|
Comment la signature électronique a permis à Salesforce, LinkedIn, et McAfee d’ améliorer leurs performances.
Ce livre blanc présente l'utilisation de la signature électronique au sein d'entreprises leaders comme Salesforce, LinkedIn, et McAfee. Leur permettant de numériser d’un bout à l’autre les processus critiques, elle…
11/12/2017
|
Lire la suite...
|
|
Préparation au règlement général sur la protection des données (RGPD)
Une synthèse indispensable sur la réglementation. Pour de nombreuses entreprises, la transition initiale vers la conformité au RGPD est probablement un processus lent et complexe. Cependant, la révolution numérique s’accompagnant…
08/12/2017
|
Lire la suite...
|
|
Adopter un Plan de Continuité d’Activité (PCA)
Le Plan de Continuité d’Activité inclut notamment un site de secours sur lequel toutes vos applications, moyens stratégiques et critiques ont été dupliqués : serveurs informatiques, téléphonie, logiciels... Quels que…
07/12/2017
|
Lire la suite...
|
|
Guide du Cloud Public
Ce livre blanc s'adresse aux responsables d'équipes d'exploitation, d'ingénierie ou d'infrastructure. Il traite des problèmes à identifier et des questions à prendre en compte pour réussir à l’ère du cloud.…
23/11/2017
|
Lire la suite...
|
|
Livre blanc « Digital Needs Trust " : pour construire ensemble un écosystème digital européen de confiance
(Livre blanc en français) Permettre l’émergence d’une économie européenne digitale est un enjeu majeur pour l’ensemble des entreprises et de la société. Contenir les cybermenaces et créer un écosytème de…
20/11/2017
|
Lire la suite...
|
|
Gestion des accès à privilèges
Un élément clé de la conformité à la norme ISO 27001 La norme ISO 27001, est l’une des plus largement adoptées et respectées en matière de sécurité de l’information. De nombreuses organisations…
07/11/2017
|
Lire la suite...
|
|
Sauvegarde et Restauration Informatique pour les PME
Les nouveaux enjeux de la sauvegarde et de la restauration face aux évolutions importantes de l’informatique professionnelle. Les statistiques sont sans appel, 80% des entreprises ayant perdu leurs données suite…
07/11/2017
|
Lire la suite...
|
|
Le paiement en 2050 et au-delà
Avènement du paiement instantané, ultra internationalisation des échanges, généralisation des plateformes d’échanges online (typeMarketplaces) au monde B2B, disparition des monnaies et disparition de l’acte de paiement … Des experts partagent…
03/10/2017
|
Lire la suite...
|
|
Cloud hybride : réussir l’externalisation de votre SI en 4 étapes
Au cœur de l'activité des entreprises, les directions informatiques doivent aujourd'hui répondre à de nouveaux enjeux liés à la transformation digitale des métiers : vitesse, agilité, scalabilité... font partie des préoccupations majeures du DSI. Dans…
03/10/2017
|
Lire la suite...
|
|
Les bonnes pratiques pour implémenter une solution de personnalisation
Comment mettre en avant des recommandations personnalisées sur votre boutique en ligne ou votre site web Si vous avez une boutique en ligne ou autre site web proposant aux utilisateurs…
18/09/2017
|
Lire la suite...
|
|
Communications unifiées : la mobilité et la collaboration au cœur des métiers
Avant, vous téléphoniez. Aujourd’hui vous communiquez ! Les échanges clients sont de plus en plus variés et les interactions se complexifient : email, téléphone fixe-mobile, chat, visioconférence, social média, web… Dans…
25/07/2017
|
Lire la suite...
|
|
Surveillance de réseau : un élément indispensable de la sécurité informatique
Seul un concept de sécurité englobant tous les domaines offre aux entreprises une sécurité optimale dans le cadre de sa gestion des risques. Ici, la surveillance du réseau constitue un…
12/05/2014
|
Lire la suite...
|