entreprise

Results 301 - 325 of 360Sort Results By: Published Date | Title | Company Name
Published By: Thawte     Published Date: Oct 05, 2015
L’heure est à la sécurisation intégrale de votre site. Face à des attaques de plus en plus fréquentes et faciles à exécuter, les internautes sont plus que jamais attentifs à la capacité des sites à sécuriser leurs données confidentielles. Pour les entreprises intraitables sur les questions de réputation et de protection de leurs clients, Always-On SSL s’impose comme une priorité absolue. Sa mission : protéger les internautes tout au long de leur parcours sur votre site – des recherches aux achats, en passant par le partage d’informations. Pour en savoir plus sur ce dispositif de renforcement de la protection en ligne, téléchargez notre nouveau guide de référence.
Tags : 
always on ssl, online protection, confidential data, user experience, customer protection
    
Thawte
Published By: Thawte     Published Date: Oct 06, 2015
Au Royaume-Uni, le coût de la cybercriminalité a atteint le chiffre record de 27 milliards de livres. Mais quelle est la menace réelle pour votre entreprise? Violations de données, usurpation d’identité, phishing, spams, malwares, vulnérabilités... découvrez l’ampleur du risque et les mesures à prendre pour vous protéger.
Tags : 
cybercrime, business threats, phishing and spam, identity theft
    
Thawte
Published By: GeoTrust     Published Date: Jan 21, 2016
La sécurité SSL n’est pas une question de certificats « sécurisés » ou « non sécurisés ». En revanche, les certificats SSL se distinguent par les niveaux de confiance qu’ils inspirent aux internautes. L’objectif de ce document est de vous aider à choisir le niveau de validation adapté à votre entreprise.
Tags : 
    
GeoTrust
Published By: Thawte     Published Date: Jan 19, 2016
La « cybercriminalité » a fait une entrée remarquée dans le langage courant, signe de l’importance de la menace qu’elle représente pour les entreprises, quelle que soit leur taille et leur lieu d’implantation. Mais quelle est l’ampleur réelle de cette menace ? Et pourquoi inquiète-t-elle tant les entreprises?
Tags : 
    
Thawte
Published By: Thawte     Published Date: Jan 19, 2016
Dans un climat de peur croissante face aux dangers de la cybercriminalité, la confiance des internautes est devenue un enjeu plus capital que jamais pour les cyberentreprises.
Tags : 
    
Thawte
Published By: Symantec     Published Date: Nov 30, 2015
Bienvenue dans La sécurité des sites Web pour les nuls, votre guide des risques que posent les sites non protégés, de la valeur et des différents types de certificats SSL. L’objectif de cet ouvrage : vous aider à sécuriser vos sites Web et votre entreprise.
Tags : 
    
Symantec
Published By: Symantec     Published Date: Nov 30, 2015
Que vous soyez un particulier ou une entreprise, vous devez envisager la sécurité des communications en ligne de la même manière que la sécurité physique de votre domicile ou de vos locaux. Non seulement vous vous sentirez plus en sécurité, mais vous protégerez les personnes qui visitent votre domicile, vos locaux, ou votre site Web. Il est essentiel que vous compreniez bien les risques potentiels, puis que vous vous assuriez que vous êtes intégralement protégé contre ceux-ci. Dans le monde en évolution rapide des technologies informatiques, il n'est pas toujours facile de se tenir au courant des toutes dernières avancées. Pour cette raison, il peut être sage de s'associer à une société de solutions de sécurité Internet possédant une solide réputation.
Tags : 
    
Symantec
Published By: BMC Control M     Published Date: Jul 16, 2009
Le traitement par lots est une activité critique dans la plupart des entreprises. C’est le fondement technique sur lequel reposent bon nombre d’applications : commerce électronique, comptabilité, contrôle des stocks et de l’inventaire, planification des ressources d’entreprise, service à la clientèle, pour n’en citer que quelques-unes. L’interruption d’un traitement par lots crucial peut avoir des répercussions majeures sur l’activité : arrêt, perte de revenu, pénalités contractuelles, et autres.
Tags : 
itil, cmdb, bmc, software, bmc control-m, smart
    
BMC Control M
Published By: BMC Control M     Published Date: Jul 22, 2009
Le traitement par lots est une activité critique dans la plupart des entreprises. C’est le fondement technique sur lequel reposent bon nombre d’applications : commerce électronique, comptabilité, contrôle des stocks et de l’inventaire, planification des ressources d’entreprise, service à la clientèle, pour n’en citer que quelques-unes. L’interruption d’un traitement par lots crucial peut avoir des répercussions majeures sur l’activité : arrêt, perte de revenu, pénalités contractuelles, et autres.
Tags : 
itil, cmdb, bmc, software, bmc control-m, smart
    
BMC Control M
Published By: RES Software     Published Date: Apr 08, 2013
RES Software, éditeur leader de solutions de poste de travail dynamique, annonce le déploiement de sa solution de gestion des environnements de travail au sein du Groupe Chèque Déjeuner. Le Groupe Chèque Déjeuner est une entreprise sociale créée en 1964, considéré comme le numéro 3 mondial sur le marché des titres spéciaux de paiement à vocation sociale et culturelle. Fort d’une présence à l’international dans 13 pays, regroupant plus de 2130 collaborateurs, en 2011, le Groupe Chèque Déjeuner a realise un volume d’affaires de 4,3 milliards d’euros et un chiffre d’affaires de 290,3 millions.
Tags : 
    
RES Software
Published By: Oracle     Published Date: Nov 15, 2016
La mutation numérique impacte l’ensemble des activités de l’entreprise. L’accès à l’avis de ses pairs, à la connaissance, ainsi que les capacités de libre-service, presque partout et à partir de quasiment n’importe quel appareil, ont radicalement transformé la manière dont nous gérons nos entreprises et menons nos vies.
Tags : 
    
Oracle
Published By: NAVEX Global     Published Date: Jan 11, 2018
NAVEX Global recommande l’utilisation d'un logiciel (tel que le logiciel de gestion des incidents EthicsPoint™) pour bénéficier d'une approche cohérente de recueil de données et d’outils applicables à l’ensemble de l’entreprise pour gérer plusieurs programmes de signalement. Les utilisateurs sont ainsi en mesure d’identifier facilement les tendances concrètes, d’atténuer les risques et de gérer un programme efficace de gestion des incidents où qu’ils se trouvent, tout en restant ouverts aux audits et informés des évolutions constantes de leur environnement professionnel. Un système solide de gestion des incidents n’est pas seulement essentiel pour susciter l’implication des employés et développer un climat de confiance au sein d'une entreprise, c’est également une composante cruciale de protection des employés, de la réputation et de la santé financière de l’entreprise.
Tags : 
planification, mise en ceuvre, evaluation, ressources, supplementaires, navex
    
NAVEX Global
Published By: NAVEX Global     Published Date: Jan 11, 2018
Il est essentiel de connaître les étapes permettant à votre entreprise d’être attentive à la corruption. Une entreprise dont les politiques, la formation et le risque posé par les tiers en matière de lutte contre la corruption sont cohérents permet à ses employés d’identifier, de signaler et finalement d’éradiquer la corruption. Nos spécialistes peuvent vous aider à faire face aux grands défis posés par la corruption et à mieux protéger votre entreprise. Contactez-nous pour planifier une consultation dès aujourd’hui à l'adresse suivante : info@navexglobal.com.
Tags : 
politiques, l'evaluation, risques, mesures, correctives, formation, communication, culture
    
NAVEX Global
Published By: VMware AirWatch     Published Date: Oct 02, 2015
AIRWATCH® AMÉLIORE LA PRODUCTIVITÉ Ore aux utilisateurs un ESPACE DE TRAVAIL NUMÉRIQUE
Tags : 
mobile empowerment, airwatch, mobile, cloud
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
John Girard avait prévu une nouvelle orientation dans la gestion de niveau application qui était liée à l’utilisation de terminaux personnels et à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : 
mdm, containerization, security, enterprise mobility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Les postes de travail et applications Windows sont des éléments vitaux pour l’entreprise encore aujourd’hui, malgré l’adoption massive des plates-formes mobiles, smartphones et autres tablettes. Et pourtant, contrairement aux architectures mobiles, les architectures de postes de travail n’ont pas su évoluer au fil des ans. L’heure de la transformation du poste de travail a sonné.
Tags : 
byod, emm, mobility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Nous avions tous les avantages de ces terminaux choisis avec soin et nous profitions d’un grand confort d’utilisation par rapport aux terminaux d’entreprise préparés par le département informatique.
Tags : 
byod, mobility, analysis, enablement
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 12, 2015
DES UTILISATEURS MOBILES PLUS PRODUCTIFS. UN SERVICE INFORMATIQUE MIEUX ARMÉ. AIRWATCH® AMÉLIORE LA PRODUCTIVITÉ et offre aux utilisateurs un ESPACE DE TRAVAIL NUMÉRIQUE
Tags : 
mobile empowerment, airwatch, mobile, cloud, it management, knowledge management, storage, data management
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 13, 2015
Au cours des dernières années, le terme « BYOD » ( Bring Your Own Device » ou « Utilisation de terminaux personnels ») a gagné en popularité dans le monde du travail, et les terminaux mobiles sont devenus très courants dans de nombreuses entreprises. Toutefois, ce terme englobe bien plus que cette nouvelle tendance. L’utilisation de terminaux personnels n’est qu’une partie d’une évolution plus importante et plus profonde : celle de la consumérisation de l’informatique qui remonte au début des années 2000. À cette époque, presque tout le monde avait un ordinateur personnel qui permettait de travailler chez soi en dehors des heures de travail. Nous avions tous les avantages de ces terminaux choisis avec soin et nous profitions d’un grand confort d’utilisation par rapport aux terminaux d’entreprise préparés par le service informatique.
Tags : 
byod, vmware, productivity, it management, mobile accessibility, knowledge management, business technology
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 13, 2015
Lors du discours d’ouverture du WWDC 2014, Craig Federighi, vice-président de l’ingénierie logicielle chez Apple a qualifié iOS de “succès majeur pour l’entreprise”, soulignant l’importance du développement des applications entreprise adaptées à iOS ainsi que des fonctionnalités de gestion d’entreprise ajoutées au système d’exploitation chaque année. Federighi a également évoqué les nouvelles fonctions de productivité qui feront de Mac OS X Yosemite une plateforme de gestion des ordinateurs de bureau efficace et attrayante pour les utilisateurs. Comme Federighi l’a indiqué, 98% des entreprises du Fortune 500 utilisent déjà iOS et Apple continue depuis ces dernières années de regrouper les fonctionnalités visant directement le marché d’entreprises pour les deux systèmes d’exploitation. Les dernières mises à jour des logiciels Apple, iOS 8 et Mac OS X Yosemite, ont présenté de nouvelles fonctionnalités qui simplifient à la fois la gestion et l’utilisation des terminaux dans l’entreprise.
Tags : 
vmware, emm, mac management, managing macs, airwatch, it management, data management, business technology
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 25, 2016
DES UTILISATEURS MOBILES PLUS PRODUCTIFS. UN DÉPARTEMENT INFORMATIQUE MIEUX ARMÉ.
Tags : 
best practices, competitive advantage, mobile device, mobile computing
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 25, 2016
L’une des questions que de nombreux clients se posent récemment est « Comment Office 365 est-il pris en charge par VMware AirWatch® ? » Beaucoup se demandent si AirWatch peut contrôler l’accès à Office 365 (O365) non seulement sur leurs systèmes de Bureau d’entreprise mais surtout sur leurs terminaux mobiles. VMware AirWatch apporte un soutien complet aux organisations qui souhaitent utiliser O365 sur leurs terminaux mobiles. Notre récente intégration à VMware Identity Manager fournit un cadre de contrôle d’accès adaptatif pour s’assurer que toutes les applications professionnelles, dont O365, sont uniquement consultées depuis des terminaux gérés et conformes.
Tags : 
airwatch, best practices, competitive advantage, productivity
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 25, 2016
La mobilité reste une opportunité stratégique importante pour les entreprises de toutes sortes, car elle peut contribuer à augmenter leur compétitivité en rendant les employés plus productifs ou en s'engageant auprès des clients de manière plus innovante. Pour atteindre ce potentiel, la mobilité des entreprises doit proposer aux utilisateurs une expérience simple sur plusieurs terminaux et offrir un espace de travail sécurisé pour les applications essentielles. Pour servir cette base d'employés mobiles et de clients, les entreprises doivent activer leurs fonctionnalités BYOD et self-service avec une plateforme établie qui s'adapte pour prendre en charge de nouveaux processus. La plateforme de gestion de la mobilité d'entreprise (EMM) offre à l'informatique la possibilité d'activer les transformations de processus métier, de favoriser de nouveaux revenus et de créer de nouvelles façons mémorables de se connecter aux clients.
Tags : 
best practices, business optimization, business management, application management, enterprise application, business intelligence
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: May 25, 2016
Il y a moins d’un an, les prévisions des analystes avaient laissé croire aux fervents défenseurs de la mobilité qu’une catastrophe allait toucher de plein fouet le secteur de la gestion des terminaux mobiles. Lors d’un événement réservé aux analystes qui s’est tenu en 2013, un panel de spécialistes indiquait que l’utilisation des terminaux personnels allait aboutir à une réduction des prix et faire chuter les ventes. Ils annonçaient la mort de cette industrie. La gestion des terminaux mobiles est actuellement totalement chaotique et je pense que ce marché est en train de mourir. déclarait l’analyste Gartner John Girard (CRN.com). John Girard avait prévu une nouvelle orientation dans la gestion de niveau application qui était liée à l’utilisation de terminaux personnels et à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : 
best practices, business optimization, business management, application management, enterprise application, business intelligence
    
VMware AirWatch
Published By: Mitel     Published Date: Jun 29, 2016
De nombreuses organisations et entreprises dans le monde entier disposent de pièces vacantes, autrefois remplies de câbles, de boîtes noires et de voyants clignotants. Ces locaux abritent une armoire téléphonique poussiéreuse, ne contenant qu'un seul terminal, ou parfois un baby-foot que les employés du service informatique utilisent pour décompresser. Le cloud, et notamment les communications via le cloud, sont à l'origine de cette transformation qui a bouleversé le paysage informatique. Certains professionnels de l'informatique ont accueilli ce changement à bras ouverts. D'autres préparent la migration progressive de leurs services vers le cloud. D'autres enfin conservent leur solution sur site, par choix ou par nécessité.
Tags : 
best practices, business optimization, business management, productivity, cloud services, communications
    
Mitel
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13 14 15    Next    End
Search      

Add A White Paper

Email sales@inetinteractive.com to find out about white paper options for your company.