30 710 Résultats pour:
- Trié par:
Comment les objets connectés vont changer l’EMM
29 avr. 2015Nicko van Someren, CTO de Good Technology, se penche sur la manière dont les objets connectés et les technologies vestimentaires vont affecter la gestion de la mobilité d’entreprise. Lire la suite
BI : Information Builders veut dynamiser les rapports avec son format In-Document Analytics
07 sept. 2016Ce format permet d’interagir avec les données et de manipuler des graphiques à l’intérieur d’un document dynamique. Information Builders souhaite pousser PDF vers la sortie. Lire la suite
Sécurité des clouds hybrides : EMC rachète CloudLink
21 avr. 2015EMC vient de faire l’acquisition de CloudLink afin d’apporter une couche de chiffrement à son offre de Cloud hybride. Lire la suite
Analytique prescriptif : quand le prédictif se tourne vers l'opérationnel
21 avr. 2015Le consultant Jen Underwood explique en quoi consiste l'analytique prescriptif et en quoi elle peut aider les entreprises à optimiser leurs prises de décision. Lire la suite
Avec Lightwave, VMware se lance dans la gestion des identités et des accès
21 avr. 2015VMware vient de présenter le projet Lightwave. Open source et basé sur des standards, ce projet vise à fournir des services de gestion des identités et des accès pour les applications cloud natives. Lire la suite
Cinq vulnérabilités communes dans les applis Web (et comment y remédier)
21 avr. 2015Voici les cinq vulnérabilités les plus courantes des applications Web. notre expert vous propose des méthodes qui permettant aux entreprises de s'en protéger. Lire la suite
Le renseignement sur les menaces gagne en maturité
24 avr. 2015Un analyse du cabinet Forrester a indiqué aux participants à RSA Conference que les programmes de renseignement sur les menaces gagnent en maturité en entreprise. Et ce malgré des obstacles tels que des ... Lire la suite
AWS est la nouvelle vache à lait d'Amazon
24 avr. 2015Amazon a pour la première fois rendu publics les chiffres de sa division cloud AWS. Une transparence qui permet d'en savoir plus sur le fonctionnement et la rentabilité de cette activité. Lire la suite
L’Hebdo de l'IT : ce qu'il fallait retenir de la semaine du 20 au 24 avril
24 avr. 2015La rédaction du MagIT vous propose de revenir sur l'essentiel de l'actualité, ainsi que sur les conseils et les projets qui ont rythmé la semaine. Lire la suite
PowerShell, derrière l’outil, la menace
30 avr. 2015FireEye s’est penché sur la manière dont PowerShell, puissant outil d’administration, peut être détourné à des fins malveillantes. Une étude qui soulève la question de l’exposition des équipes d’exploitation aux ... Lire la suite