En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 24/01/2017
    Forum International de la Cybersécurité (FIC)

    Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France,…

    en détail En détail...
Appels d'offres en cours
BAN_PHONEFLEET_2017_728X90

Architecture

La WebPart EWA (Excel Web Access) affiche les feuilles de données avec du DHTML et du JavaScript permettant ainsi de…

01/10/2008 | > Lire la suite...

Fonctionnalités

Une fois publié, le document s’ouvre automatiquement dans le navigateur. De plus, si vous en avez les droits, vous aurez…

01/10/2008 | > Lire la suite...

Excel Web Services

Une fois les feuilles de calcul créées et publiées via Excel Services, elles deviennent accessibles via les web services, tout…

01/10/2008 | > Lire la suite...

Les limitations

Bien que l’objectif des Excel Services soit, à terme, d’intégrer toutes les fonctionnalités d’Excel, certaines, ne sont pas encore opérationnelles…

01/10/2008 | > Lire la suite...

Schneider_Décembre2016_pave
Shadow IT

Pourquoi les utilisateurs souscrivent à des services Cloud sans l’accord du service informatique ?

Lire le livre blanc et les infographies

Sondage

Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

Voir les résultats

Loading ... Loading ...
Rechercher par
Nos derniers dossiers
Juridique
  • MAitre-GARANCE-Mathias
    NIS : adoption de la directive européenne sur la cybersécurité, harmonisation en vue ?

    Pourquoi une directive sur la cybersécurité ? Quelles sont les nouvelles obligations ? Et que peut-on reprocher…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • 7 bonnes pratiques pour optimiser le coût et les performances d’un SIEM

    En appliquant un ensemble de bonnes pratiques, les entreprises utilisant une solution SIEM peuvent réaliser…

    > En savoir plus...
Etudes/Enquêtes
  • objets connectés
    Vos matériels informatiques à l'origine d'actions de cyber-terrorisme ou d'attaques DDoS ?

    L’inexpérience des utilisateurs et le manque de protection des appareils grand publics pourraient, soutient un…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
PAN_IDC_skyscraper
Agenda
livres blancs
Les Livres
Blancs
  • L’ e-paiement, à l’heure de l’expérience client - mise à jour Octobre 2016

    > Voir le livre
  • Comment bien se protéger contre les ransomwares ?

    > Voir le livre
Schneider_Décembre2016_skycraper