entreprise

Results 126 - 150 of 361Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies     Published Date: Aug 24, 2017
Le vol et l’exploitation des identifiants administratifs sensibles entraînent des infractions et la perturbation des opérations. CA Privileged Access Manager améliore la sécurité IT, l’efficacité opérationnelle et la conformité avec la réglementation en protégeant les informations d’identification à forts privilèges, en défendant les ressources à forts privilèges et en supervisant, contrôlant et gérant de façon efficace les activités à forts privilèges.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Au cours de ces dernières années, la gestion des accès à forts privilèges, un processus englobant différentes fonctionnalités de contrôle, de supervision et d’audit visant à réduire les risques associés aux utilisateurs, aux comptes et aux identifiants à forts privilèges, est devenue une priorité majeure pour les entreprises et organisations de tous secteurs.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Sep 07, 2018
Dans l’économie des applications, les sociétés sont poussées à déployer les applications plus rapidement, ce qui les amène à considérer les tests autrement. Alors qu’elles y voyaient autrefois des obstacles à la rapidité de DevOps, les entreprises prennent aujourd’hui le rythme grâce à l’émergence d’outils et de méthodes de test novateurs. Dans cet eBook, nous analysons quelques obstacles sur la route des tests en continu, mais aussi de nouvelles approches qui favorisent l’adoption de pratiques de test nouvelle génération permettant de tester plus tôt, plus souvent et de façon automatisée.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Sep 13, 2018
Plus de 400 000 employés répartis dans environ 400 entreprises, dont Polycom, Qantas et Toyota, utilisent déjà CA Project & Portfolio Management SaaS (CA PPM SaaS) pour réduire les coûts, stimuler l’adoption et prendre de meilleures décisions métier. Avec l’aide de CA Services, les organisations peuvent rapidement déployer et configurer CA PPM SaaS, pour simplifier les processus d’achat, l’utilisation et la gestion de la solution.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies     Published Date: Aug 24, 2017
Assurer la croissance de votre entreprise est une priorité permanente. Par ailleurs, à mesure que l’économie des applications poursuit son expansion, il est très probable que vous optiez de plus en plus pour des initiatives d’entreprise numérique afin d’alimenter cette croissance.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
L’économie des applications oblige les entreprises à se transformer. Pour saisir de nouvelles opportunités de croissance, elles s’ouvrent sur l’extérieur et partagent des données et applications sélectionnées avec des développeurs, des partenaires, des appareils mobiles, le Cloud et l’Internet des objets. Cette transformation contribue à redonner de la valeur aux données héritées : dans l’économie des applications, une organisation qui parvient à exploiter ces données d’une nouvelle manière pourra faire émerger de nouvelles opportunités de revenus.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Banques, gestionnaires de patrimoines, établissements de crédit et autres institutions financières. Tous constatent d’importants changements, conséquence d’une évolution de la demande et du nouvel arsenal réglementaire. Ces entreprises sont tenues de revoir leurs priorités, leurs processus et leurs produits, avant de jeter les bases de leur future réussite. La solution ? Les logiciels.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Les applications réécrivent le monde dans lequel nous vivons et sont le moteur de notre économie. Elles dictent la manière dont les partenaires et fournisseurs interagissent, dont les employés se connectent, dont les consommateurs partagent, découvrent et achètent des produits et services ; elles dictent aussi la manière dont nous nous différencions par rapport à nos concurrents. Chaque entreprise est en passe de devenir une entreprise des applications, chaque industrie est en passe de devenir une industrie des applications... et cette transformation numérique s’accélère.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Des études récentes ont montré que les stratégies en relation avec l’expérience client seront le principal atout des entreprises face à la concurrence d’ici la fin de l’année 2016. Pour migrer vers ces stratégies, il est nécessaire d’adopter un modèle métier orienté applications. Étant donné que l’expérience client est une partie essentielle de la stratégie concurrentielle des entreprises, il est important que les applications orientées client proposent un niveau élevé de performances et d’utilisabilité.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Désireux d’accélérer l’innovation, de réduire leurs coûts et d’améliorer l’agilité, beaucoup de responsables métier prennent la décision de migrer les applications de leur entreprise dans des environnements de Cloud public. Or, la réussite de telles stratégies sera dictée en partie par les fonctionnalités de supervision en place. Ce document propose un aperçu détaillé sur les défis que les environnements Cloud peuvent poser en matière de supervision, et les principales approches que les entreprises doivent mettre en place afin d’optimiser les niveaux de service, l’efficacité et l’agilité dans le Cloud.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Par nécessité, toute entreprise se retrouve désormais éditeur de logiciels. D’ici 2017, deux tiers des transactions de service client ne nécessiteront plus d’intervention humaine1. Autrement dit, si ce n’est déjà fait, vous devrez adapter votre modèle métier afin de répondre aux besoins des clients en ligne. À défaut, vous subirez un réel désavantage concurrentiel.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Dans l’économie des applications, la réussite d’une entreprise est de plus en plus conditionnée par sa capacité à livrer des applications multicanal offrant une expérience client différenciée et exceptionnelle. Pour garantir les niveaux de service que cela implique, les équipes IT doivent passer à des approches de supervision IT proactives. Ce livre blanc dresse un aperçu des exigences clés que ces équipes doivent remplir afin de mettre en place des fonctionnalités de supervision proactive efficaces.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Si vous avez vu des publicités automobiles dernièrement, vous vous en êtes sans doute rendu compte : les fabricants mettent désormais autant en avant la connectivité et les applications de leurs véhicules que leur design ou leur puissance. Le secteur automobile n’est pas le premier à parler d’applications. Banques, compagnies aériennes, restaurants, etc. Tous font appel à des applications pour attirer et interagir avec les clients. C’est ce que l’on appelle l’économie des applications : une économie dans laquelle chaque entreprise est appelée à faire de l’informatique et dans laquelle l’expérience utilisateur est l’arme ultime qui permet aux meilleurs de tirer leur épingle du jeu.
Tags : 
    
CA Technologies
Published By: Adobe     Published Date: Feb 17, 2017
Le rapport note cependant que les investissements dans l’analytics sont en perte de vitesse. Apparemment, les entreprises ont tellement à cœur de se prêter au jeu de l’expérience qu’elles ont tendance à s’éparpiller, quitte à négliger l’essentiel.
Tags : 
    
Adobe
Published By: Proofpoint     Published Date: Aug 21, 2017
De nos jours, les auteurs d'attaques, toujours plus inspirés, utilisent des outils automatisés pour puiser des informations sur leurs cibles dans les profils — souvent publics — disponibles sur les médias sociaux. Ils savent donc où vous travaillez. De même, le poste que vous occupez, vos centres d'intérêt, vos loisirs, votre situation matrimoniale ou encore vos précédents emplois n'ont plus aucun secret pour eux. Ils se servent de ces informations pour élaborer des messages convaincants qui vous incitent à cliquer sur une pièce jointe ou une URL malveillante. Si vous tombez dans le piège, une charge active malveillante est injectée dans votre système.
Tags : 
phishing, malware, des individus pris pour cible
    
Proofpoint
Published By: Proofpoint     Published Date: Aug 21, 2017
Tomber dans le piège tendu par un imposteur est plus facile qu'il n'y paraît. Imaginez le scénario suivant : vous travaillez pour une importante société qui a récemment procédé à plusieurs acquisitions. Votre travail consiste à régler les factures. Un matin, vous recevez un message de votre PDG actuellement en déplacement. Il vous demande de virer des fonds afin de pouvoir entamer les négociations de rachat d'une nouvelle entreprise et vous exhorte de garder l'information pour vous jusqu'à la conclusion de l'accord.
Tags : 
directeur opérationnel, directeur financier, ressources humaines, service financier, gestion des salaires
    
Proofpoint
Published By: Juniper Networks     Published Date: Jan 11, 2016
Téléchargez notre livre électronique sur la virtualisation pour apprendre à améliorer la flexibilité de votre entreprise et la prestation de services via un réseau ouvert et flexible. Découvrez comment rapprocher les mondes virtuels et physiques et simplifier les connexions entre plusieurs data centers.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
Une nouvelle enquête menée par RAND Corporation, intitulée The Defender’s Dilemma: Charting a Course Toward Cybersecurity (Le dilemme de la défense : orientation en matière de cybersécurité), présente un modèle heuristique inédit permettant d'aider les entreprises à identifier les moteurs économiques et les défis liés à la défense.
Tags : 
    
Juniper Networks
Published By: Juniper Networks     Published Date: Jan 11, 2016
La sécurité du data center constitue une priorité absolue pour les entreprises. Téléchargez ce livre blanc IDC pour bénéficier d'une vision globale et actualisée des différents problèmes, depuis les menaces jusqu'aux fonctionnalités prédictives, en passant par les solutions les plus récentes.
Tags : 
    
Juniper Networks
Published By: Oracle     Published Date: May 05, 2017
La mutation numérique impacte l’ensemble des activités de l’entreprise. L’accès à l’avis de ses pairs, à la connaissance, ainsi que les capacités de libre-service, presque partout et à partir de quasiment n’importe quel appareil, ont radicalement transformé la manière dont nous gérons nos entreprises et menons nos vies.
Tags : 
    
Oracle
Published By: CA Technologies     Published Date: Mar 06, 2015
Les API (interfaces de programmation d’applications) forment la base de cette nouvelle entreprise ouverte en permettant aux organisations de réutiliser leurs sources d’informations existantes au-delà de leurs limites.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Mar 06, 2015
Simplification de la sécurité et de la gestion pour les applications d’entreprise et le BYOD
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Mar 06, 2015
Pas étonnant dans un tel contexte que les entreprises du monde entier se sentent obligées de proposer différentes applications à des publics externes et internes.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Mar 06, 2015
Sécurisez vos applications d’entreprise pour le monde mobile, le Cloud et le Web ouvert.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Mar 06, 2015
Le concept d’API (interface de programmation d’applications) n’est certes pas neuf, mais il est actuellement en pleine mutation : poussées par les exigences de la mobilité et du Cloud, de plus en plus d’entreprises ouvrent en effet leurs ressources informatiques aux développeurs externes.
Tags : 
    
CA Technologies
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search      

Add A White Paper

Email sales@inetinteractive.com to find out about white paper options for your company.