• Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter

S'inscrire

USA | UK | CA | DE | ES | FR | IT | NL | PL | RU | SE | SG | BR
S'inscrire
main-logo
  • Accueil
  • Catégories
  • Derniers livres blancs IT
  • Fournisseurs A-Z
  • Nous contacter
  • S'inscrire
  • Accueil
  • |
flow-image
Slack

Pourquoi Slack est devenu indispensable aux équipes d’ingénierie (et à la vôtre aussi)

En 2009, notre petite équipe d’ingénieurs logiciels travaillait sur la création d’un jeu massivement multijoueurs appelé Glitch. Nous avons commencé à utiliser l’Internet Relay Chat (vous vous souvenez de l’IRC ?) pour tenir toute l’équipe...

Publié(e): mars 05, 2021
Voir la suite
flow-image
Okta

Authentification Multifacteur Contextuelle

Ce livre blanc présente Okta Adaptive Multi-Factor Authentication (MFA), une solution complète destinée aux entreprises qui, soucieuses de leur sécurité, souhaitent protéger leurs applications et leurs données. À la fois simple et robuste, elle assure une gestion...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
ServiceNow

Mettre en place une transformation métier radicale

Pourquoi transformer vos services IT peut participer à votre réussite ? Pendant de nombreuses années, les services IT se sont presque uniquement concentrés sur la gestion de la technologie. Ils se sont assurer que tout fonctionnait. Aujourd’hui, ils doivent s’aligner sur l’entreprise...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Okta

Trois façons d’intégrer Active Directory à vos applications SaaS

Ces dernières années, le taux d’adoption des produits SaaS (Software-as-a-Service) a grimpé en flèche. Les essais d’applications telles que Salesforce.com, WebEx ou NetSuite ont cédé la place à des déploiements à l’échelle de l’entreprise,...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Okta

Futur du Travail : Comment se profile L’après 2020 ?

En contraignant des millions de personnes dans le monde entier à rester chez eux, la pandémie du coronavirus a propulsé l’adoption du télétravail à un niveau sans précédent. Pour certains, cette nouvelle façon de travailler est un soulagement : plus de...

Publié(e): févr. 05, 2021
Voir la suite
flow-image
Proofpoint

Proofpoint cité dans le rapport Market Guide for Insider Risk Management Solutions 2020 de Gartner

La gestion des menaces internes est une composante essentielle de notre stratégie de sécurité centrée sur les personnes. Avec l'essor du télétravail en 2020, les risques internes ont augmenté de façon spectaculaire. Pour aider les responsables de la sécurité...

Publié(e): avr. 22, 2021
Voir la suite
flow-image
Slack

Choisir une plateforme collaborative

Les logiciels ont transformé toutes les disciplines de l’entreprise. Mais la discipline centrale qu’est la collaboration, à savoir la manière dont nous travaillons ensemble pour accomplir un travail demandé, s’enlise de plus en plus. Après les énormes...

Publié(e): mars 05, 2021
Voir la suite
flow-image
Zscaler

l'Etat des attaques cryptées en 2020

L'équipe de recherche Zscaler™ ThreatLabZ partage les principaux aperçus sur la manière dont les hackers améliorent leur utilisation du cryptage SSL/TLS pour contourner les défenses traditionnelles. Entre janvier et septembre, le cloud de Zscaler a identifié et stoppé...

Publié(e): avr. 12, 2021
Voir la suite
flow-image
Dell & NVIDIA

La visualisation dans l’ère de la réalité virtuelle

Alors que les outils de conception 3D sont disponibles depuis un certain temps, la consumérisation de la réalité virtuelle génère des options de visualisation à un rythme sans précédent. La visualisation a évolué à un tel niveau que les concepteurs...

Publié(e): avr. 14, 2021
Voir la suite
flow-image
Qlik®

La nécessité d’investir dans des pipelines de données et d’analyse

Les organisations d'aujourd'hui commencent à percevoir les données comme une ressource non seulement précieuse mais absolument essentielle à leur survie. Consultez le rapport d'IDC, « Les données, le nouvel or bleu : la nécessité d’investir dans des...

Publié(e): janv. 05, 2021
Voir la suite
flow-image
Proofpoint

Comment créer un programme de sensibilisation à la sécurité qui fonctionne

Face à des attaques de phishing qui continuent à gagner en sophistication et à contourner les passerelles traditionnelles de sécurité de la messagerie, il est essentiel de modifier les comportements de vos utilisateurs. Pour cela, prenez le temps de les former et de les sensibiliser...

Publié(e): Pas de date
Voir la suite
flow-image
Dell & NVIDIA

Les avantages d’un flux de travail centré sur les stations de travail

En matière d’informatique, le choix ne manque pas pour les équipes d’ingénieurs en conception, ce qui peut entraîner des interrogations quant au flux de travail. Les flux de travail de conception et d’ingénierie ont évolué pour répondre aux exigences...

Publié(e): avr. 14, 2021
Voir la suite
flow-image
ServiceNow

Renforcer la résilience opérationnelle grâce à la collaboration des équipes chargées de l’IT et de la sécurité 

Éliminez tout ce qui fait obstacle à la résilience Lorsque les services responsables de l’IT et de la sécurité travaillent en harmonie, ils sont capables d’impulser une amélioration continue et d’utiliser des processus précis et reproductibles. Ces...

Publié(e): avr. 01, 2021
Voir la suite
flow-image
Malwarebytes

La meilleure pratique rend parfait : la réponse aux logiciels malveillants dans la nouvelle normalité

Avant la Covid-19, les équipes de cybersécurité s'avouaient déjà surchargées de travail, car les failles de sécurité très médiatisées, avec des logiciels malveillants à l'origine, semblaient se produire toutes les semaines. ...

Publié(e): avr. 06, 2021
Voir la suite
  •  
  •  
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • ...
  •  
  •  
Plan du site
  • Accueil
  • Catégories
  • Fournisseurs A-Z
  • Derniers livres blancs IT
  • Nous contacter
  • Confidentialité
Sujets technologiques
  • Cloud Computing
  • Datacenter
  • Desktop/Ordinateur Portable OS
  • Email
  • Gestion Informatique
  • Informatique Nomade
  • Logiciel
  • Matériel Informatique
  • Réseau
  • Sécurisation de l'IT
  • Stockage
  • Télécommunications
Nous contacter

info@itcorporate.fr

Appelez +44 (0) 1932 564999

Nous contacter

© Copyright 2021: Headley Media Technology Division Ltd. Numéro d'entreprise: 112774219

Nous utilisons des « cookies » pour améliorer l’expérience utilisateur sur notre site . Si vous ne vous y opposer pas, nous considérerons que vous consentez à recevoir tous « cookies » provenant de notre site, via votre navigateur Web. Consultez les informations relatives à notre politique de « cookies » et à la manière dont nous les gérons
x