En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Accueil 2014

Protection des données et récupération après sinistre – Comment prendre soin de vos données...

Pourquoi avez-vous besoin d’un plan de récupération après sinistre ? En cas de perte de données, les entreprises doivent pouvoir récupérer leurs informations importantes. Quelle...

Géolocalisation et Mobilité

Comment exploiter la cartographie digitale en mobilité, comme un outil décisionnel ? Comment concevoir, intègrer et déployer en entreprise les solutions Google Maps for Work....

Les 10 failles de sécurité qui représentent 99% des vulnérabilités

iTrust, audit en sécurité et éditeur de la solution iKare , dévoile les 10 principales failles observées par ses experts au cours de leurs...

Cyberattaques : et si vous optiez pour une protection performante ?

Selon une enquête récente menée par la Harvard Business Review, 80% des dirigeants se déclarent préoccupés par les attaques qui ciblent leur entreprise, leurs...

Travail en situation de mobilité : comment garantir sécurité et confidentialité ?

La démocratisation du travail en situation de mobilité offre de nouvelles opportunités aux entreprises. Avec la multiplication des appareils connectés à Internet, la productivité...

SDE (Software Defined Enterprise) – VMware virtualise l'IT de bout en bout

Après avoir conduit la révolution de la virtualisation des serveurs, VMware mène dorénavant la virtualisation de l'IT de bout en bout, aussi connue sous...

Les 5 facteurs clés de la réussite de la conduite du changement

Avec les témoignages de Microsoft et La Caisse d'EpargneLe magazine professionnel Solutions & Logiciels IT et Know-Formation ont organisé une table ronde, au Salon...

Menaces avancées persistantes : Détection, Protection et Prévention

Ce livre blanc a été conçu pour présenter les caractéristiques communes des APT ((Advanced Persistent Threats), comment elles fonctionnent et quels types de protection...

Le test de charge et de performance d'applications mobiles

Un recueil des spécificités du test de charge d’applications mobiles et des meilleures pratiques pour faire des tests réalistes en respectant les contraintes budgétaires.

Découvrez toutes les fonctionnalités et les possibilités du PDF – Nuance Power PDF la...

Nuance Power PDF propose toutes les fonctionnalités que recherchent les travailleurs en entreprises, à un prix qui permet son déploiement pour le plus grand...