.
Espace Livres Blancs
Par Date | Par Thèmes | Par Sponsors

1358 livres blancs trouvés, affichage des résultats 1 à 8.

Les 8 résultats suivants >


Observatoire Postes de Travail et Teminaux mobile : Quels critères de choix guident les achats des clients ? > Observatoire Postes de Travail et Teminaux mobile : Quels critères de choix guident les achats des clients ?
Les résultats du deuxième observatoire « Postes de travail et terminaux mobiles » réalisé par Distributique en partenariat avec Dell permettent d'obtenir une vue complète <strong>des critères de choix techniques qui orientent les comportements d'achat des clients des revendeurs sondés</strong>. Type de terminal, taille de l'écran, puissance, préférence de l'OS, vente d'accessoires, etc..., tous ces éléments sont décortiqués dans cette vaste enquête.
télécharger
Appliances UTM - Résultats du test  comparatif de performances Miercom > Appliances UTM - Résultats du test comparatif de performances Miercom
Alors que tous les éditeurs réseau communiquent des statistiques montrant le débit maximal atteignable, les tests tiers apportent des données de référence basées sur des scénarios de la vie réelle. Les experts en réseau Miercom ont réalisé des tests approfondis sur plusieurs appliances pour vérifier leurs performances.<br /><br /><strong>Découvrez les résultats de ces tests qui comparent Sophos, Dell, Fortinet et WatchGuard.</strong>
télécharger
Produits intelligents et connectés : Transformation de la relation client et de la concurrence > Produits intelligents et connectés : Transformation de la relation client et de la concurrence
Selon les experts, 50 milliards d'objets devraient être connectés à Internet avant la fin de la décennie. Les produits intelligents connectés deviennent des systèmes interconnectés offrant de nouvelles possibilités qui ouvrent la voie aux industriels vers un cycle vertueux d'innovation.<br /><br /><strong>Téléchargez cet eBook pour en savoir plus.</strong>
télécharger
Au coeur de l'omnicanal, les identités > Au coeur de l'omnicanal, les identités
<strong>Les marques qui réussissent connaissent leurs clients, optimisent les interactions avec eux et facilitent leur expérience digitale.</strong><br /><br />L'omnicanal ouvre en effet de nouvelles perspectives sur la façon de proposer à vos clients et partenaires un rapport optimisé à votre marque et à vous de mieux connaître vos clients.<br /><br /><strong>Découvrez comment l'ajout de la notion d'identité dans votre approche client peut avoir un impact direct sur votre business.</strong>
télécharger
Dépasser le pare-feu > Dépasser le pare-feu
<strong>Pourquoi le pare-feu ne suffit plus à protéger vos données?</strong><br /><br />Le développement des applications dans le Cloud et l'usage croissant des appareils mobiles changent le périmètre de sécurité. Il n'y a plus d'interne et d'externe à l'entreprise mais des employés, clients et partenaires accédant aux données sensibles de n'importe quel endroit, avec n'importe quel appareil et à tout moment.<br />Le seul paramètre maîtrisable par l'entreprise est donc l'identité de l'utilisateur et l'IAM nouvelle génération devient la clé de la sécurité de toute entreprise connectée.<br /><br /><strong>Découvrez les six principales tendances qui encouragent les de&#769;cideurs informatiques a&#768; repenser leur pe&#769;rime&#768;tre de se&#769;curite&#769;.</strong>
télécharger
11 Décembre prochain : Réagissez en direct à l'émission sur L'infrastructure convergée. > 11 Décembre prochain : Réagissez en direct à l'émission sur L'infrastructure convergée.
<p>Didier Barathon, journaliste du Monde Informatique rendra compte en direct, en compagnie d'experts (IDC, HP et Intel) sur l'infrastructure convergée<strong></strong></p>
télécharger
Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises > Faire face aux enjeux du Shadow IT : une nécessité pour les entreprises
<strong>Stockage en ligne, solutions de communication et de travail collaboratif, outils de CRM, partage de document... avec l'avènement du SaaS, l'utilisateur fait « comme à la maison »</strong> Il est devenu impatient et n'attend guère que la DSI lui fournisse les outils dont il a besoin. Il va au plus simple, faisant ainsi fi de toute problématique de sécurité, d'intégrité des données, de duplication des solutions, d'intégration avec l'existant, voire parfois de coûts cachés !<br /><br /><strong>La DSI, à défaut d'être proactive, se doit d'être au minimum réactive.</strong> Elle doit prendre en compte et contrôler ce phénomène qu'elle ne peut éradiquer, sous peine de voir disparaitre des pans entiers de ses compétences au profit d'autres directions fonctionnelles.<br /><br /><strong>Découvrez dans ce rapport réalisé par IDC , la situation actuelle en France et les bonnes pratiques pour répondre à cette problématique de Shadow IT.</strong>
télécharger
Cinq principes fondamentaux de la protection moderne des données > Cinq principes fondamentaux de la protection moderne des données
Ce livre blanc montre que la protection des données a changé et qu'un logiciel de protection moderne des données est désormais disponible pour protéger les applications et les données les plus critiques de votre entreprise de manière beaucoup plus fiable et efficace. <br /><br /><strong>Ne croyez pas que la protection des données va de soi et découvrez les cinq principes fondamentaux de la protection moderne des données</strong>
télécharger

Les 8 résultats suivants >


Par Date | Par Thèmes | Par Sponsors

EVENEMENT PARTENAIRE


Les études CIO/LMI





CONNEXION AU CIO PDF
E-MAIL :
MOT DE 
PASSE : 
   Mot de passe oublié ?



SONDAGE
Votre DSI se sent-il concerné par la relation avec le client final de l'entreprise ?