Livres Blancs Business Intelligence

Concevoir pour la périphérie intelligente

La périphérie intelligente offre un large éventail de nouvelles possibilités et de nouveaux défis pour pratiquement toutes les industries. Depuis des décennies, Wind River® fournit des conseils, des outils et des services de consultation aux fabricants de systèmes embarqués. Aucune autre organisation ne dispose d’un niveau comparable de profondeur et d’étendue dans le domaine de

Automatisation de la gestion des fournisseurs

La gestion des fournisseurs est un processus complexe, avec plusieurs étapes, qui se trouve être un élément fondamental de la réussite d’une organisation. Cependant, malgré son importance, elle reste un processus hautement manuel pour de nombreuses entreprises, ce qui peut conduire à une multitude d’inefficacités qui affectent chaque étape du cycle de vie de l’approvisionnement

Rapport sur l’état des lieux de l’automatisation de la sécurité

Automatisation des opérations de sécurité : découvrez les grandes tendances Sécurité : éclairages sur les problématiques réelles Comment les entreprises gèrent-elles la réponse aux incidents ? D’après la dernière étude de Palo Alto Networks sur l’état de l’automatisation, il semblerait que cette question soit majoritairement traitée en interne. Ainsi, pour 90 % des sondés, la réponse aux incidents (IR) s’opère totalement

Gestion de la surface d’attaque : le guide des dirigeants

Comprendre les risques et mesurer les performances. Conseils et éclairages pour la gestion de votre surface d’attaque Le concept de surface d’attaque n’est certes pas une nouveauté, mais la manière dont les entreprises et leurs dirigeants l’abordent doit changer. Les équipes informatiques ont toujours eu une perspective « inside-out » de la surface d’attaque : « quelles ressources se

Sauvegarde: La dernière ligne de défense et un impératif à l’ère des données

Nous vivons à l’ère du big data, où le processus de génération de données se déroule en continu à chaque seconde. La technologie et les besoins ont tous deux évolué, et si la remédiation des données reste une fonction informatique, les usages incluent désormais la cartographie, l’évaluation, l’analyse et l’optimisation des données provenant de toutes

Gestion et protection unifiées des points finaux

L’état des points finaux Avec l’augmentation de la main-d’œuvre mobile, les organisations gèrent une prolifération de points d’extrémité : ordinateurs portables, appareils mobiles, ordinateurs de bureau, kiosques, points de vente, appareils IOT, etc. La capacité des organisations à pivoter rapidement a facilité le passage au travail à distance, mais a introduit des risques supplémentaires. Les

Attaques par ransomware: Stratégies de prévention et de récupération

En téléchargeant le livre blanc suivant, vous découvrirez huit domaines dans lesquels de nombreuses organisations restent vulnérables aux attaques de ransomware, et vous découvrirez des solutions ou des approches nouvelles et émergentes qui peuvent être utilisées pour renforcer les contrôles et les protections contre les attaques. Télécharger le livre blanc OpenText suivant

IDC MarketScape: Logiciel mondial de gestion unifiée des terminaux pour les petites et moyennes entreprises Évaluation des fournisseurs 2022

Lors de la sélection et du déploiement d’un logiciel de gestion unifiée des terminaux (UEM), les petites et moyennes entreprises (PME) ont des exigences, des priorités et des sources de fournisseurs de confiance différentes de celles des grandes entreprises. Les PME fonctionnent généralement avec des équipes informatiques plus réduites, souvent composées de quelques personnes ou