mesure

Results 1 - 25 of 28Sort Results By: Published Date | Title | Company Name
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Un nouveau modèle de sécurité qui mérite d’être étudié... et reproduit. Traditionnellement, la sécurité des entreprises a toujours été fondée sur une stratégie de « forteresse », chargée de sécuriser les terminaux utilisateur et de former une barrière de protection autour du réseau. Aujourd’hui, cette stratégie n’est pas en mesure de supporter ou de sécuriser l’utilisation des périphériques mobiles et des fonctionnalités SaaS, qui existent en-dehors de la forteresse. Les responsables de la sécurité des informations (CISO, Chief Information Security Officer) sont donc tenus de trouver de nouvelles solutions à même de sécuriser ces technologies actuelles, et de s’adapter aux menaces et aux besoins métier en évolution.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Défi Les organisations engagées dans un processus de transformation numérique sont davantage préoccupées par des questions liées au risque et à la sécurité, ce qui n’a rien de surprenant. Les initiatives de transformation numérique entraînent inévitablement une augmentation du nombre de points d’accès à l’infrastructure de l’entreprise qui se situent en dehors des contrôles existants et sont accessibles par des identités plus nombreuses et plus variées qui prolifèrent à l’intérieur d’une infrastructure distribuée et dynamique. Solution Connaître vos utilisateurs privilégiés, c’est connaître vos risques. Les outils de gestion des accès à forts privilèges doivent eux-mêmes être en mesure de supporter l’automatisation du processus d’autorisation et permettre l’évolutivité grâce à la prise en charge des opérations dynamiques et de l’infrastructure éphémère, comme les comptes d’administration AWS (Amazon Web Services) pour les identités humaines.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Il est plus difficile que jamais d’offrir une expérience parfaite. Pour véritablement capter l’intérêt et fidéliser vos clients, vous devez les combler en leur proposant des applications et services fiables et capables d’évoluer pour répondre à l’évolution de leurs besoins. Pour ce faire, vous devez pouvoir mesurer des métriques pertinentes, à savoir l’engagement, la fidélité et la satisfaction de vos clients. Il est également impératif que vous associiez agilité et qualité, pour faire des performances de vos applications l’objectif prioritaire pour toutes les parties prenantes au sein de votre entreprise, des équipes métier au marketing en passant par l’IT. Enfin, vous devez préparer votre activité pour l’avenir, en adoptant rapidement les technologies et innovations les plus récentes qui permettront de répondre aux attentes de vos clients, voire de les dépasser.
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies     Published Date: Nov 07, 2014
Les activités IT et métier sont concernées par de nombreuses tendances : l’adoption du Cloud, l’accroissement de la mobilité, l’essor des médias sociaux et l’augmentation des flux d’informations circulant au sein de toute l’entreprise. Le concept de périmètre réseau n’a plus de sens. En effet, l’IT doit aujourd’hui composer avec des identités hautement distribuées sur l’ensemble de l’environnement métier et provenant de nombreuses sources, telles que des applications, des systèmes, des médias sociaux, etc. Les employés et les clients mobiles sont, par ailleurs, en train de changer profondément l’activité et de redéfinir le défi consistant à fournir rapidement des applications sécurisées à une population d’utilisateurs en constante évolution. À chaque défi son opportunité. L’identité remplace désormais le périmètre réseau, et seules les entreprises qui ont compris cette évolution sont en mesure de dynamiser et de protéger leur activité.
Tags : 
business trends, cloud adoption, sociial media, social mobility, security in the cloud, business security
    
CA Technologies
Published By: Adobe     Published Date: Apr 25, 2016
Ce guide est destiné aux chefs d’entreprise et aux directeurs du marketing créatif qui reconnaissent que les technologies et processus actuels à la base du marketing ne sont pas en mesure d’évoluer avec la demande pour produire dynamiquement des expériences pertinentes et personnalisées. Le DAM n’est pas seulement une solution de stockage. Il s’agit d’un outil stratégique de transformation digitale.
Tags : 
marketing, customer experience
    
Adobe
Published By: Adobe     Published Date: Apr 25, 2016
Cinquante ans plus tard, dans le monde réel de l’entreprise, la révolution annoncée dans cette scène atteint enfin un nouveau tournant. Technologie et créativité fusionnent pour créer des campagnes marketing d’une efficacité sans commune mesure avec celles d’il y a à peine dix ans.
Tags : 
marketing, data, customer relationship
    
Adobe
Published By: Juniper Networks     Published Date: Oct 19, 2015
Consultez notre livre électronique pour apprendre à choisir les composants parfaits afin de construire un data center ouvert, évolutif et à l'épreuve du futur. Découvrez les tendances, défis et opportunités que vous rencontrerez au fur et à mesure de l'évolution de vos déploiements réseau cloud et de centre de données.
Tags : 
    
Juniper Networks
Published By: CA Technologies     Published Date: Aug 24, 2017
Target, Home Depot, eBay, le Bureau de gestion du personnel des États-Unis... Les incidents de sécurité majeurs subis par ces organisations (et d’autres) récemment sont survenus suite au vol ou à la compromission des informations d’identification d’un utilisateur à forts privilèges qui disposait d’un accès étendu à des systèmes sensibles. Dans près de deux tiers des cas, la violation initiale a été facilitée par la faiblesse des pratiques de sécurité mises en place par un tiers, fournisseur ou partenaire commercial, qui avait accès à un réseau interne. C’est en volant les informations d’identification de ce tiers que les attaquants ont été en mesure d’exploiter les infrastructures informatiques des entreprises visées, pour y localiser des comptes à forts privilèges qu’ils ont ensuite utilisés pour accéder à des systèmes critiques et leur porter atteinte.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Assurer la croissance de votre entreprise est une priorité permanente. Par ailleurs, à mesure que l’économie des applications poursuit son expansion, il est très probable que vous optiez de plus en plus pour des initiatives d’entreprise numérique afin d’alimenter cette croissance.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Pour gérer votre IT de manière professionnelle, vous avez besoin d’outils qui vous permettent de garantir la fiabilité de vos services de manière proactive, tout en renforçant votre agilité opérationnelle. Cela implique d’opter pour une nouvelle approche de la gestion de l’infrastructure IT et de sélectionner un fournisseur de solutions de gestion de l’infrastructure qui soit en mesure de répondre à vos nouvelles exigences IT et métier.
Tags : 
    
CA Technologies
Published By: Pure Storage     Published Date: Oct 09, 2017
La technologie du numérique transforme la façon dont nous vivons en tant qu’individus ainsi que la façon dont les entreprises fonctionnent. Au cours des dix dernières années, le numérique a exercé une influence significative sur le fonctionnement des entreprises et tout porte à croire que cette évolution s’accélère davantage à mesure que nous approchons 2020. Chaque secteur compte dans ses rangs des acteurs considérés comme révolutionnaires qui donne le rythme de cette transformation numérique. À l’autre extrémité se trouvent des entreprises qui peinent à suivre cette évolution numérique et risquent d’être laissées-pour-compte.
Tags : 
rapport, sur, l'economie, des donnees, pure storage
    
Pure Storage
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Pour dynamiser le marché ou rester compétitives, les entreprises doivent livrer leurs produits logiciels plus rapidement que jamais. Les méthodes traditionnelles d’assurance qualité ne sont cependant pas en mesure de supporter cette cadence soutenue. Bien qu’ils aient aidé les organisations à améliorer la qualité du code, les mécanismes d’intégration continue ne prennent pas en charge les tests de bout en bout à l’échelle du cycle de vie du code.
Tags : 
continuous testing, déploiement automatique, livraison continue, test, assurance qualité, développement, qualité du code, test, ca test data manager
    
CA Technologies EMEA
Published By: Amazon Web Services     Published Date: Dec 01, 2017
Les informations suivantes doivent servir de ressources aux directeurs financiers qui dirigent ou assistent leur organisation tout au long de sa migration vers le cloud. Elles ont pour objet de présenter les motivations, les coûts, les risques et les avantages de l'adoption du cloud, et de soulever des questions importantes en matière d'effectifs et de technologie, qui s'avèrent essentielles à la réussite de cette adoption. Elles visent également à permettre de mener des analyses de rentabilité, en mettant en valeur des mesures et des indicateurs spécifiques aux environnements cloud, capables d'influencer les résultats. Les conseils fondamentaux qui sont fournis sont tirés de conversations et d'entretiens directs entre Amazon Web Services (AWS) et les directeurs financiers d'entreprises clientes, qui représentent un large éventail de secteurs d'activité.
Tags : 
planification, amazon, web, services, destine, aux, directeurs, financiers, guide
    
Amazon Web Services
Published By: LiveRamp     Published Date: Jan 02, 2018
Offrez une meilleure expérience à vos clients. Associez vos données offline et online et déployez-les de façon sécurisée sur des applications marketing pour améliorer l’efficacité de vos campagnes publicitaires. Pour obtenir plus d’informations, consultez notre Guide de 15 minutes sur le Data Onboarding (en anglais).
Tags : 
mesure, personnalisation, ciblage, reporting, marketing, digital, data
    
LiveRamp
Published By: Forcepoint     Published Date: May 16, 2016
Les ramifications financières et juridiques des cyber-incidents hautement médiatisés de l’année dernière ont envoyé un message clair : le vol de données est trop important pour que le Conseil d’administration ne soit pas impliqué. Le rapport « Cybersécurité et prévention du vol de données » fournit une vue d'ensemble non technique que chaque Conseil d'administration peut utiliser pour évaluer les mesures de sécurité actuelles de sa société.
Tags : 
cyber security, security, cybersecurity, security application, data theft prevention, data security, cyberttacks
    
Forcepoint
Published By: ForgeRock     Published Date: May 05, 2015
Forrester Consulting propose des services de conseil indépendants et objectifs, qui s'appuient sur des enquêtes approfondies et permettent aux dirigeants d'assurer la réussite de leurs entreprises. Qu'il s'agisse d'une simple séance d'orientation stratégique ou de projets sur mesure de plus grande ampleur, les services de Forrester Consulting vous permettent d'entrer en contact avec des analystes spécialisés, qui mettent toute leur expertise à votre service pour vous aider à relever vos défis spécifiques. Pour plus d'informations, consultez le site forrester.com/consulting.
Tags : 
    
ForgeRock
Published By: Aruba Networks     Published Date: Nov 15, 2013
Le lieu de travail nouvelle génération repose sur la mobilité. À l’heure où le nombre d’appareils mobiles connectés à Internet dépasse la population mondiale, il est essentiel que les services informatiques soient en mesure d’offrir à chaque catégorie d’utilisateurs (employés, entrepreneurs, invités et clients) une connectivité fluide et adaptée à leurs besoins et types d’équipement. Outre les atouts évidents pour les utilisateurs et l’effet bénéfique sur la productivité, la migration vers la mobilité est source de nombreux avantages pour les services informatiques. Téléchargez ce livre blanc pour les découvrir…
Tags : 
just media, aruba networks, workplace benefits, wire-like wireless, context-aware security, user experience, automate adds, reduce network costs, rightsizing, mobile devices, seamless connectivity, mobility, productivity, migration to mobility, it benefits, high density, aruba clientmatch, aruba apprf, context-based security, mobility controller
    
Aruba Networks
Published By: Oracle     Published Date: Apr 03, 2018
Les fonctions marketing et informatique font plus que jamais la paire. Aujourd'hui, l'agilité des entreprises se mesure à l'aune de la flexibilité opérationnelle de leurs outils marketing. Pour découvrir les possibilités ouvertes par les nouvelles technologies dans le domaine du marketing, lisez notre « Guide des technologies marketing ». Au sommaire : • Les technologies du paysage marketing actuel • Les nouveautés de l'automatisation marketing • Le rôle de vos contenus et des réseaux sociaux dans votre stratégie globale
Tags : 
    
Oracle
Published By: Cisco     Published Date: May 14, 2015
Dans ce document, nous analyserons ces challenges et nous verrons dans quelle mesure Cisco Intercloud Fabric permet de les relever.
Tags : 
cisco, desktop virtualization, efficiency, virtualization, mobile computing
    
Cisco
Published By: Oracle     Published Date: Apr 05, 2018
Les fonctions marketing et informatique font plus que jamais la paire. Aujourd'hui, l'agilité des entreprises se mesure à l'aune de la flexibilité opérationnelle de leurs outils marketing. Pour découvrir les possibilités ouvertes par les nouvelles technologies dans le domaine du marketing, lisez notre « Guide des technologies marketing ». Au sommaire : Les technologies du paysage marketing actuel Les nouveautés de l'automatisation marketing Le rôle de vos contenus et des réseaux sociaux dans votre stratégie globale Oracle is a global technology company who provide a range of services, including the Oracle, the ‘industry’s broadest and most integrated public cloud’ which lowers costs and reduces IT complexity. They also offer IT security service, database, Java services, Enterprise Management, consulting and support services and more. Oracle have more than 420,000 customers worldwide and are widely revered throughout the computing industry. All information that you supply is pro
Tags : 
    
Oracle
Published By: Quantcast     Published Date: Feb 13, 2015
Chaque point de contact du parcours d'un consommateur est mesurable, ce qui permet aux annonceurs d'identifier les tactiques qui génèrent de bons résultats et de développer les campagnes les plus performantes. Toutefois, certains modèles d'attribution n'incitent pas les prestataires à obtenir des clics de valeur ou ne mesurent pas les critères pertinents.
Tags : 
modèles d'attribution, l’attribution marketing, quantcast, emerging marketing
    
Quantcast
Published By: Quantcast     Published Date: Feb 13, 2015
En 2013, les dépenses en Display ont augmenté de 23 % dans le monde. Au cours de ces dernières années, nous avons constaté que les annonceurs consacrent une part de plus en plus importante de leur budget publicitaire au Display. Ceci leur permet de toucher une audience passant 96 % de son temps en ligne : sites d’information, e-mails, sites vidéo et réseaux sociaux. Après avoir consulté nos clients, nous nous sommes rendu compte qu'ils étaient extrêmement intéressés par le potentiel du Display et par la façon de mesurer leurs campagnes.
Tags : 
quantcast, display, emerging marketing
    
Quantcast
Published By: Thawte     Published Date: Oct 06, 2015
Au Royaume-Uni, le coût de la cybercriminalité a atteint le chiffre record de 27 milliards de livres. Mais quelle est la menace réelle pour votre entreprise? Violations de données, usurpation d’identité, phishing, spams, malwares, vulnérabilités... découvrez l’ampleur du risque et les mesures à prendre pour vous protéger.
Tags : 
cybercrime, business threats, phishing and spam, identity theft
    
Thawte
Published By: ProofSpace     Published Date: Aug 08, 2007
Digital signatures aren't enough. This paper posits that data integrity needs to be redefined within the context of a time-sensitive mechanism.
Tags : 
proofspace, proofmark, signing key vulnerability, trustworthy time, authenticated time stamps, time existence of data, electronic postmark, time stamp, timestamp, time and data stamping, file authentication, x9.95, timestamping, ediscovery, discovery, admissibility, email archiving, surety, authentidate, timecertain
    
ProofSpace
Published By: NAVEX Global     Published Date: Jan 11, 2018
NAVEX Global recommande l’utilisation d'un logiciel (tel que le logiciel de gestion des incidents EthicsPoint™) pour bénéficier d'une approche cohérente de recueil de données et d’outils applicables à l’ensemble de l’entreprise pour gérer plusieurs programmes de signalement. Les utilisateurs sont ainsi en mesure d’identifier facilement les tendances concrètes, d’atténuer les risques et de gérer un programme efficace de gestion des incidents où qu’ils se trouvent, tout en restant ouverts aux audits et informés des évolutions constantes de leur environnement professionnel. Un système solide de gestion des incidents n’est pas seulement essentiel pour susciter l’implication des employés et développer un climat de confiance au sein d'une entreprise, c’est également une composante cruciale de protection des employés, de la réputation et de la santé financière de l’entreprise.
Tags : 
planification, mise en ceuvre, evaluation, ressources, supplementaires, navex
    
NAVEX Global
Previous   1 2    Next    
Search      

Add Research

Get your company's research in the hands of targeted business professionals.


Featured FREE Resource: