En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
    Appels d'offres en cours
    • Mise en place d'une solution de GED pour 3 utilisateurs
      A déterminer €
      > En savoir plus
    • Amélioration d'un site E-commerce PrestaShop
      2000 €
      > En savoir plus
    • Site catalogue pour une société spécialisée dans la vente d'équipement médical
      A déterminer €
      > En savoir plus
    Data4_Mars 2017_Leaderboard 1 v2
    Précédent|1.2.|

    HANA voit le jour

    "Nous sommes heureux de présenter HANA (High-Performance Analytic Appliance) aujourd'hui, qui au-delà de la technologie ouvre la voie à une…

    01/02/2011 | > Lire la suite...

    Prédire l'avenir

    Les outils actuels permettent d'aller plus loin que l'analyse descriptive des données et de faire des analyses prédictives à partir…

    01/02/2011 | > Lire la suite...

    La BI on-demand

    Lentement mais sûrement, la BI en mode SaaS (Software-as-a-Service), voire sur le cloud, fait son trou. Bien sûr, elle n'est…

    01/02/2011 | > Lire la suite...

    Précédent|1.2.|
    ITrust_SOC_pave
    Ransomware : état des lieux et protection- Webinaire 30 mars

    Les ransomwares sont devenus l'une des menaces les plus répandues. Comprendre leur fonctionnement. Neuf étapes pratiques pour protéger votre entreprise. Webinaire de 10:30 à 11:30.

    Info et inscription

    Sondage

    La volonté de développer le Numérique doit être un critère pour le choix du Président de la République ?

    Voir les résultats

    Loading ... Loading ...
    Rechercher par
    Nos derniers dossiers
    Témoignages
    Juridique
    • securitemenaces
      Juridique - Mots de passe: quelles recommandations de la CNIL ?

      La délibération de la Commission Nationale de l’Informatique et des Libertés (CNIL) portant adoption d’une recommandation relative…

      > En savoir plus...
    Paroles d'experts
    Paroles
    d'experts
    • 6 critères fondamentaux pour choisir une solution d'archivage électronique à valeur probante

      Vous avez franchi le cap de la dématérialisation et vous réfléchissez maintenant à une solution…

      > En savoir plus...
    Etudes/Enquêtes
    • Quelles protection de sécurité  ?
      Infographie Sécurité : enjeux et solutions choisies par les décisionnaires

      Quelles sont les priorités pour 2017 ? La protection contre les malwares et les ransomwares reste…

      > En savoir plus...
    newsletter
    Inscription Newsletter

    Restez informé. L’abonnement à la newsletter est gratuit.

    > Abonnement
    Iron Mountain_RAP_skycraper
    livres blancs
    Les Livres
    Blancs
    • Déploiement de petites salles serveurs et de micro-datacenters

      > Voir le livre
    • LA FIDÉLISATION 3.0 : TRANSACTIONS, INTERACTIONS & ÉMOTIONS

      > Voir le livre
    BlueMind_Nouvelle version_skycraper