1-10 sur 535 Réponses
Page précédente | Page suivante

eBook: Mobilité a longtemps rimé avec déferlement incontrôlé de terminaux personnels dans l'entreprise. Ce n'est plus aujourd'hui le cas. Les outils pour gérer ces terminaux sont là. Les projets aussi.

Document paru le : 31 mars 2015 | Posté le : 31 mars 2015

Consultez ce document

eBook: Confirmant une subtile tendance de reprise du marché, les DSI français verront finalementleur budget IT progresser pour 2015, a révélé une étude mondiale sur les priorités IT réaliséepar TechTarget (propriétaire du MagIT) auprès d'une population essentiellement composée demembres départements IT des entreprises.

Document paru le : 18 févr. 2015 | Posté le : 18 févr. 2015

Consultez ce document

eBook: Le CRM en 2018 est un outil de plus en plus complet, de plus en plus puissant (avec l'AI et le Machine Learning), et de plus en plus adaptés des clients de plus en plus exigeants et connectés, que ce soit en B2C ou en B2B. Et la transformation ne fait que commencer.

Document paru le : 26 févr. 2018 | Posté le : 26 févr. 2018

Consultez ce document

eBook: Depuis New-Yok, l'éditeur d'ERP Infor a dévoilé que pour la première fois de son histoire cette année il avait vendu plus de licences Cloud que de licences sur site (55%) et qu'il visait les 40% d'ERP Cloud en France. La performance et l'objectif sont représentatifs du secteur et du basculement qui se fait doucement mais surement.

Document paru le : 1 août 2017 | Posté le : 2 août 2017

Consultez ce document

eBook: Sécurité, BI, Big Data, numérisation, Cloud, mobilité, Internet des Objets : il n'y a pas un domaine de l'IT qui ne chamboule, d'une manière ou d'une autre, les métiers de la banque, de l'assurance et de la financeL'évolution est encore frileuse. Il n'empêche, le secteur des services financiers entame (doucement mais surement) sa mue.

Document paru le : 21 sept. 2015 | Posté le : 21 sept. 2015

Consultez ce document

eGuide: Meltown et Spectre sont deux types d'attaques mettant à profit des méthodes d'optimisation des performances de processeurs. Au-delà des correctifs qui commencent à être disponibles, ces deux attaques par canaux cachés constituent des menaces qu'il faudra prendre en compte dans les stratégies globales de cybersécurité.

Document paru le : 8 janv. 2018 | Posté le : 8 janv. 2018

Consultez ce document

eBook: Ce Guide revient sur les conseils pour mettre en place une bonne stratégie en matière de création et de gestion d'APIs. Prendre en compte ses objectifs avant de se lancer, observer l'évolution technologique ou encore comprendre ce qu'est le versioning sont autant de point à suivre.

Document paru le : 28 juin 2017 | Posté le : 28 juin 2017

Consultez ce document

eBook: Cet e-guide revient sur les expériences de trois grands noms qui sont entrés de plein pied dans l'ère numérique. Quelles sont leurs stratégies ? Quelle valeur ajoutée en tirent-ils pour leurs organisations ? Toutes les réponses dans cet e-guide.

Document paru le : 9 déc. 2014 | Posté le : 9 déc. 2014

Consultez ce document

eBook: Unifier les outils de communications est devenu essentiel et plus pertinent, car (beaucoup) plus simple à mettre en place (avec le SaaS) et plus familier aux utilisateurs (habitués à des outils grands publics comme Skype). Résultat, les acteurs et leurs solutions s'adaptent. Ce Handbook revient sur les évolutions de ce secteur en pleine mutation.

Document paru le : 29 août 2016 | Posté le : 30 août 2016

Consultez ce document

eGuide: Chaque mois, nous vous proposons de retrouver sur PDF les cinq articles qui ont le plus intéressé nos lecteurs.De quoi ne plus passer à côté de l'essentiel de l'information IT !

Document paru le : 1 déc. 2015 | Posté le : 1 déc. 2015

Consultez ce document
1-10 sur 535 Réponses
Page précédente | Page suivante