RSS feed Get our RSS feed

News by Topic

aux

Results 251 - 275 of 321Sort Results By: Published Date | Title | Company Name
By: Oracle     Published Date: Apr 05, 2018
Les fonctions marketing et informatique font plus que jamais la paire. Aujourd'hui, l'agilité des entreprises se mesure à l'aune de la flexibilité opérationnelle de leurs outils marketing. Pour découvrir les possibilités ouvertes par les nouvelles technologies dans le domaine du marketing, lisez notre « Guide des technologies marketing ». Au sommaire : Les technologies du paysage marketing actuel Les nouveautés de l'automatisation marketing Le rôle de vos contenus et des réseaux sociaux dans votre stratégie globale Oracle is a global technology company who provide a range of services, including the Oracle, the ‘industry’s broadest and most integrated public cloud’ which lowers costs and reduces IT complexity. They also offer IT security service, database, Java services, Enterprise Management, consulting and support services and more. Oracle have more than 420,000 customers worldwide and are widely revered throughout the computing industry. All information that you supply is pro
Tags : 
     Oracle
By: RES Software     Published Date: Apr 08, 2013
Ce livre blanc a pour objectif de décrire les principes de base de la gestion des espaces de travail utilisateur et son rôle stratégique dans les projets de virtualisation de postes de travail. Bon nombre de professionnels de l’informatique et d’analystes s’accordent aujourd’hui à dire que l’avenir des environnements informatiques d’entreprise est aux configurations hybrides alliant postes de travail traditionnels, clients légers, terminaux distants et postes de travail virtuels, une évolution qui complique considérablement le contrôle des données utilisateur par les administrateurs informatiques et appelle à imaginer de nouvelles méthodes de gestion des espaces de travail utilisateur.
Tags : 
     RES Software
By: RES Software     Published Date: Apr 08, 2013
Afin de répondre aux demandes de nouvelles fonctionnalités, d’économies et d’amélioration de la qualité (d’intégrité et de performance, par exemple), les infrastructures des postes de travail sont en constante évolution. Aujourd’hui, de tels changements ont une incidence quasi systématique sur les conditions d’utilisation des postes. Ce livre blanc décrit les concepts de transformation des postes et comment la technologie de transformation des postes de travail peut aider les entreprises à réussir leur transition vers des espaces de travail utilisateur administrés sans préjudice pour la productivité de l’utilisateur.
Tags : 
     RES Software
By: RES Software     Published Date: Apr 08, 2013
RES Software, éditeur leader de solutions de poste de travail dynamique, annonce le déploiement de sa solution de gestion des environnements de travail au sein du Groupe Chèque Déjeuner. Le Groupe Chèque Déjeuner est une entreprise sociale créée en 1964, considéré comme le numéro 3 mondial sur le marché des titres spéciaux de paiement à vocation sociale et culturelle. Fort d’une présence à l’international dans 13 pays, regroupant plus de 2130 collaborateurs, en 2011, le Groupe Chèque Déjeuner a realise un volume d’affaires de 4,3 milliards d’euros et un chiffre d’affaires de 290,3 millions.
Tags : 
     RES Software
By: Extreme Networks     Published Date: Sep 24, 2014
Téléchargez ce livre blanc pour découvrir les étapes clés de la conception d’un Data Center répondant aux besoins d’aujourd’hui et de demain.
Tags : data center, sdn, réseau, résilience, infrastructure, architecture réseau, extreme networks
     Extreme Networks
By: Extreme Networks     Published Date: Sep 26, 2014
Les établissements hospitaliers sont aujourd’hui soumis à des pressions financières et techniques pour améliorer le traitement du patient et augmenter leur productivité. Un réseau filaire et Wi-Fi hautement sécurité et fiable est le minima requis pour supporter les données, la voix, la vidéo et les équipements et les applications métiers. Mais comment garantir continuité de service et connectivité Wi-Fi pervasive pour supporter ces éléments clés au meilleur coût ? Ce livre blanc vous guide grâce aux témoignages de professionnels de l’IT au sein de grands établissements hospitaliers. Ils y expliquent comment ils ont relevé le challenge de la mobilité en garantissant la sécurité de leurs patients.
Tags : extreme networks, wifi, byod, réseau sans fil, réseau hôpitaux, mobilité, réseau, purview
     Extreme Networks
By: Amazon Web Services     Published Date: Jun 02, 2017
451 Research est une société de recherche et de conseil de premier rang spécialisée dans le domaine informatique. L'innovation technologique et les perturbations du marché sont au cœur de notre activité, ce qui nous permet d'offrir des lectures de données primordiales aux leaders de l'économie numérique. Plus de 100 analystes et consultants proposent cette lecture à plus de 1 000 organisations clientes situées en Amérique du Nord, en Europe et dans le monde entier, par le biais de services de recherche et de conseil syndiqués et d'événements en direct. Fondée en 2000 et établie à New York, 451 Research est une division de The 451 Group.
Tags : cloud, cloud platform, amazon, aws, microsoft
     Amazon Web Services
By: MuleSoft     Published Date: Sep 09, 2019
La capacité de votre entreprise à changer rapidement, à innover facilement et à égaler la concurrence dans tous les domaines sur lesquels elle prend de l'avance est aujourd'hui une nécessité stratégique. Elle vous permettra de prospérer sur un marché en constante évolution et de créer de nouvelles expériences clients dans de nouveaux contextes, en utilisant de nouvelles technologies. Pour façonner des expériences clients innovantes, votre entreprise a besoin que son équipe IT lui fournisse des ressources digitales sous la forme de fonctionnalités métiers clés capables de lui apporter une réelle valeur dans des contextes multiples. C'est ainsi que l'IT peut devenir l'allié des objectifs stratégiques de votre entreprise. Les organisations qui ont réussi à jeter les bases d'une innovation continue et d'une approche agile ont adopté des architectures microservices pour répondre rapidement aux innombrables exigences de leur activité.
Tags : 
     MuleSoft
By: MuleSoft     Published Date: Sep 09, 2019
La plus grande difficulté consiste justement à transformer une entreprise existante en une entreprise adoptant l'approche de l'écosystème et de la plateforme digitale comme logique dominante, de façon à intégrer l'économie des APIs. Ceci étant, qu'est-ce que cela implique-réellement et quelles sont les bonnes pratiques qui vous aideront dans cette entreprise ? En nous basant sur l'expérience de MuleSoft auprès de plus de 1 000 clients professionnels et sur les analyses de ProgrammableWeb.com, qui commente les succès et échecs de l'économie des APIs, nous avons conçu ce plan stratégique relatif aux APIs pour vous aider. Dans une approche très pragmatique, ce plan API stratégique se divise en quatre étapes. Chaque étape représente un ensemble de fondamentaux commerciaux et technologiques incontournables. Ceux-ci peuvent facilement être abordés par des organisations motivées qui disposent du soutien de leur corps exécutif et d'une bonne dose de patience. Ces étapes sont les suivantes : ›
Tags : 
     MuleSoft
By: SAS     Published Date: Apr 14, 2016
Changement des pratiques de détection et de prévention des fraudes dans les banques et les services financiers
Tags : 
     SAS
By: EVault     Published Date: Mar 21, 2014
4 mythes persistent sur la sauvegarde et récupération dans le Cloud : 1. Il est impossible de maintenir la confidentialité des données dans le Cloud. 2. Il est impossible de contrôler les accès aux données dans le Cloud. 3. Cloud et conformité ne vont pas ensemble. 4. La sauvegarde Cloud ne permet pas une récupération rapide des données. Apprenez la réalité et découvrez pourquoi le Cloud reste non seulement une option viable pour la sauvegarde mais aussi la meilleure. Laissez-nous vos coordonnées à droite, et nous vous enverrons instantanément votre Livre Blanc.
Tags : evault, cloud computing, cloud connected diaster, disaster recovery, natural disaster, better for business, security
     EVault
By: VMware AirWatch     Published Date: Nov 12, 2015
avec VMware® Les postes de travail et applications Windows sont des éléments vitaux pour l’entreprise encore aujourd’hui, malgré l’adoption massive des plates-formes mobiles, smartphones et autres tablettes. Et pourtant, contrairement aux architectures mobiles, les architectures de postes de travail n’ont pas su évoluer au fil des ans. L’heure de la transformation du poste de travail a sonné.
Tags : byod, emm, mobility, airwatch
     VMware AirWatch
By: VMware AirWatch     Published Date: Nov 12, 2015
L’une des questions que de nombreux clients se posent récemment est « Comment Office 365 est-il pris en charge par AirWatch ? » Beaucoup se demandent si AirWatch peut contrôler l’accès à Office 365 (O365) non seulement sur leurs systèmes de Bureau d’entreprise mais surtout sur leurs terminaux mobiles. AirWatch® by VMware® apporte un soutien complet aux organisations qui souhaitent utiliser O365 sur leurs terminaux mobiles. Notre récente intégration à VMware® Identity Manager fournit un cadre de contrôle d’accès adaptatif pour s’assurer que toutes les applications professionnelles, dont O365, sont uniquement consultées depuis des terminaux gérés et conformes.
Tags : airwatch, emm, office365, cloud
     VMware AirWatch
By: VMware AirWatch     Published Date: Nov 12, 2015
Il y a moins d’un an, les prévisions des analystes avaient laissé croire aux fervents défenseurs de la mobilité qu’une catastrophe allait toucher de plein fouet le secteur de la gestion des terminaux mobiles. Lors d’un événement réservé aux analystes qui s’est tenu en 2013, un panel de spécialistes indiquait que l’utilisation des terminaux personnels allait aboutir à une réduction des prix et faire chuter les ventes. Ils annonçaient la mort de cette industrie. « La gestion des terminaux mobiles est actuellement totalement chaotique et je pense que ce marché est en train de mourir, » déclarait l’analyste Gartner John Girard (CRN.com). John Girard avait prédit une nouvelle orientation dans la gestion de terminaux personnels qui consiste à gérer uniquement les applications pour répondre à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : mdm, containerization, security, enterprise mobility
     VMware AirWatch
By: Quantcast     Published Date: Feb 13, 2015
Chaque point de contact du parcours d'un consommateur est mesurable, ce qui permet aux annonceurs d'identifier les tactiques qui génèrent de bons résultats et de développer les campagnes les plus performantes. Toutefois, certains modèles d'attribution n'incitent pas les prestataires à obtenir des clics de valeur ou ne mesurent pas les critères pertinents.
Tags : modèles d'attribution, l’attribution marketing, quantcast, emerging marketing, business intelligence, market research
     Quantcast
By: Quantcast     Published Date: Feb 13, 2015
Programmatique, RTA, RTB – Qu’est ce que cela signifie? À l’heure actuelle, l’arrivée au quotidien de nouveaux acronymes et de nouvelles technologies peut rendre l’écosystème technologique vraiment compliqué. Ce guide est conçu pour vous aider à mieux saisir l’état actuel de l’écosystème technologique de la publicité digitale. Il présente également les étapes qui ont conduit le secteur à son avancement actuel et explique en termes simples les aspects technologiques et techniques de notre activité.
Tags : l’écosystème technologique, programmatique, rta, rtb, emerging marketing, business intelligence, market research
     Quantcast
By: Quantcast     Published Date: Feb 13, 2015
Twitter est un phénomène mondial qui a littéralement bouleversé les interactions en ligne entre les marques et les consommateurs. Récemment, Twitter a lancé une option publicitaire permettant aux marques de diffuser des Tweets et des comptes sponsorisés auprès des utilisateurs avec un ciblage d’audience spécifique. Cette offre, appelée «tailored audience», permet aux annonceurs d’utiliser leurs propres données afin d’affiner leur ciblage et de diffuser davantage de publicités personnalisées via la plateforme Twitter. Téléchargez notre guide pour en savoir plus!
Tags : twitter, tailored audience, quantcast, emerging marketing, social media, business intelligence
     Quantcast
By: Quantcast     Published Date: Feb 13, 2015
En 2013, les dépenses en Display ont augmenté de 23 % dans le monde. Au cours de ces dernières années, nous avons constaté que les annonceurs consacrent une part de plus en plus importante de leur budget publicitaire au Display. Ceci leur permet de toucher une audience passant 96 % de son temps en ligne : sites d’information, e-mails, sites vidéo et réseaux sociaux. Après avoir consulté nos clients, nous nous sommes rendu compte qu'ils étaient extrêmement intéressés par le potentiel du Display et par la façon de mesurer leurs campagnes.
Tags : quantcast, display, emerging marketing, business intelligence, market research
     Quantcast
By: Quantcast     Published Date: Feb 18, 2015
Comment l’évolution du marketing digital et le développement du programmatique ont impacté l’ensemble de l’écosystème digital? Cette présentation revient sur les différentes évolutions de ces 20 dernières années, depuis les premières bannières statiques jusqu’aux formats dynamiques optimisés par des algorithmes d’enchères en temps réel. Franck Lewkowicz, directeur général de Quantcast France, expose les opportunités qu’offre désormais le programmatique aux annonceurs et aux agences qui cherchent à optimiser leurs investissements Display.
Tags : marketing digital, quantcast, display progammatique, emerging marketing, internet marketing, business intelligence, market research
     Quantcast
By: Thawte     Published Date: Oct 05, 2015
L’heure est à la sécurisation intégrale de votre site. Face à des attaques de plus en plus fréquentes et faciles à exécuter, les internautes sont plus que jamais attentifs à la capacité des sites à sécuriser leurs données confidentielles. Pour les entreprises intraitables sur les questions de réputation et de protection de leurs clients, Always-On SSL s’impose comme une priorité absolue. Sa mission : protéger les internautes tout au long de leur parcours sur votre site – des recherches aux achats, en passant par le partage d’informations. Pour en savoir plus sur ce dispositif de renforcement de la protection en ligne, téléchargez notre nouveau guide de référence.
Tags : always on ssl, online protection, confidential data, user experience, customer protection, security
     Thawte
By: Thawte     Published Date: Oct 06, 2015
Les certificats SSL de validation de domaine (DV), d’entité (OV) et étendue (EV) offrent des niveaux d’authentification complètement différents. Mais comment cela se traduit-il dans les faits En pratique, le certificat adapté à vos besoins dépendra de votre type d’activité et de l’utilisation que vous en ferez. Pour découvrir le niveau de validation qu'il vous faut, téléchargez vite notre guide de référence rapide.
Tags : domain validation, organisation validation, extended validation, ssl certificates, levels of authentication, validation, security
     Thawte
By: GeoTrust     Published Date: Jan 21, 2016
La sécurité SSL n’est pas une question de certificats « sécurisés » ou « non sécurisés ». En revanche, les certificats SSL se distinguent par les niveaux de confiance qu’ils inspirent aux internautes. L’objectif de ce document est de vous aider à choisir le niveau de validation adapté à votre entreprise.
Tags : 
     GeoTrust
By: Thawte     Published Date: Jan 19, 2016
Dans un climat de peur croissante face aux dangers de la cybercriminalité, la confiance des internautes est devenue un enjeu plus capital que jamais pour les cyberentreprises.
Tags : 
     Thawte
By: Symantec     Published Date: Nov 30, 2015
Prises pour cible à plusieurs reprises en 2011, certaines autorités de certification (AC) ne sont pas sorties indemnes de ces attaques. En tout état de cause, il ne faut certainement pas s’attendre à une accalmie sur ce front. Bien au contraire. Les hackers ne cessent de hausser leur niveau de jeu pour perfectionner leurs techniques d’exploitation des failles réseaux.
Tags : 
     Symantec
By: Symantec     Published Date: Nov 30, 2015
La signature de code s’impose plus que jamais comme un impératif incontournable sous l’impulsion de deux grandes tendances : 1) l’explosion des applications grand public sur les terminaux fixes et mobiles, et 2) la prolifération des logiciels malveillants (malwares).
Tags : 
     Symantec
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

Related Topics