entreprise

Results 276 - 300 of 342Sort Results By: Published Date | Title | Company Name
Published By: SAS     Published Date: Apr 14, 2016
Des termes tels que Big Data et Internet des Objets, peu répandus il y a encore quelques années, sont entrés dans le vocabulaire usuel non seulement des directeurs et dirigeants, mais également de toute l’organisation de l’entreprise. Nous sommes souvent surpris par la rapidité avec laquelle les choses changent, une vitesse qui dépasse notre capacité d’apprentissage et de compréhension. Et dans le même temps, nous réalisons que les dynamiques de l’entreprise et le contexte dans lequel nous évoluons sont trop lourds, trop coûteux, trop complexes. Trop.
Tags : 
    
SAS
Published By: Trillium Software     Published Date: Jun 29, 2011
This white paper highlights how BT's experience of IQIP can help to inform the challenge of organizing for enterprise wide DQ, lists the key organizational structures, outlines the roles of the potential main protagonists and summarizes the main lessons learned.
Tags : 
trillium software, data quality, mdm, master data management, british telecommunications, entreprise wide dq improvement program, data governance, nigel turner
    
Trillium Software
Published By: VMware AirWatch     Published Date: Nov 12, 2015
avec VMware® Les postes de travail et applications Windows sont des éléments vitaux pour l’entreprise encore aujourd’hui, malgré l’adoption massive des plates-formes mobiles, smartphones et autres tablettes. Et pourtant, contrairement aux architectures mobiles, les architectures de postes de travail n’ont pas su évoluer au fil des ans. L’heure de la transformation du poste de travail a sonné.
Tags : 
byod, emm, mobility, airwatch, enterprise applications, platforms, business technology
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 12, 2015
L’une des questions que de nombreux clients se posent récemment est « Comment Office 365 est-il pris en charge par AirWatch ? » Beaucoup se demandent si AirWatch peut contrôler l’accès à Office 365 (O365) non seulement sur leurs systèmes de Bureau d’entreprise mais surtout sur leurs terminaux mobiles. AirWatch® by VMware® apporte un soutien complet aux organisations qui souhaitent utiliser O365 sur leurs terminaux mobiles. Notre récente intégration à VMware® Identity Manager fournit un cadre de contrôle d’accès adaptatif pour s’assurer que toutes les applications professionnelles, dont O365, sont uniquement consultées depuis des terminaux gérés et conformes.
Tags : 
airwatch, emm, office365, cloud, software development, it management, wireless, knowledge management, platforms, data management
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 12, 2015
Il y a moins d’un an, les prévisions des analystes avaient laissé croire aux fervents défenseurs de la mobilité qu’une catastrophe allait toucher de plein fouet le secteur de la gestion des terminaux mobiles. Lors d’un événement réservé aux analystes qui s’est tenu en 2013, un panel de spécialistes indiquait que l’utilisation des terminaux personnels allait aboutir à une réduction des prix et faire chuter les ventes. Ils annonçaient la mort de cette industrie. « La gestion des terminaux mobiles est actuellement totalement chaotique et je pense que ce marché est en train de mourir, » déclarait l’analyste Gartner John Girard (CRN.com). John Girard avait prédit une nouvelle orientation dans la gestion de terminaux personnels qui consiste à gérer uniquement les applications pour répondre à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : 
mdm, containerization, security, enterprise mobility, enterprise applications, business technology
    
VMware AirWatch
Published By: Iron Mountain     Published Date: Jun 01, 2015
L'économie de l'information apporte une stratégie qui aide les entreprises à optimiser la valeur de leurs données et à limiter les risques à chaque étape, de la création initiale des documents et des données à leur exploitation et à leur destruction sécurisée.
Tags : 
business technology
    
Iron Mountain
Published By: Thawte     Published Date: Oct 05, 2015
L’heure est à la sécurisation intégrale de votre site. Face à des attaques de plus en plus fréquentes et faciles à exécuter, les internautes sont plus que jamais attentifs à la capacité des sites à sécuriser leurs données confidentielles. Pour les entreprises intraitables sur les questions de réputation et de protection de leurs clients, Always-On SSL s’impose comme une priorité absolue. Sa mission : protéger les internautes tout au long de leur parcours sur votre site – des recherches aux achats, en passant par le partage d’informations. Pour en savoir plus sur ce dispositif de renforcement de la protection en ligne, téléchargez notre nouveau guide de référence.
Tags : 
always on ssl, online protection, confidential data, user experience, customer protection, security
    
Thawte
Published By: Thawte     Published Date: Oct 06, 2015
Au Royaume-Uni, le coût de la cybercriminalité a atteint le chiffre record de 27 milliards de livres. Mais quelle est la menace réelle pour votre entreprise? Violations de données, usurpation d’identité, phishing, spams, malwares, vulnérabilités... découvrez l’ampleur du risque et les mesures à prendre pour vous protéger.
Tags : 
cybercrime, business threats, phishing and spam, identity theft, security
    
Thawte
Published By: GeoTrust     Published Date: Jan 21, 2016
La sécurité SSL n’est pas une question de certificats « sécurisés » ou « non sécurisés ». En revanche, les certificats SSL se distinguent par les niveaux de confiance qu’ils inspirent aux internautes. L’objectif de ce document est de vous aider à choisir le niveau de validation adapté à votre entreprise.
Tags : 
    
GeoTrust
Published By: Thawte     Published Date: Jan 19, 2016
La « cybercriminalité » a fait une entrée remarquée dans le langage courant, signe de l’importance de la menace qu’elle représente pour les entreprises, quelle que soit leur taille et leur lieu d’implantation. Mais quelle est l’ampleur réelle de cette menace ? Et pourquoi inquiète-t-elle tant les entreprises?
Tags : 
    
Thawte
Published By: Thawte     Published Date: Jan 19, 2016
Dans un climat de peur croissante face aux dangers de la cybercriminalité, la confiance des internautes est devenue un enjeu plus capital que jamais pour les cyberentreprises.
Tags : 
    
Thawte
Published By: Symantec     Published Date: Nov 30, 2015
Bienvenue dans La sécurité des sites Web pour les nuls, votre guide des risques que posent les sites non protégés, de la valeur et des différents types de certificats SSL. L’objectif de cet ouvrage : vous aider à sécuriser vos sites Web et votre entreprise.
Tags : 
    
Symantec
Published By: Symantec     Published Date: Nov 30, 2015
Que vous soyez un particulier ou une entreprise, vous devez envisager la sécurité des communications en ligne de la même manière que la sécurité physique de votre domicile ou de vos locaux. Non seulement vous vous sentirez plus en sécurité, mais vous protégerez les personnes qui visitent votre domicile, vos locaux, ou votre site Web. Il est essentiel que vous compreniez bien les risques potentiels, puis que vous vous assuriez que vous êtes intégralement protégé contre ceux-ci. Dans le monde en évolution rapide des technologies informatiques, il n'est pas toujours facile de se tenir au courant des toutes dernières avancées. Pour cette raison, il peut être sage de s'associer à une société de solutions de sécurité Internet possédant une solide réputation.
Tags : 
    
Symantec
Published By: BMC Control M     Published Date: Jul 16, 2009
Le traitement par lots est une activité critique dans la plupart des entreprises. C’est le fondement technique sur lequel reposent bon nombre d’applications : commerce électronique, comptabilité, contrôle des stocks et de l’inventaire, planification des ressources d’entreprise, service à la clientèle, pour n’en citer que quelques-unes. L’interruption d’un traitement par lots crucial peut avoir des répercussions majeures sur l’activité : arrêt, perte de revenu, pénalités contractuelles, et autres.
Tags : 
itil, cmdb, bmc, software, bmc control-m, smart
    
BMC Control M
Published By: BMC Control M     Published Date: Jul 22, 2009
Le traitement par lots est une activité critique dans la plupart des entreprises. C’est le fondement technique sur lequel reposent bon nombre d’applications : commerce électronique, comptabilité, contrôle des stocks et de l’inventaire, planification des ressources d’entreprise, service à la clientèle, pour n’en citer que quelques-unes. L’interruption d’un traitement par lots crucial peut avoir des répercussions majeures sur l’activité : arrêt, perte de revenu, pénalités contractuelles, et autres.
Tags : 
itil, cmdb, bmc, software, bmc control-m, smart
    
BMC Control M
Published By: RES Software     Published Date: Apr 08, 2013
RES Software, éditeur leader de solutions de poste de travail dynamique, annonce le déploiement de sa solution de gestion des environnements de travail au sein du Groupe Chèque Déjeuner. Le Groupe Chèque Déjeuner est une entreprise sociale créée en 1964, considéré comme le numéro 3 mondial sur le marché des titres spéciaux de paiement à vocation sociale et culturelle. Fort d’une présence à l’international dans 13 pays, regroupant plus de 2130 collaborateurs, en 2011, le Groupe Chèque Déjeuner a realise un volume d’affaires de 4,3 milliards d’euros et un chiffre d’affaires de 290,3 millions.
Tags : 
    
RES Software
Published By: Oracle     Published Date: Nov 15, 2016
La mutation numérique impacte l’ensemble des activités de l’entreprise. L’accès à l’avis de ses pairs, à la connaissance, ainsi que les capacités de libre-service, presque partout et à partir de quasiment n’importe quel appareil, ont radicalement transformé la manière dont nous gérons nos entreprises et menons nos vies.
Tags : 
    
Oracle
Published By: NAVEX Global     Published Date: Jan 11, 2018
NAVEX Global recommande l’utilisation d'un logiciel (tel que le logiciel de gestion des incidents EthicsPoint™) pour bénéficier d'une approche cohérente de recueil de données et d’outils applicables à l’ensemble de l’entreprise pour gérer plusieurs programmes de signalement. Les utilisateurs sont ainsi en mesure d’identifier facilement les tendances concrètes, d’atténuer les risques et de gérer un programme efficace de gestion des incidents où qu’ils se trouvent, tout en restant ouverts aux audits et informés des évolutions constantes de leur environnement professionnel. Un système solide de gestion des incidents n’est pas seulement essentiel pour susciter l’implication des employés et développer un climat de confiance au sein d'une entreprise, c’est également une composante cruciale de protection des employés, de la réputation et de la santé financière de l’entreprise.
Tags : 
planification, mise en ceuvre, evaluation, ressources, supplementaires, navex
    
NAVEX Global
Published By: NAVEX Global     Published Date: Jan 11, 2018
Il est essentiel de connaître les étapes permettant à votre entreprise d’être attentive à la corruption. Une entreprise dont les politiques, la formation et le risque posé par les tiers en matière de lutte contre la corruption sont cohérents permet à ses employés d’identifier, de signaler et finalement d’éradiquer la corruption. Nos spécialistes peuvent vous aider à faire face aux grands défis posés par la corruption et à mieux protéger votre entreprise. Contactez-nous pour planifier une consultation dès aujourd’hui à l'adresse suivante : info@navexglobal.com.
Tags : 
politiques, l'evaluation, risques, mesures, correctives, formation, communication, culture, controles, navex
    
NAVEX Global
Published By: VMware AirWatch     Published Date: Oct 02, 2015
AIRWATCH® AMÉLIORE LA PRODUCTIVITÉ Ore aux utilisateurs un ESPACE DE TRAVAIL NUMÉRIQUE
Tags : 
mobile empowerment, airwatch, mobile, cloud
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
John Girard avait prévu une nouvelle orientation dans la gestion de niveau application qui était liée à l’utilisation de terminaux personnels et à la résistance que montraient les employés devant la gestion par l’entreprise de leurs terminaux personnels.
Tags : 
mdm, containerization, security, enterprise mobility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Les postes de travail et applications Windows sont des éléments vitaux pour l’entreprise encore aujourd’hui, malgré l’adoption massive des plates-formes mobiles, smartphones et autres tablettes. Et pourtant, contrairement aux architectures mobiles, les architectures de postes de travail n’ont pas su évoluer au fil des ans. L’heure de la transformation du poste de travail a sonné.
Tags : 
byod, emm, mobility
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Oct 02, 2015
Nous avions tous les avantages de ces terminaux choisis avec soin et nous profitions d’un grand confort d’utilisation par rapport aux terminaux d’entreprise préparés par le département informatique.
Tags : 
byod, mobility, analysis, enablement
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 12, 2015
DES UTILISATEURS MOBILES PLUS PRODUCTIFS. UN SERVICE INFORMATIQUE MIEUX ARMÉ. AIRWATCH® AMÉLIORE LA PRODUCTIVITÉ et offre aux utilisateurs un ESPACE DE TRAVAIL NUMÉRIQUE
Tags : 
mobile empowerment, airwatch, mobile, cloud, it management, wireless, knowledge management, storage, data management, business technology
    
VMware AirWatch
Published By: VMware AirWatch     Published Date: Nov 13, 2015
Au cours des dernières années, le terme « BYOD » ( Bring Your Own Device » ou « Utilisation de terminaux personnels ») a gagné en popularité dans le monde du travail, et les terminaux mobiles sont devenus très courants dans de nombreuses entreprises. Toutefois, ce terme englobe bien plus que cette nouvelle tendance. L’utilisation de terminaux personnels n’est qu’une partie d’une évolution plus importante et plus profonde : celle de la consumérisation de l’informatique qui remonte au début des années 2000. À cette époque, presque tout le monde avait un ordinateur personnel qui permettait de travailler chez soi en dehors des heures de travail. Nous avions tous les avantages de ces terminaux choisis avec soin et nous profitions d’un grand confort d’utilisation par rapport aux terminaux d’entreprise préparés par le service informatique.
Tags : 
byod, vmware, productivity, it management, mobile accessibility, knowledge management, enterprise applications, business technology
    
VMware AirWatch
Start   Previous    1 2 3 4 5 6 7 8 9 10 11 12 13 14    Next    End
Search Research Library      

Add Research

Get your company's research in the hands of targeted business professionals.

“I am the Inspector Morse of IT journalism. I haven't a clue. D'oh” - Mike Magee