Whitepaper Library
 

ses plus

Results 1 - 25 of 78Sort Results By: Published Date | Title | Company Name
Published By: Oracle     Published Date: Mar 14, 2018
Pour réussir dans la réalité concurrentielle d'aujourd'hui, les entreprises doivent se libérer des contraintes imposées par l'infrastructure informatique existante. L'achat de matériel et la maintenance d'énormes centres de données pour la mise en œuvre de systèmes informatiques appartiennent au passé: la gestion et la maintenance de l'infrastructure sont tout simplement trop coûteuses. Un récent sondage Gartner a révélé que plus de 80% des DSI pensent que l'infrastructure-en-service (IaaS) est une option viable et que 10% d'entre eux la considèrent déjà comme le choix par défaut pour les infrastructures. . L'utilisation d'une infrastructure avec un modèle de service élastique et payant réduit non seulement les coûts et les inquiétudes, mais permet également aux organisations informatiques de se concentrer sur l'innovation pour stimuler la croissance de l'entreprise.
Tags : 
    
Oracle
Published By: Epicor     Published Date: Apr 17, 2018
More and more sporting goods and outdoor sports retailers are using the rich and robust Epicor® Eagle N Series® solutions for higher profits and faster growth—all while building loyal customer relationships. Now, with hundreds of additional enhancements built in, Epicor Eagle N Series software can help you streamline nearly everything you do for your business so you can focus on running more efficiently and profitably. With Eagle N Series, you can: • Simplify everyday processes—natural, intuitive workflows whisk you through everyday activities, plus it includes specialty tools for firearms compliance and equipment rentals • Manage complex inventory despite seasonal and trend-based demand swings • Improve overall business performance—make fast, informed decisions using intuitive on-screen analytics and dashboards What do businesses powered by Eagle N Series have to say about it? Read on to find out.
Tags : 
sporting goods pos software, retail pos software, sporting goods, inventory management, improve business efficiencies, smarter retailers, customer engagement software, customer loyalty software, sporting goods industry best practices, firearms software, mobile checkout, mobile technology, pos technology, inventory management software
    
Epicor
Published By: CA Technologies EMEA     Published Date: May 23, 2018
Encore à l’heure actuelle, l’une des priorités pour les entreprises, quelle que soit leur taille, est de protéger les accès à forts privilèges et d’empêcher les violations de sécurité. Les attaquants font appel à des méthodes toujours plus variées et sophistiquées pour infiltrer les systèmes vulnérables. Et bien que les attaques ayant une origine extérieure fassent souvent la une, les entreprises doivent également pouvoir se défendre contre les menaces internes. Il est clair aujourd’hui que, du fait de la généralisation de l’externalisation et de la sous-traitance pour des fonctions clés, davantage d’utilisateurs bénéficient d’un accès à forts privilèges aux systèmes critiques de l’entreprise. En outre, il est essentiel que les administrateurs système actuels comprennent comment les systèmes sont utilisés, qui les utilisent et dans quelles conditions. Malheureusement, les solutions de sécurité standard ne parviennent pas à sécuriser efficacement les accès internes/à forts privilèges ;
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: May 24, 2018
L’outil de création d’API, CA Live API Creator, crée des back-ends applicatifs exposant des API REST/JSON à l’échelle de l’entreprise pour l’accès aux données et aux applications existantes. Cet outil permet aux développeurs de créer de nouvelles API REST rassemblant les données de différentes sources, par simple configuration. Ils peuvent étendre ces dernières en mettant en place des règles métier déclaratives, un traitement des événements via JavaScript et de la sécurité basée sur les rôles.Le modèle déclaratif de CA Live API Creator permet également de disposer de systèmes très évolutifs et fiables. Ses services optimisés sont plus efficaces et moins fragiles que les services codés manuellement par des développeurs et des architectes qualifiés
Tags : 
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Apr 10, 2018
Défi Les organisations engagées dans un processus de transformation numérique sont davantage préoccupées par des questions liées au risque et à la sécurité, ce qui n’a rien de surprenant. Les initiatives de transformation numérique entraînent inévitablement une augmentation du nombre de points d’accès à l’infrastructure de l’entreprise qui se situent en dehors des contrôles existants et sont accessibles par des identités plus nombreuses et plus variées qui prolifèrent à l’intérieur d’une infrastructure distribuée et dynamique. Solution Connaître vos utilisateurs privilégiés, c’est connaître vos risques. Les outils de gestion des accès à forts privilèges doivent eux-mêmes être en mesure de supporter l’automatisation du processus d’autorisation et permettre l’évolutivité grâce à la prise en charge des opérations dynamiques et de l’infrastructure éphémère, comme les comptes d’administration AWS (Amazon Web Services) pour les identités humaines.
Tags : 
    
CA Technologies EMEA
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Dans cette ère de disruption numérique incessante, les entreprises doivent améliorer leur agilité pour être prêtes à saisir les opportunités. Pour certains observateurs, les technologies du cloud semblaient être la solution idéale, capables d'apporter des réponses en matière d'agilité, d'évolutivité et de coût. Mais après avoir adopté ces technologies, les entreprises ont souvent constaté que les caractéristiques de performances, de sécurité et de conformité du cloud ne répondaient pas pleinement à leurs besoins. En outre, une idée reçue tenace laissait à penser que le cloud public était moins coûteux que le cloud privé, alors que nous savons maintenant que ce n'est pas toujours le cas. Les entreprises les plus avisées ont réalisé depuis longtemps que la plus grande agilité est proposée par les solutions d'informatique hybride, qui associent des services hors site et sur site.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
Pour les clients des grandes entreprises, IDC prévoit que le flash continuera de devancer la croissance du disque dur, et que la capacité des SSD expédiée augmentera de plus de 75 % d'une année sur l'autre2 . Cette progression s'explique notamment par les prix qui baissent plus rapidement que prévu. Les recherches actuelles indiquent qu'en termes de coût total de possession (CTP) sur quatre ans, le flash deviendra le support au coût le plus faible pour presque tout le stockage à compter de 20163 . Le CTP du flash continuera de décliner jusqu'en 2020, offrant un retour sur investissement que les solutions à disques rotatifs ne pourront pas égaler.
Tags : 
    
Hewlett Packard Enterprise
Published By: Hewlett Packard Enterprise     Published Date: May 11, 2018
La sécurité est une préoccupation permanente pour les entreprises Le paysage des menaces ne cesse de se développer et les attaques sont de plus en plus complexes. Si les technologies émergentes telles que l'Internet des objets (IoT), la mobilité et les environnements informatiques hybrides font apparaître de nouvelles opportunités commerciales, elles introduisent également de nouveaux types de risques. Protéger les serveurs au niveau logiciel n'est plus suffisant ; pour garder un temps d'avance sur les menaces, les entreprises doivent se protéger au niveau des systèmes physiques. Avec la multiplication des contraintes réglementaires, la conformité joue un rôle de plus en plus critique à la fois sur l'augmentation de la sécurité et sur la réduction du coût des non-conformités. Ces différents aspects étant extrêmement critiques, il est très important de définir des niveaux de protection matérielle et d'appliquer les mesures de sécurité jusqu'à la chaîne d’approvisionnement. À cet effet,
Tags : 
    
Hewlett Packard Enterprise
Published By: Adobe     Published Date: Mar 21, 2017
Soucieuses de transformer au plus vite leur activité, les entreprises du monde entier font appel aux technologies numériques pour gagner en agilité et en efficacité, réaliser des économies et offrir à leurs clients une expérience hors normes. Les processus de signature documentaire représentent l’un des plus grands atouts pour accélérer cette transformation.
Tags : 
    
Adobe
Published By: Oracle CX     Published Date: Oct 19, 2017
The Software in Silicon design of the SPARC M7 processor, and the recently announced SPARC S7 processor, implement memory access validation directly into the processor so that you can protect application data that resides in memory. It also includes on-chip Data Analytics Accelerator (DAX) engines that are specifically designed to accelerate analytic functions. The DAX engines make in-memory databases and applications run much faster, plus they significantly increase usable memory capacity by allowing compressed databases to be stored in memory without a performance penalty. The following Software in Silicon technologies are implemented in the SPARC S7 and M7 processors: Note: Security in Silicon encompasses both Silicon Secured Memory and cryptographic instruction acceleration, whereas SQL in Silicon includes In-Memory Query Acceleration and In-Line Decompression. Silicon Secured Memory is the first-ever end-to-end implementation of memory-access validation done in hardware. It
Tags : 
    
Oracle CX
Published By: CA Technologies     Published Date: Nov 07, 2014
Les activités IT et métier sont concernées par de nombreuses tendances : l’adoption du Cloud, l’accroissement de la mobilité, l’essor des médias sociaux et l’augmentation des flux d’informations circulant au sein de toute l’entreprise. Le concept de périmètre réseau n’a plus de sens. En effet, l’IT doit aujourd’hui composer avec des identités hautement distribuées sur l’ensemble de l’environnement métier et provenant de nombreuses sources, telles que des applications, des systèmes, des médias sociaux, etc. Les employés et les clients mobiles sont, par ailleurs, en train de changer profondément l’activité et de redéfinir le défi consistant à fournir rapidement des applications sécurisées à une population d’utilisateurs en constante évolution. À chaque défi son opportunité. L’identité remplace désormais le périmètre réseau, et seules les entreprises qui ont compris cette évolution sont en mesure de dynamiser et de protéger leur activité.
Tags : 
business trends, cloud adoption, sociial media, social mobility, security in the cloud, business security, cloud computing
    
CA Technologies
Published By: Oracle     Published Date: Feb 15, 2018
Pour réussir dans le contexte concurrentiel actuel, les entreprises doivent se liberer des limites inhérentes à leurs infrastructures informatiques existantes. L’époque de l’achat de matériel et de la gestion d’énormes centres de données pour faire fonctionner les systèmes informatiques est en train de prendre fin. La gestion et la maintenance des infrastructures sont tout simplement trop coûteuses. Une étude Gartner récente a révélé que plus de 80 % des directeurs informatiques considèrent le IaaS (Infrastructure as a Service) comme une option viable et que 10 % d’entre eux la considèrent déjà comme le choix par défaut en matière d’infrastructure. L’utilisation d’une infrastructure avec un modèle de services souple de paiement à l’utilisation ne réduit pas seulement les coûts et les problèmes mais elle permet aussi aux services informatiques d’innover de différentes façons, ce qui contribue à stimuler la croissance de l’entreprise.
Tags : 
iaas, les, nuls, concurrentiel, entreprises, oracle
    
Oracle
Published By: CA Technologies     Published Date: Jun 27, 2014
Dans un contexte commercial en constante évolution, caractérisé par une compétitivité extrême, l'époque où les entreprises passaient des mois, voire des années, à élaborer, tester et lancer une application, un service ou un nouvel ensemble de fonctionnalités, est bel et bien révolue. Les clients, les utilisateurs de technologies et le marché dans son ensemble sont à l'origine de ces changements : ils sont en effet plus réactifs que jamais et leurs attentes en matière de nouvelles fonctionnalités innovantes ont augmenté de concert. Autrement dit, les clients ne se contentent plus d'attendre la prochaine mise en production d'envergure. Ils ne souhaitent pas non plus se voir confrontés à des bugs ni à des défauts. En réponse à ce changement au sein même du marché, de nombreuses entreprises se sont tournées vers des méthodes permettant d'accélérer le cycle de mise en production de leurs applications, sans pour autant en impacter la qualité et le coût.
Tags : 
new application services, application testing, application releasing, devops
    
CA Technologies
Published By: CA Technologies     Published Date: Jun 27, 2014
Développement et production sont sur de mauvaises voies. Le développement se concentre sur des innovations plus rapides et sur la mise en oeuvre de nouveautés. La production a quant à elle pour objectif la stabilité, le contrôle et la prévisibilité. Souvent, ces deux équipes ne dépendent pas des mêmes personnes dans l’organisation. Elles semblent évoluer sur deux voies différentes. Peu importe la vitesse à laquelle elles avancent, elles ne se rencontrent jamais. Seules, les équipes de développement et de production IT auront souvent du mal à communiquer, encore plus à collaborer, et resteront engluées dans des processus manuels. Résultat : des employés qui ne travaillent pas bien ensemble, des logiciels qui ne fonctionnent pas de manière fiable et des clients qui envisagent d’aller voir la concurrence. Vous voilà peut-être coincé dans ce que nous appelons un « noeud de dysfonctionnement.
Tags : 
devops, software development, production, devops journey, devops advice
    
CA Technologies
Published By: CA Technologies     Published Date: Jun 27, 2014
Comment réduire les contraintes liées aux processus sans coûts supplémentaires? La solution: un logiciel qui rassemble développement et opérations. Découvrez dans notre livre blanc gratuit « Que savent les grandes entreprises du DevOps ? » comment concrétiser l’approche DevOps au sein de votre entreprise. La démarche DevOps n’est plus une simple tendance. Lors d’une récente enquête menée auprès de 1 300 professionnels IT dans le monde, la société d’études de marché Vanson Bourne a constaté que le DevOps est devenu une stratégie informatique incontournable. Partout dans le monde, les entreprises comptent désormais sur cette méthode pour améliorer leurs processus métier, avec des résultats quantifiables.
Tags : 
devops, application development
    
CA Technologies
Published By: IBM     Published Date: Feb 23, 2012
Visa Europe addressed the unique nature of the European market by building a new payment platform which houses tens of thousands of business rules governing payment clearing and settlement. The result is greater business agility and competitiveness for both Visa Europe and its 4,000-plus member institutions. Read to find out more.
Tags : 
visa europe, payment process, ebusiness, internet, customer service, payment services
    
IBM
Published By: DellEMC and Intel®     Published Date: Oct 25, 2017
Pour véritablement exceller par ces temps qui changent, une entreprise a besoin d’une architecture évolutive qui peut offrir de l’agilité, aider à maintenir un profil économique pour l’entretien et être préparée à l’avenir pour protéger l’entreprise contre les perturbations technologiques et commerciales. Le nouveau portefeuille PowerEdge de Dell est destiné à ces types d’entreprises, qui se dirigent vers une transformation numérique ou qui cherchent à moderniser significativement l’infrastructure. Intel Inside® pour de nouvelles possibilités. En savoir plus sur les solutions d'entreprise Dell EMC en collaboration avec Intel® Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, le logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, le logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon,
Tags : 
ultrabook, celeron, celeron inside, core inside, intel, le logo intel, intel atom, intel atom inside, intel core, intel inside, le logo intel inside, intel vpro, itanium, itanium inside, pentium, pentium inside, vpro inside, xeon, xeon phi
    
DellEMC and  Intel®
Published By: DellEMC and Intel     Published Date: Sep 26, 2017
Offrant un choix équilibré de performances, de prix et d’options de densité, notre vaste portefeuille place le stockage Flash à la portée de toutes les entreprises, consacrant l’année 2016 comme celle du datacenter 100 % Flash. Réduisez les coûts de stockage et la complexité en vous appuyant sur des performances fiables à faible latence. En savoir plus sur les solutions d'entreprise Dell EMC en collaboration avec Intel. ®
Tags : 
cinq, facons, transformer, l'informatique, avec, dell
    
DellEMC and  Intel
Published By: Dell PC Lifecycle     Published Date: Mar 09, 2018
Pour conclure, la baie de stockage Dell EMC VMAX 250F All Flash a mieux tenu ses promesses que la baie de stockage HPE 3PAR 8450. Le système VMAX 250F a traité le chargement transactionnel et du DataMart simultanément avec un impact minimal sur les performances de la base de données. Ces performances sont utiles lors de l’exécution de sauvegardes complètes ou la compilation de grandes quantités de données provenant de plusieurs sources.
Tags : 
    
Dell PC Lifecycle
Published By: Dell PC Lifecycle     Published Date: Mar 09, 2018
Les opérations de bases de données sont cruciales, tant par l’importance qu’elles revêtent pour votre entreprise que par leur ampleur même. Les tests que nous avons réalisés avec le serveur Dell EMC PowerEdge R930 et la baie de stockage Unity 400F All Flash montrent que cette solution offre des performances comparables à celles d’un serveur HPE ProLiant DL380 Gen9 et d’une baie 3PAR sur les charges applicatives OLTP, avec un taux de compression supérieur (3,2 pour 1 contre 1,3 pour 1). Pour le chargement de vastes ensembles de données, la baie Dell EMC Unity s’est montrée 22 pour cent plus rapide que la baie HPE 3PAR, ce qui peut faciliter la tâche de l’administrateur chargé des DataMarts. Lors de l’exécution simultanée des charges applicatives OLTP et DataMart, la baie Unity a surpassé la baie HPE 3PAR, avec 29 pour cent de commandes traitées en plus par minute.
Tags : 
    
Dell PC Lifecycle
Published By: Dell PC Lifecycle     Published Date: Mar 13, 2018
Fresenius Medical Care North America est le premier fournisseur de soins de santé haut de gamme pour les personnes souffrant de maladies rénales et autres conditions chroniques. Aux États-Unis, 640 000 personnes vivent avec une maladie rénale en phase finale. Dans le monde entier, plus de trois millions de personnes souffrent d’insuffisance rénale chronique. Fresenius Medical Care North America fournit des soins coordonnés à plus de 180 000 patients aux États-Unis, grâce à son réseau leader sur le marché de 2 200 centres de dialyse aux États-Unis, de laboratoires cardio-vasculaires externes, de centres de service d’urgence ainsi qu’à ses hôpitaux prestataires de soins aigus, les plus grands d’Amérique du Nord.
Tags : 
    
Dell PC Lifecycle
Published By: Juniper Networks     Published Date: Jan 11, 2016
La sécurité du data center constitue une priorité absolue pour les entreprises. Téléchargez ce livre blanc IDC pour bénéficier d'une vision globale et actualisée des différents problèmes, depuis les menaces jusqu'aux fonctionnalités prédictives, en passant par les solutions les plus récentes.
Tags : 
    
Juniper Networks
Published By: Arbor     Published Date: Sep 17, 2014
Dans la lutte contre les menaces qui se joue actuellement, les analyses de sécurité deviennent de plus en plus indispensables
Tags : 
firewall, firewall protection, it security, cyber defense
    
Arbor
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Les organisations engagées dans un processus de transformation numérique sont davantage préoccupées par des questions liées au risque et à la sécurité, ce qui n’a rien de surprenant. Les initiatives de transformation numérique entraînent inévitablement une augmentation du nombre de points d’accès à l’infrastructure de l’entreprise qui se situent en dehors des contrôles existants et sont accessibles par des identités plus nombreuses et plus variées qui prolifèrent à l’intérieur d’une infrastructure distribuée et dynamique.
Tags : 
identification à forts privilèges, activités à forts privilèges, sécurité, entreprise, violations de données, menaces internes, infrastructure de l’entreprise, privileged user access, privileged access management, security, privileged credentials, secure it
    
CA Technologies EMEA
Published By: CA Technologies EMEA     Published Date: Oct 23, 2017
Pour dynamiser le marché ou rester compétitives, les entreprises doivent livrer leurs produits logiciels plus rapidement que jamais. Les méthodes traditionnelles d’assurance qualité ne sont cependant pas en mesure de supporter cette cadence soutenue. Bien qu’ils aient aidé les organisations à améliorer la qualité du code, les mécanismes d’intégration continue ne prennent pas en charge les tests de bout en bout à l’échelle du cycle de vie du code.
Tags : 
continuous testing, déploiement automatique, livraison continue, test, assurance qualité, développement, qualité du code, test, ca test data manager
    
CA Technologies EMEA
Start   Previous   1 2 3 4    Next    End
Search Whitepaper Library      

Add Whitepapers

Get your company's whitepapers in the hands of targeted business professionals.