Livres Blancs
8 menaces que votre antivirus n'arrête pas
Les grands titres de l'actualité nous rappellent constamment l'ampleur que prennent les attaques de programmes malveillants et les fuites de données. Les incidents très...
InterSystems Caché comme alternative aux bases de données résidentes en…
Pour dépasser les limites de performances des bases de données relationnelles traditionnelles, les applications - allant de celles installées sur une seule machine, à...
Le Document d'Entreprise : Un gisement de valeur inexploité ?
Les documents d'entreprise constituent les supports des processus métier. A ce titre, ils « contiennent »les informations nécessaires à la réalisation d'une tâche ou...
9 étapes pour adopter une sécurité intelligente
Firewalls et protection antivirale sont essentiels, mais insuffisants. Aujourd'hui, les attaques sont conçues pour rechercher et exploiter les failles de votre système. Il est...
Virtualisation de vos données, une étape stratégique vers le cloud
Pour s'exécuter dynamiquement sur plusieurs machines, une plate-forme de gestion des données doit pouvoir s'appuyer sur un système distribué conjuguant rapidité, évolutivité et tolérance...
Tout savoir sur Team Foundation Server 2010
Cycle de vie des applications Toutes les nouveautés de TFS Créer son premier projet ALM Ouverture et interopérabilité vers Java, Eclipse... Les développeurs témoignent
Sauvegarde et virtualisation
Rapport IDC: Modernisation des sauvegardes pour accélérer la transition vers la virtualisationL'infrastructure virtuelle (VI - Virtual Infrastructure) présente pour les responsables de datacenter des...
IDC: ROI des solutions de déduplication
Dans le contexte économique actuel, il est impératif pour les entreprises de procéder à une collecte et à une utilisation efficaces des informations. Dès...
Hautes Performances Simplifiées
Suites d'outils Intel Parallel Studio XE et Intel Cluster StudioEn septembre dernier, Intel commercialisait Intel Parallel Studio 2011, suite d'outils conçue pour les développeurs...
Sécuriser son site Internet
Des risques encore trop négligés par les PME-PMILes vulnérabilités les plus courantesLes causes les plus courantesLes moyens utilisés par les piratesLes bonnes pratiquesD'autres solutions
![](https://www.solutions-numeriques.com/wp-content/uploads/2015/01/cincom-document-entreprise-120x150.jpg)
Le Document d'Entreprise : Un gisement de valeur inexploité ?
Les documents d'entreprise constituent les supports des processus métier. A ce titre, ils « contiennent »les informations nécessaires à la réalisation d'une tâche ou d'une succession d'opérations par un ou plusieurs intervenants. C'est bien sûr le contenu de ces documents qui sera exploité ; mais…