Ressources
Infographies

Filtrer par:

  • Infographie

    SAM.Next

    Le cloud et les risques de sécurité transforment la gestion des logiciels d'entreprise

    voir l'infographie
  • Infographie

    Le jeu en vaut-il la chandelle ? Les risques du BYOD pour les entreprises

    De nombreux jeux mobiles peuvent accéder à des fonctions et des données confidentielles sur des équipements fournis par l'entreprise : SMS, activité sur…

    voir l'infographie
  • Infographie

    Gestion des licences logicielles : De profonds changements et des bases fragiles

    Si les modèles de revenus ne cessent d'évoluer, tous les éditeurs de logiciels ne sont pas nécessairement prêts pour le grand bouleversement

    voir l'infographie
  • Infographie

    Les applications March Madness des appareils BYOD (Bring Your Own Device) peuvent représenter un risque pour les entreprises

    À l'insu des employés, les comportements et les fonctions des applications prisées de sport et de médias March Madness peuvent enfreindre les politiques d'entre…

    voir l'infographie
  • Infographie

    Migrations et Application Readiness

    Peu d'entreprises ont achevé la plupart de leurs migrations vers Windows 7.

    voir l'infographie
  • Infographie

    Les employés qui réservent leurs vacances sur des équipements d'entreprise ou BYOD posent-ils un risque pour la sécurité des données ?

    26 applications d'achat Apple iOS populaires testées

    voir l'infographie
  • Infographie

    Les éditeurs de logiciels indépendants ne comprennent pas la gestion des licences logicielles et en paient le prix

    Nombre d'éditeurs de logiciels indépendants n'ont pas implémenté de systèmes automatiques de gestion des licences/gestion des droits.

    voir l'infographie
  • Infographie

    Acheter ou créer

    Capacités de monétisation de logiciels de l'Internet des objets

    voir l'infographie
  • Infographie

    5 astuces pour monétiser l'Internet des objets, un marché de 1 900 milliards de dollars

    Simplifiez vos processus, différenciez votre entreprise, augmentez vos revenus, développez votre marché et protégez votre propriété intellectuelle…

    voir l'infographie
  • Infographie

    3 moyens de capitaliser sur l'explosion de l'Internet des objets

    Simplifier, différencier, protéger

    voir l'infographie
  • Infographie

    DAF en danger

    Ce que vous ignorez au sujet de la conformité des licences logicielles peut nuire à votre carrière.

    voir l'infographie
  • Infographie

    État des lieux du parc (logiciel)

    Gaspillage dans le budget logiciel

    voir l'infographie
  • Infographie

    Valentin high-tech : les applications de rencontres installées sur les équipements mobiles d'entreprise menacent-elles la sécurité ?

    Juste à temps pour la Saint-Valentin, nous avons testé 25 applications de rencontres prisées à l'aide d'AdminStudio Mobile, et nous mettons en garde contre leur…

    voir l'infographie
  • Infographie

    Les logiciels non utilisés grèvent les budgets logiciels toujours plus restreints

    Optimizer lève le voile sur le gaspillage de logiciels et améliore le retour sur investissement

    voir l'infographie
  • Infographie

    2015 Customer Choice Awards

    Les entreprises évaluent leurs éditeurs de logiciels

    voir l'infographie
  • Infographie

    Windows 10 : après la transition, gardez les choses en ordre

    Une transition efficace vers une nouvelle technologie, telle que WINDOWS 10, nécessite un brin de ménage. Le nettoyage d'un portefeuille d'applications permet de rédui…

    voir l'infographie
  • Infographie

    Logiciels et équipements intelligents : l'avenir de la fabrication d'équipements

    Les 4 défis principaux ont-ils été relevés ?

    voir l'infographie
  • Infographie

    Les logiciels non utilisés grèvent les budgets logiciels toujours plus restreints

    Optimizer lève le voile sur le gaspillage de logiciels et améliore le retour sur investissement

    voir l'infographie
  • Infographie

    Danger sous la surface

    Les risques cachés de conformité des licences logicielles liés à la virtualisation sont susceptibles de grever les budgets informatiques et de compromettre les…

    voir l'infographie
  • Infographie

    Les éditeurs d'applications refusent d'admettre le changement de cap

    Seuls 14 % des éditeurs de logiciels pensent que tous leurs revenus proviendront de licences logicielles perpétuelles d'ici deux ans.

    voir l'infographie
  • Infographie

    Les éditeurs de logiciels tirent profit de l'appification de l'entreprise

    Les applications d'entreprise de plus en plus faciles à utiliser

    voir l'infographie
  • Infographie

    La prochaine révolution industrielle

    Logiciels, licences et Internet des objets

    voir l'infographie
  • Infographie

    Analyse, surveillance et correction

    Si les logiciels Open Source ont révolutionné le mode de création des applications, ils ont également changé la donne en matière de sécurit…

    voir l'infographie
  • Infographie

    Mauvaise visibilité : pourquoi l'amélioration de la visibilité est impérative

    La transparence est un élément essentiel à la sécurité, la performance et la gestion d'après une nouvelle enquête menée auprès…

    voir l'infographie
  • Infographie

    Réduisez les risques et les angles d'attaque des pirates informatiques

    L'exploitation des failles de sécurité logicielles non corrigées reste l'une des méthodes d'intrusion les plus employées par les pirates informatiques.

    voir l'infographie
  • Infographie

    BYOD ou le cheval de Troie

    Comportements dangereux liés aux applications mobiles et risques de sécurité indirects

    voir l'infographie