• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
flow-image
Okta

Authentification Multifacteur Contextuelle

Ce livre blanc présente Okta Adaptive Multi-Factor Authentication (MFA), une solution complète destinée aux entreprises qui, soucieuses de leur sécurité, souhaitent protéger leurs applications et leurs données. À la fois simple et robuste, elle assure une gestion...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Rimini Street

Le guide complet des services d'un support tiers indépendant pour les logiciels d'entreprise

Les fournisseurs d'ERP ont changé. Autrefois, les fournisseurs de logiciels proposaient des améliorations en termes de fonctionnalité, d'intégration et de convivialité à chaque mise à jour. Aujourd'hui, ils semblent tellement concentrés sur le développement...

Publié(e): mars 17, 2021
Voir la suite
flow-image
Aruba

Préparer le monde du travail post-pandémie

Alors que les entreprises se concentrent sur les défis d’un monde post-pandémie, une chose est sûre: le retour sur le lieu de travail ne signifiera pas un retour à la normale. Après des mois pendant lesquels notre façon de collaborer a fondamentalement changé, il est...

Publié(e): avr. 09, 2021
Voir la suite
flow-image
Checkmarx

5 raisons de donner la priorité à la sécurité des logiciels

Le rythme de la transformation numérique a atteint une vitesse sans précédent, obligeant les organisations à s'adapter ou à disparaître. Les logiciels sont au cœur de cette transformation, ce qui accroit la pression sur les dirigeants des DevOps, les responsables AppSec...

Publié(e): mars 11, 2021
Voir la suite
flow-image
VMware

L’économie des options de Cloud dans le secteur de l’enseignement supérieur

Utilisons la perspective de l’économie du Cloud pour examiner les risques et les avantages liés aux trois méthodes de mise à niveau et de mise à l’échelle de l’environnement informatique dans les établissements d’enseignement.  L’économie...

Publié(e): avr. 08, 2021
Voir la suite
flow-image
Blackberry

L’imparable ascension du modèle Zero Trust : Garantir la fiabilité des activités sans perturber le flux de travail des utilisateurs

Zero Trust est l’approche rationnelle à adopter dans les interactions avec les technologies et les systèmes modernes. La sécurisation de l’environnement des entreprises par des techniques traditionnelles devient intenable quand les terminaux présents sur le lieu de travail sont en...

Publié(e): nov. 23, 2020
Voir la suite
flow-image
Slack

Les avantages de Slack pour les développeurs

Le développement logiciel s’appuie sur un schéma de collaboration transverse complexe et sur un processus d’amélioration continue de bout en bout. Avec Slack, les activités ont lieu dans des canaux. Ce sont des espaces organisés pour gérer tous les aspects relatifs...

Publié(e): mars 05, 2021
Voir la suite
flow-image
ServiceNow

Il est plus facile de remplacer votre environnement informatique hérité que vous ne le pensez

Découvrez une méthodologie simple pour implémenter rapidement une solution ITSM moderne. Vous ne pouvez pas construire l'avenir si vous utilisez des outils du passé. Il est temps de transformer l'informatique, c'est pourquoi de plus en plus d'entreprises abandonnent leurs...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Aruba

Assurer le succès du service informatique

Tous les dix ans environ, le marché des technologies subit des changements majeurs. Au cours des dernières décennies, la mobilité et le cloud ont été à l’origine de ces changements. Nous sommes à présent au seuil d’une nouvelle ère, celle...

Publié(e): avr. 09, 2021
Voir la suite
flow-image
Checkmarx

Mais qu'est-ce que l'IAST ?

Dans ce livre électronique, vous apprendrez ce qu'est l'IAST et pourquoi cette technologie est très différente des autres produits bien connus disponibles sur le marché de l'AST. Utilisées lors des tests fonctionnels, les solutions IAST sont conçues pour aider les développeurs...

Publié(e): mars 11, 2021
Voir la suite
flow-image
Okta

Webinar 1 minute : Le Zero Trust en pratique

Pas le temps de visionner le webinar Le Zero Trust en pratique ? Rassurez-vous, nous allons tout vous expliquer. La sécurité Zero Trust fait beaucoup parler d'elle, certes, mais elle ne relève pas seulement de la théorie. La confiance se résumait jusqu'ici à une décision...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Pure Storage

Combler le fossé de la disponibilité des données

Une récente enquête d'ESG auprès de plus de 1 000 décideurs informatiques mondiaux a révélé que 82 % des entreprises sont confrontées à un écart de disponibilité entre la demande des utilisateurs et l'offre de l'IT. D'un côté,...

Publié(e): mars 12, 2021
Voir la suite
flow-image
Checkmarx

5 raisons pour lesquelles la sécurité des logiciels est plus critique que jamais

Les logiciels et les applications vulnérables sont la principale source des brèches de sécurité. Ajoutez à cela le fait que les logiciels prolifèrent à un rythme effréné et vous comprendrez pourquoi les cybercriminels ciblent cette surface d'attaque en...

Publié(e): mars 11, 2021
Voir la suite
flow-image
ServiceNow

5 étapes pour déployer une CMDB saine

Le parcours vers une visibilité totale du service et une disponibilité optimale du service Votre CMDB est un outil essentiel pour assurer la haute disponibilité des services, en évitant les pannes de service et en les résolvant plus rapidement lorsqu’elles se produisent. Cependant,...

Publié(e): avr. 01, 2021
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x