| | 8 menaces que votre antivirus n’arrête pas Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de programmes malveillants et les fuites de données. Les incidents très médiatisés qui font la une de l'actualité peuvent sembler exceptionnels. Toutefois, les entreprises, quelle que soit leur taille,...
|
| | InterSystems Caché comme alternative aux bases de données résidentes en mémoire Pour dépasser les limites de performances des bases de données relationnelles traditionnelles, les applications – allant de celles installées sur une seule machine, à celles utilisant de vastes grilles interconnectées – utilisent souvent des bases de données résidentes en mémoire pour accélérer...
|
| | Le Document d’Entreprise : Un gisement de valeur inexploité ? Les documents d’entreprise constituent les supports des processus métier. A ce titre, ils « contiennent » les informations nécessaires à la réalisation d’une tâche ou d’une succession d’opérations par un ou plusieurs intervenants. C’est bien sûr le contenu de ces documents qui sera exploité...
|
| | Virtualisation de vos données, une étape stratégique vers le cloud Pour s’exécuter dynamiquement sur plusieurs machines, une plate-forme de gestion des données doit pouvoir s’appuyer sur un système distribué conjuguant rapidité, évolutivité et tolérance aux pannes. Malgré les avantages de tels systèmes distribués, certains compromis sont toutefois inévitables et...
|
| | IDC: ROI des solutions de déduplication Dans le contexte économique actuel, il est impératif pour les entreprises de procéder à une collecte et à une utilisation efficaces des informations. Dès lors qu’elles peuvent accéder à des informations pertinentes au moment et à l’endroit voulus, les entreprises peuvent améliorer la gestion de...
|
| | Sauvegarde et virtualisation Rapport IDC: Modernisation des sauvegardes pour accélérer la transition vers la virtualisation L’infrastructure virtuelle (VI - Virtual Infrastructure) présente pour les responsables de datacenter des avantages bien réels et extrêmement attractifs. Bien qu’elle comporte de nombreuses dimensions,...
|
| | Protection des données et risques juridiques Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats. L’information est devenue source de convoitise. Un fichier clients, un bilan, des données personnelles ou encore des données relatives à un savoir-faire se monnaient aisément et chers sur...
|
| | La grande migration vers l’informatique dans le cloud Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu’impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela. Le rapport rédigé par Applied Research et publié par Symantec...
|
| | Tout savoir sur Team Foundation Server 2010 Cycle de vie des applications Toutes les nouveautés de TFS Créer son premier projet ALM Ouverture et interopérabilité vers Java, Eclipse... Les développeurs témoignent
|
| |
«Managed Print Services» en Europe Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en Europe. Menée auprès de 500 entreprises européennes, cette étude démontre la déperdition de productivité liée au temps perdu à chercher des informations dans l’entreprise : documents mal classés, mal archivés, mal...
|
| | Dématérialisation des factures Etat de l’art et enjeux pour le secteur public en France et en Europe
Le 20 décembre 2001, le Conseil de l’Union européenne adopte la directive 2001/115/CE « en vue de simplifier, moderniser et harmoniser les conditions imposées à la facturation en matière de taxe sur la valeur ajoutée ». En...
|
| | Les piratages informatiques fréquents et leurs contre-attaques Guide de protection des produits informatiques contre les 7 principales mesures de piratage
Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications, les distributeurs indépendants de logiciels doivent mettre en place un certain type de protection informatique....
|