mesure

Results 1 - 23 of 23Sort Results By: Published Date | Title | Company Name
Published By: LiveRamp     Published Date: Jan 02, 2018
Offrez une meilleure expérience à vos clients. Associez vos données offline et online et déployez-les de façon sécurisée sur des applications marketing pour améliorer l’efficacité de vos campagnes publicitaires. Pour obtenir plus d’informations, consultez notre Guide de 15 minutes sur le Data Onboarding (en anglais).
Tags : 
mesure, personnalisation, ciblage, reporting, marketing, digital, data
    
LiveRamp
Published By: CA Technologies     Published Date: Nov 07, 2014
Les activités IT et métier sont concernées par de nombreuses tendances : l’adoption du Cloud, l’accroissement de la mobilité, l’essor des médias sociaux et l’augmentation des flux d’informations circulant au sein de toute l’entreprise. Le concept de périmètre réseau n’a plus de sens. En effet, l’IT doit aujourd’hui composer avec des identités hautement distribuées sur l’ensemble de l’environnement métier et provenant de nombreuses sources, telles que des applications, des systèmes, des médias sociaux, etc. Les employés et les clients mobiles sont, par ailleurs, en train de changer profondément l’activité et de redéfinir le défi consistant à fournir rapidement des applications sécurisées à une population d’utilisateurs en constante évolution. À chaque défi son opportunité. L’identité remplace désormais le périmètre réseau, et seules les entreprises qui ont compris cette évolution sont en mesure de dynamiser et de protéger leur activité.
Tags : 
business trends, cloud adoption, sociial media, social mobility, security in the cloud, business security
    
CA Technologies
Published By: Adobe     Published Date: Apr 25, 2016
Ce guide est destiné aux chefs d’entreprise et aux directeurs du marketing créatif qui reconnaissent que les technologies et processus actuels à la base du marketing ne sont pas en mesure d’évoluer avec la demande pour produire dynamiquement des expériences pertinentes et personnalisées. Le DAM n’est pas seulement une solution de stockage. Il s’agit d’un outil stratégique de transformation digitale.
Tags : 
marketing, customer experience
    
Adobe
Published By: Adobe     Published Date: Apr 25, 2016
Cinquante ans plus tard, dans le monde réel de l’entreprise, la révolution annoncée dans cette scène atteint enfin un nouveau tournant. Technologie et créativité fusionnent pour créer des campagnes marketing d’une efficacité sans commune mesure avec celles d’il y a à peine dix ans.
Tags : 
marketing, data, customer relationship
    
Adobe
Published By: Juniper Networks     Published Date: Oct 19, 2015
Consultez notre livre électronique pour apprendre à choisir les composants parfaits afin de construire un data center ouvert, évolutif et à l'épreuve du futur. Découvrez les tendances, défis et opportunités que vous rencontrerez au fur et à mesure de l'évolution de vos déploiements réseau cloud et de centre de données.
Tags : 
    
Juniper Networks
Published By: CA Technologies     Published Date: Aug 24, 2017
Target, Home Depot, eBay, le Bureau de gestion du personnel des États-Unis... Les incidents de sécurité majeurs subis par ces organisations (et d’autres) récemment sont survenus suite au vol ou à la compromission des informations d’identification d’un utilisateur à forts privilèges qui disposait d’un accès étendu à des systèmes sensibles. Dans près de deux tiers des cas, la violation initiale a été facilitée par la faiblesse des pratiques de sécurité mises en place par un tiers, fournisseur ou partenaire commercial, qui avait accès à un réseau interne. C’est en volant les informations d’identification de ce tiers que les attaquants ont été en mesure d’exploiter les infrastructures informatiques des entreprises visées, pour y localiser des comptes à forts privilèges qu’ils ont ensuite utilisés pour accéder à des systèmes critiques et leur porter atteinte.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Assurer la croissance de votre entreprise est une priorité permanente. Par ailleurs, à mesure que l’économie des applications poursuit son expansion, il est très probable que vous optiez de plus en plus pour des initiatives d’entreprise numérique afin d’alimenter cette croissance.
Tags : 
    
CA Technologies
Published By: CA Technologies     Published Date: Aug 24, 2017
Pour gérer votre IT de manière professionnelle, vous avez besoin d’outils qui vous permettent de garantir la fiabilité de vos services de manière proactive, tout en renforçant votre agilité opérationnelle. Cela implique d’opter pour une nouvelle approche de la gestion de l’infrastructure IT et de sélectionner un fournisseur de solutions de gestion de l’infrastructure qui soit en mesure de répondre à vos nouvelles exigences IT et métier.
Tags : 
    
CA Technologies
Published By: Pure Storage     Published Date: Oct 09, 2017
La technologie du numérique transforme la façon dont nous vivons en tant qu’individus ainsi que la façon dont les entreprises fonctionnent. Au cours des dix dernières années, le numérique a exercé une influence significative sur le fonctionnement des entreprises et tout porte à croire que cette évolution s’accélère davantage à mesure que nous approchons 2020. Chaque secteur compte dans ses rangs des acteurs considérés comme révolutionnaires qui donne le rythme de cette transformation numérique. À l’autre extrémité se trouvent des entreprises qui peinent à suivre cette évolution numérique et risquent d’être laissées-pour-compte.
Tags : 
rapport, sur, l'economie, des donnees, pure storage
    
Pure Storage
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Pour dynamiser le marché ou rester compétitives, les entreprises doivent livrer leurs produits logiciels plus rapidement que jamais. Les méthodes traditionnelles d’assurance qualité ne sont cependant pas en mesure de supporter cette cadence soutenue. Bien qu’ils aient aidé les organisations à améliorer la qualité du code, les mécanismes d’intégration continue ne prennent pas en charge les tests de bout en bout à l’échelle du cycle de vie du code.
Tags : 
continuous testing, déploiement automatique, livraison continue, test, assurance qualité, développement, qualité du code, test
    
CA Technologies EMEA
Published By: Amazon Web Services     Published Date: Dec 01, 2017
Les informations suivantes doivent servir de ressources aux directeurs financiers qui dirigent ou assistent leur organisation tout au long de sa migration vers le cloud. Elles ont pour objet de présenter les motivations, les coûts, les risques et les avantages de l'adoption du cloud, et de soulever des questions importantes en matière d'effectifs et de technologie, qui s'avèrent essentielles à la réussite de cette adoption. Elles visent également à permettre de mener des analyses de rentabilité, en mettant en valeur des mesures et des indicateurs spécifiques aux environnements cloud, capables d'influencer les résultats. Les conseils fondamentaux qui sont fournis sont tirés de conversations et d'entretiens directs entre Amazon Web Services (AWS) et les directeurs financiers d'entreprises clientes, qui représentent un large éventail de secteurs d'activité.
Tags : 
planification, amazon, web, services, destine, aux, directeurs, financiers
    
Amazon Web Services
Published By: Forcepoint     Published Date: May 16, 2016
Les ramifications financières et juridiques des cyber-incidents hautement médiatisés de l’année dernière ont envoyé un message clair : le vol de données est trop important pour que le Conseil d’administration ne soit pas impliqué. Le rapport « Cybersécurité et prévention du vol de données » fournit une vue d'ensemble non technique que chaque Conseil d'administration peut utiliser pour évaluer les mesures de sécurité actuelles de sa société.
Tags : 
cyber security, security, cybersecurity, security application, data theft prevention, data security, cyberttacks
    
Forcepoint
Published By: ForgeRock     Published Date: May 05, 2015
Forrester Consulting propose des services de conseil indépendants et objectifs, qui s'appuient sur des enquêtes approfondies et permettent aux dirigeants d'assurer la réussite de leurs entreprises. Qu'il s'agisse d'une simple séance d'orientation stratégique ou de projets sur mesure de plus grande ampleur, les services de Forrester Consulting vous permettent d'entrer en contact avec des analystes spécialisés, qui mettent toute leur expertise à votre service pour vous aider à relever vos défis spécifiques. Pour plus d'informations, consultez le site forrester.com/consulting.
Tags : 
    
ForgeRock
Published By: NAVEX Global     Published Date: Jan 11, 2018
NAVEX Global recommande l’utilisation d'un logiciel (tel que le logiciel de gestion des incidents EthicsPoint™) pour bénéficier d'une approche cohérente de recueil de données et d’outils applicables à l’ensemble de l’entreprise pour gérer plusieurs programmes de signalement. Les utilisateurs sont ainsi en mesure d’identifier facilement les tendances concrètes, d’atténuer les risques et de gérer un programme efficace de gestion des incidents où qu’ils se trouvent, tout en restant ouverts aux audits et informés des évolutions constantes de leur environnement professionnel. Un système solide de gestion des incidents n’est pas seulement essentiel pour susciter l’implication des employés et développer un climat de confiance au sein d'une entreprise, c’est également une composante cruciale de protection des employés, de la réputation et de la santé financière de l’entreprise.
Tags : 
planification, mise en ceuvre, evaluation, ressources, supplementaires, navex
    
NAVEX Global
Published By: NAVEX Global     Published Date: Jan 11, 2018
Il est essentiel de connaître les étapes permettant à votre entreprise d’être attentive à la corruption. Une entreprise dont les politiques, la formation et le risque posé par les tiers en matière de lutte contre la corruption sont cohérents permet à ses employés d’identifier, de signaler et finalement d’éradiquer la corruption. Nos spécialistes peuvent vous aider à faire face aux grands défis posés par la corruption et à mieux protéger votre entreprise. Contactez-nous pour planifier une consultation dès aujourd’hui à l'adresse suivante : info@navexglobal.com.
Tags : 
politiques, l'evaluation, risques, mesures, correctives, formation, communication, culture
    
NAVEX Global
Published By: Aruba Networks     Published Date: Nov 15, 2013
Le lieu de travail nouvelle génération repose sur la mobilité. À l’heure où le nombre d’appareils mobiles connectés à Internet dépasse la population mondiale, il est essentiel que les services informatiques soient en mesure d’offrir à chaque catégorie d’utilisateurs (employés, entrepreneurs, invités et clients) une connectivité fluide et adaptée à leurs besoins et types d’équipement. Outre les atouts évidents pour les utilisateurs et l’effet bénéfique sur la productivité, la migration vers la mobilité est source de nombreux avantages pour les services informatiques. Téléchargez ce livre blanc pour les découvrir…
Tags : 
just media, aruba networks, workplace benefits, wire-like wireless, context-aware security, user experience, automate adds, reduce network costs
    
Aruba Networks
Published By: Cisco     Published Date: May 14, 2015
Dans ce document, nous analyserons ces challenges et nous verrons dans quelle mesure Cisco Intercloud Fabric permet de les relever.
Tags : 
cisco, desktop virtualization, efficiency, virtualization, mobile computing
    
Cisco
Published By: Quantcast     Published Date: Feb 13, 2015
Chaque point de contact du parcours d'un consommateur est mesurable, ce qui permet aux annonceurs d'identifier les tactiques qui génèrent de bons résultats et de développer les campagnes les plus performantes. Toutefois, certains modèles d'attribution n'incitent pas les prestataires à obtenir des clics de valeur ou ne mesurent pas les critères pertinents.
Tags : 
modèles d'attribution, l’attribution marketing, quantcast, emerging marketing
    
Quantcast
Published By: Quantcast     Published Date: Feb 13, 2015
En 2013, les dépenses en Display ont augmenté de 23 % dans le monde. Au cours de ces dernières années, nous avons constaté que les annonceurs consacrent une part de plus en plus importante de leur budget publicitaire au Display. Ceci leur permet de toucher une audience passant 96 % de son temps en ligne : sites d’information, e-mails, sites vidéo et réseaux sociaux. Après avoir consulté nos clients, nous nous sommes rendu compte qu'ils étaient extrêmement intéressés par le potentiel du Display et par la façon de mesurer leurs campagnes.
Tags : 
quantcast, display, emerging marketing
    
Quantcast
Published By: Thawte     Published Date: Oct 06, 2015
Au Royaume-Uni, le coût de la cybercriminalité a atteint le chiffre record de 27 milliards de livres. Mais quelle est la menace réelle pour votre entreprise? Violations de données, usurpation d’identité, phishing, spams, malwares, vulnérabilités... découvrez l’ampleur du risque et les mesures à prendre pour vous protéger.
Tags : 
cybercrime, business threats, phishing and spam, identity theft
    
Thawte
Published By: ProofSpace     Published Date: Aug 08, 2007
Digital signatures aren't enough. This paper posits that data integrity needs to be redefined within the context of a time-sensitive mechanism.
Tags : 
proofspace, proofmark, signing key vulnerability, trustworthy time, authenticated time stamps, time existence of data, electronic postmark, time stamp
    
ProofSpace
Published By: CA Technologies     Published Date: Aug 24, 2017
Pour gérer votre IT de manière professionnelle, vous avez besoin d’outils qui vous permettent de garantir la fiabilité de vos services de manière proactive, tout en renforçant votre agilité opérationnelle. Cela implique d’opter pour une nouvelle approche de la gestion de l’infrastructure IT et de sélectionner un fournisseur de solutions de gestion de l’infrastructure qui soit en mesure de répondre à vos nouvelles exigences IT et métier.
Tags : 
    
CA Technologies
Published By: CA Technologies EMEA     Published Date: Oct 18, 2017
C’est en volant les informations d’identification de ce tiers que les attaquants ont été en mesure d’exploiter les infrastructures informatiques des entreprises visées, pour y localiser des comptes à forts privilèges qu’ils ont ensuite utilisés pour accéder à des systèmes critiques et leur porter atteinte.
Tags : 
    
CA Technologies EMEA
Search      

Add Research

Get your company's research in the hands of targeted business professionals.


Featured FREE Resource: