|
|
IDC: ROI des solutions de déduplication
Dans le contexte économique actuel, il est impératif pour les entreprises de procéder à une collecte et à une utilisation efficaces des informations. Dès lors qu’elles peuvent accéder à des informations pertinentes au moment et à l’endroit voulus, les entreprises peuvent améliorer la gestion de...
|
|
|
Sauvegarde et virtualisation
Rapport IDC: Modernisation des sauvegardes pour accélérer la transition vers la virtualisation
L’infrastructure virtuelle (VI - Virtual Infrastructure) présente pour les responsables de datacenter des avantages bien réels et extrêmement attractifs. Bien qu’elle comporte de nombreuses dimensions,...
|
|
|
Tout savoir sur Team Foundation Server 2010
Cycle de vie des applications
Toutes les nouveautés de TFS
Créer son premier projet ALM
Ouverture et interopérabilité vers Java, Eclipse...
Les développeurs témoignent
|
|
|
La grande migration vers l’informatique dans le cloud
Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu’impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela.
Le rapport rédigé par Applied Research et publié par Symantec...
|
|
|
Protection des données et risques juridiques
Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats.
L’information est devenue source de convoitise. Un fichier clients, un bilan, des données personnelles ou encore des données relatives à un savoir-faire se monnaient aisément et chers sur...
|
|
|
Dématérialisation des factures
Etat de l’art et enjeux pour le secteur public en France et en Europe
Le 20 décembre 2001, le Conseil de l’Union européenne adopte la directive 2001/115/CE
« en vue de simplifier, moderniser et harmoniser les conditions imposées à la facturation en matière de taxe sur la valeur ajoutée ». En...
|
|
|
«Managed Print Services» en Europe
Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en Europe.
Menée auprès de 500 entreprises européennes, cette étude démontre la déperdition de productivité liée au temps perdu à chercher des informations dans l’entreprise : documents mal classés, mal archivés, mal...
|
|
|
Que sont les faux antivirus (FakeAV) ?
Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues et les plus persistantes sur la toile. Ce type de malware, dont il existe plus d'un demi million de variantes, utilise l'ingénierie sociale pour piéger les internautes et les inciter à visiter des sites infectés...
|
|
|
Accroitre la productivité du développement Agile
Par Adam Kolawa, cofondateur et CEO Parasoft
Un grand nombre d’équipes se tournent vers le développement Agile afin d’améliorer leur efficacité et de permettre la production dans les temps et en continu de logiciels importants. Cependant, la plupart découvrent dans la douleur que modifier la...
|
|
|
Les piratages informatiques fréquents et leurs contre-attaques
Guide de protection des produits informatiques contre les 7 principales mesures de piratage
Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications, les distributeurs indépendants de logiciels doivent mettre en place un certain type de protection informatique....
|
|
|
Un processus intégral de test & validation
Un exemple concret de gestion de la qualité d’un système de gestion intégré
Tester et valider un système intégré multi-niveaux est un véritable
défi. Ce type de système est compliqué et déterminer la cause des
erreurs est difficile ; de même mettre en place un environnement
qui permet...
|
|
|
L’automatisation du traitement des factures fournisseurs en mode SaaS
La comptabilité fournisseurs était autrefois considérée comme un simple coût de l'entreprise ne justifiant guère les dépenses d'achat, d'installation et de maintenance de logiciels et de matériels d'automatisation de la gestion des factures fournisseurs. Mais les entreprises cherchent désormais à...
|