• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
  • Informatique Nomade
  • /
  • BYOD
flow-image
Okta

Comprendre la différence entre Customer IAM (CIAM) et IAM

Le domaine de la gestion des identités et des accès (IAM, Identity and Access Management) est rarement sujet à controverse. Mais aujourd’hui, la façon d’aborder les cas d’usage orientés client de l’IAM fait débat. D’aucuns commencent à parler...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Okta

Authentification Multifacteur Contextuelle

Ce livre blanc présente Okta Adaptive Multi-Factor Authentication (MFA), une solution complète destinée aux entreprises qui, soucieuses de leur sécurité, souhaitent protéger leurs applications et leurs données. À la fois simple et robuste, elle assure une gestion...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Slack

Choisir une plateforme collaborative

Les logiciels ont transformé toutes les disciplines de l’entreprise. Mais la discipline centrale qu’est la collaboration, à savoir la manière dont nous travaillons ensemble pour accomplir un travail demandé, s’enlise de plus en plus. Après les énormes...

Publié(e): mars 05, 2021
Voir la suite
flow-image
Mitel

Baromètre de l’adoption de la téléphonie dans le Cloud en europe

Un après Covid-19 porteur pour les technologies de la distanciation. En quelques mois le contexte économique a considérablement évolué avec la crise du Covid-19. Une économie de la distanciation a émergé dans la cadre de la crise sanitaire qu’ont rencontrée...

Publié(e): févr. 11, 2021
Voir la suite
flow-image
EarthLink Business

Au delà de la sécurité des appareils mobiles : Pourquoi la gestion et la sécurité des points d’extrémité sont indispensables

Des études récentes du Ponemon Institute ont révélé que les attaques de maliciels sont en augmentation, et qu’elles ont un impact significatif sur les dépenses en exploitation informatique. Parmi elles, les menaces avancées persistantes et le piratage représentent...

Publié(e): mai 15, 2014
Voir la suite
flow-image
Citrix

Délivrer des informations d’entreprise en toute sécurité sur les tablettes et smartphones Android, Apple iOS et Microsoft

Les périphériques mobiles de type smartphone ou tablette offrent aux utilisateurs comme aux directions informatiques de nouveaux degrés de mobilité et de flexibilité, mais posent également de nouveaux problèmes en termes de sécurité et de confidentialité...

Publié(e): avr. 01, 2015
Voir la suite
flow-image
Samsung

Des stratégies pour relever les défis du BYOD en entreprise

Ce travail de recherche confronte les données issues de deux rapports, l'un par Gartner et l'autre par Samsung KNOX pour répondre aux difficultés des directeurs informatiques et proposer les meilleures méthodes de Gestion du BYOD. Les grandes lignes du rapport KNOX sont exposées,...

Publié(e): nov. 11, 2013
Voir la suite
flow-image
Qlik®

Tendances BI & Data 2021 : Le grand virage numérique

Enregistrez-vous pour découvrir les 10 tendances qui auront un impact sur l'avenir de votre entreprise et les approches data et analytics pour traverser cette période inédite et incertaine. Téléchargez cet e-book dans lequel nous abordons : L'importance de passer de la...

Publié(e): nov. 25, 2020
Voir la suite
flow-image
©HP France SAS

3 bonnes raisons d’améliorer la productivité de vos collaborateurs mobiles

Les entreprises évoquent la valeur d'un effectif mobile en termes spécifiques : service client amélioré, productivité optimisée, coûts réduits et plus grande réactivité aux conditions changeantes du marché. En théorie, cela semble super....

Publié(e): mars 09, 2015
Voir la suite
flow-image
Blue Coat Systems

le rapport 2013 sur les malwares mobiles

Ce livre blanc par BlueCoat passe en revue les menaces qui pèsent sur les appareils mobiles et les comportements types des utilisateurs qui les exposent à la perte de données, les applications malveillantes, les fraudes et autres risques pour les appareils mobiles.

Publié(e): juil. 18, 2013
Voir la suite
flow-image
Equinix

Création de valeur au point de contact

Dans une économie numérique en perpétuelle évolution, les entreprises du monde entier sont en quête de croissance. Cette croissance doit provenir de nouveaux produits et services, de la pénétration de nouveaux marchés mondiaux, de l’acquisition de nouveaux consommateurs...

Publié(e): mai 17, 2016
Voir la suite
flow-image
Jumio

Cinq astuces pour s'assurer que les clients traitent avec vos applis

Dans ce livre blanc de Jumio, nous partageons notre recherche concernant la montée de l'appli mobile et nous examinons pourquoi marché mobile est en sous performance relative. Ce livre blanc partage 5 astuces clés pour aider les marchands à rentabiliser leurs applis.

Publié(e): juil. 15, 2014
Voir la suite
flow-image
IBM

Développer des programmes mobiles d'entreprise plus efficaces

Ce livre est un guide de la mise en œuvre de programmes mobiles d'entreprises stratégiques et efficaces. Il détaille la contribution que peuvent apporter les partenaires mobiles au développement et au support de vos outils internes ou encore aux programmes mobiles BYOD pour entreprises. ...

Publié(e): oct. 10, 2013
Voir la suite
flow-image
ADP AdvancedMD

Découvrez en quoi la mobilité est le futur de la médecine

Téléchargez ce livre blanc pour apprendre pourquoi la mobilité est l'avenir de la médecine et voyez comment elle peut transformer la prise en charge des patients.

Publié(e): nov. 05, 2013
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x