Lettre d'information #139 | Livres blancs
Mardi 20 septembre 2011

Cette newsletter est au format HTML. Si elle ne s'affiche pas correctement, cliquez ici

Une sélection de Livres Blancs

8 menaces que votre antivirus n’arrête pas

Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de programmes malveillants et les fuites de données. Les incidents très médiatisés qui font la une de l'actualité peuvent sembler exceptionnels. Toutefois, les entreprises, quelle que soit leur taille,...

InterSystems Caché comme alternative aux bases de données résidentes en mémoire

Pour dépasser les limites de performances des bases de données relationnelles traditionnelles, les applications – allant de celles installées sur une seule machine, à celles utilisant de vastes grilles interconnectées – utilisent souvent des bases de données résidentes en mémoire pour accélérer...

Le Document d’Entreprise : Un gisement de valeur inexploité ?

Les documents d’entreprise constituent les supports des processus métier. A ce titre, ils « contiennent » les informations nécessaires à la réalisation d’une tâche ou d’une succession d’opérations par un ou plusieurs intervenants. C’est bien sûr le contenu de ces documents qui sera exploité...

Virtualisation de vos données, une étape stratégique vers le cloud

Pour s’exécuter dynamiquement sur plusieurs machines, une plate-forme de gestion des données doit pouvoir s’appuyer sur un système distribué conjuguant rapidité, évolutivité et tolérance aux pannes. Malgré les avantages de tels systèmes distribués, certains compromis sont toutefois inévitables et...

IDC: ROI des solutions de déduplication

Dans le contexte économique actuel, il est impératif pour les entreprises de procéder à une collecte et à une utilisation efficaces des informations. Dès lors qu’elles peuvent accéder à des informations pertinentes au moment et à l’endroit voulus, les entreprises peuvent améliorer la gestion de...

Sauvegarde et virtualisation

Rapport IDC: Modernisation des sauvegardes pour accélérer la transition vers la virtualisation L’infrastructure virtuelle (VI - Virtual Infrastructure) présente pour les responsables de datacenter des avantages bien réels et extrêmement attractifs. Bien qu’elle comporte de nombreuses dimensions,...

Protection des données et risques juridiques

Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats. L’information est devenue source de convoitise. Un fichier clients, un bilan, des données personnelles ou encore des données relatives à un savoir-faire se monnaient aisément et chers sur...

La grande migration vers l’informatique dans le cloud

Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu’impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela. Le rapport rédigé par Applied Research et publié par Symantec...

Tout savoir sur Team Foundation Server 2010

Cycle de vie des applications Toutes les nouveautés de TFS Créer son premier projet ALM Ouverture et interopérabilité vers Java, Eclipse... Les développeurs témoignent

«Managed Print Services» en Europe

Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en Europe. Menée auprès de 500 entreprises européennes, cette étude démontre la déperdition de productivité liée au temps perdu à chercher des informations dans l’entreprise : documents mal classés, mal archivés, mal...

Dématérialisation des factures

Etat de l’art et enjeux pour le secteur public en France et en Europe Le 20 décembre 2001, le Conseil de l’Union européenne adopte la directive 2001/115/CE « en vue de simplifier, moderniser et harmoniser les conditions imposées à la facturation en matière de taxe sur la valeur ajoutée ». En...

Les piratages informatiques fréquents et leurs contre-attaques

Guide de protection des produits informatiques contre les 7 principales mesures de piratage Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications, les distributeurs indépendants de logiciels doivent mettre en place un certain type de protection informatique....


Si vous ne souhaitez plus recevoir de messages de notre part, veuillez demander votre désinscription à l'adresse http://www.solutions-logiciels.com/desinscription.php