les plus critiques de votre entreprise de manière beaucoup plus fiable et efficace. <br /><br /><strong>Ne croyez pas que la protection des données va de soi et découvrez les cinq principes fondamentaux de la protection moderne des données</strong>
télécharger
Sauvegarde de VMs : Veeam vs outils de sauvegarde traditionnels > Sauvegarde de VMs : Veeam vs outils de sauvegarde traditionnels
Veeam Backup &amp; ReplicationTM n'est pas la seule manière de sauvegarder votre environnement virtuel... mais c'est la meilleure manière de le faire.<br />Alors que de nombreux outils de sauvegarde traditionnels peuvent désormais effectuer des sauvegardes en mode image de machines virtuelles (VMs), seul Veeam® tire pleinement parti de l'environnement virtuel pour réduire les coûts et augmenter la valeur de la sauvegarde, pas juste un peu, mais beaucoup.<br /><br /><strong>Découvrez dans ce document est 10 meilleures raisons de choisir Veeam</strong>
télécharger

Les 8 résultats suivants >


Par Date | Par Thèmes | Par Sponsors

EVENEMENT PARTENAIRE


Les études CIO/LMI





CONNEXION AU CIO PDF
E-MAIL :
MOT DE 
PASSE : 
   Mot de passe oublié ?



SONDAGE
Votre DSI se sent-il concerné par la relation avec le client final de l'entreprise ?