Lettre d'information #196 | Livres blancs
Lundi 27 août 2012

Cette newsletter est au format HTML. Si elle ne s'affiche pas correctement, cliquez ici

Une sélection de Livres Blancs

3D Security : La sécurité de l’entreprise en 10 étapes

Il existe trois dimensions clés à la sécurité, qui doivent être bien comprises : Pour appliquer une meilleure protection, les entreprises doivent envisager la sécurité via une approche holistique de leur environnement, pour mieux comprendre la...

Concevoir des applications révolutionnaires

Un Livre blanc du cabinet d'analystes Bloor Une application révolutionnaire transforme la manière de travailler des utilisateurs. Elle ne se contente pas d’automatiser des processus : elle innove en les modifiant en profondeur, souvent de manière fondamentale....

Stockage unifié : réduire ses coûts de stockage de 25%

La sauvegarde dédupliquée se démocratise Quand les machines virtuelles se multiplient sur chaque serveur, des sauvegardes courtes et rapides s’imposent. Face aux constructeurs généralistes, Veeam et FalconStor étoffent leur solution. Stockage unifié Croissance fulgurante du volume de données à...

La Process Intelligence (PI) pour les Nuls - Atteindre l’excellence des processus métier.

Cet ouvrage présente le concept de Process Intelligence et explique comment adopter une architecture informatique souple – à même de fournir des informations en temps réels tout au long du cycle de vie des processus. Découvrez les raisons pour lesquelles des entreprises de premier plan font appel à...

ABBYY FineReader Engine 10 (SDK)

ABBYY FineReader Engine est un kit de développement logiciel (SDK) performant pour la reconnaissance de texte et la conversion de documents. Il met à disposition les technologies ABBYY FineReader, maintes fois primées, de reconnaissance de texte (OCR), de reconnaissance...

Gestion du Cycle de vie des Applications, le nouveau livre blanc publié par Smile

La Gestion du Cycle de vie des Applications (ALM pour Application Lifecycle Management) est la gestion coordonnée du cycle de développement d'une application logicielle de son idée initiale à sa livraison et sa maintenance. Au travers de ce livre blanc, Smile s'intéresse à un marché jeune en...

Les règles de sécurité informatique pour les PME/PMI

Vols d'informations confidentielles, ruptures de service, pertes de données, infections virales sur le réseau, vulnérabilité des sites Internet ... Autant de risques qui pèsent au quotidien sur les entreprises. Si les dirigeants de sociétés sont de plus en plus au fait des ces dangers, combien...

DSI : Gestion de contenu multicanal et croissance de votre entreprise, quel rapport ?

Vous disposez d’un serveur de partage de fichiers, d’une base de données, peut-être d’une GED, d’un DAM, d’un CMS ou encore d’un ERP ? Vous faites donc de la gestion de contenu. Mais avez-vous déjà pensé à une solution de gestion de contenu multicanal intégrée et véritablement collaborative ? Quel...

Intel Cilk Plus: une extension des langages C et C++ conçue pour la programmation parallèle

Intel présente des nouveaux produits d'optimisation de programmation parallèle basés sur le logiciel Intel Parallel Building Blocks. Découvrez ici les avantages d'un de ses outils principaux : Intel Cilk Plus qui facilite la parallélisation des anciens et nouveaux logiciels et optimise...

20 clés essentielles pour choisir votre prestataire de solution de dématérialisation de factures clients

Vous souhaitez automatiser le traitement de vos factures clients mais vous ne savez pas quel prestataire dispose de la solution la plus complète et la plus efficace, adaptée à vos besoins ? Ce guide pratique liste les thèmes clés et les questions à aborder avec un prestataire de solutions de...

13 clés essentielles pour choisir votre prestataire de solution de dématérialisation de commandes clients

Vous souhaitez automatiser le traitement de vos commandes clients, mais ne savez pas quel prestataire dispose de la solution la plus complète et la plus efficace adaptée à vos besoins ? Vous comprenez les objectifs et les principes de l’automatisation de traitement des commandes clients mais...

CMS open source pénétration, usages et appréciations

Smile a réalisé une grande enquête sur la pénétration des CMS open source sur le premier trimestre 2012. 1200 participants ont répondu. Smile présente dans ce livre blanc l'ensemble des résultats sous différents angles : taille de l'entreprise, pouvoir de décision, profil des répondants.... «...

Livre blanc du cabinet d'analystes Aberdeen Group - Authentification Forte pour les petites et moyennes entreprises,

Les Petites et moyennes entreprises authentifient leurs utilisateurs avant tout grâce à des mots passe, bien qu'il soit de notoriété public que ceux-ci sont moins sûrs, non pratiques, et en réalité bien plus couteux que les autres authentifications dites "plus fortes". Les PME dépensent en...

Les 10 meilleures raisons d’automatiser vos processus de Comptabilité Fournisseurs

Les services de Comptabilité Fournisseurs doivent mener de front de nombreuses missions : réduire les coûts, améliorer la performance, être conforme aux réglementations, augmenter la visibilité et contribuer aux actions stratégiques du groupe. Le problème fondamental n’est pas de savoir si une...

Gagner la Bataille de la Conformité PCI

Un Guide destiné aux Commerçants et aux Acquiring BanksCes dernières années, les données personnelles et financières confiées sciemment ou non par les clients aux commerçants, banques, prestataires de services et sociétés de cartes de crédit ont été victimes d’une convoitise sans précédent.PCI DSS...

Cloud Public : et si on repensait l’IT ?

La sécurité, SLA et tarification dans le Cloud Les principaux scénarios d’usage Focus : Big Data Cas client : V-Trafic groupe TDF Un supplément de SOLUTIONS IT & LOGICIELS, Février 2012 Une plateforme Cloud (PaaS) va répondre à différents scénarii d’usage : site web, site de...

A la découverte de Windows Azure

Ma première application cloud Les scénarios d’usage SQL Azure et Data Sync Windows Azure :une plateforme ouverte Un supplément de PROGRAMMEZ !, Février 2012 Le cloud computing se décompose principalement en trois couches : le SaaS pour les services applicatifs (Office 365, Online...

Reconnaissance intelligente et meilleures pratiques en matière de capture automatisée de factures

Les services de comptabilité fournisseurs cherchent à optimiser le processus de traitement des factures afin de faire face à l’augmentation de leur charge de travail et à leurs nouvelles responsabilités. Ce livre blanc explique comment utiliser les récentes technologies de reconnaissance...

InterSystems Caché comme alternative aux bases de données résidentes en mémoire

Pour dépasser les limites de performances des bases de données relationnelles traditionnelles, les applications – allant de celles installées sur une seule machine, à celles utilisant de vastes grilles interconnectées – utilisent souvent des bases de données résidentes en mémoire pour accélérer...

Opportunités et Défis du Cloud Computing

Focus sur les critères de choix d’une solution SaaS, PaaS et du partenaire pour les mettre en place Le concept de Cloud Computing fait référence à la dématérialisation des ressources informatiques au profit d'un service à la demande. Ce modèle technico-économique tend stratégiquement à...


Si vous ne souhaitez plus recevoir de messages de notre part, veuillez demander votre désinscription à l'adresse http://www.solutions-logiciels.com/desinscription.php