Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 337 Résultats
  • Articles par page

Guide de prise en main des services cloud : stratégie pour développer une infrastructure informatique

Ce guide de planification rapide établit une base de discussion avec vos partenaires dans toute l'entreprise afin de développer une stratégie cloud efficace.

Aperçu | Télécharger

10 choses à savoir sur le Cloud : Modèles de Cloud Computing

Offre un aperçu des éléments clés d'une stratégie de Cloud qui répond aux exigences sur le plan informatique et commercial.

Aperçu | Télécharger

Simplifier la mise en place d'un Cloud privé d'entreprise

Le Cloud privé du service informatique d'Intel permet de déployer une machine virtuelle en moins de 10 min, de fournir des fonctions en libre-service à la demande et d'offrir des services complets de développement de logiciels.

Aperçu | Télécharger

IT@Intel: Sharing IT Best Practices

IT@Intel connects IT professionals with their peers inside Intel, providing insight, best practices, and lessons learned on today’s technology issues.

Intel’s New Approach to the Enterprise Security Framework

White Paper: Intel’s enterprise security framework allows systems to start, run, and stay secure through security features built into the hardware.

Aperçu | Télécharger

Arkoon: La meilleure solution pour la sécurité des réseaux

Arkoon optimise les fonctionnalités de son appliance de sécurisation réseau grâce à la technologie Intel® pour plus de performances et de fiabilité

Aperçu | Télécharger

Intel IT Performance Report 2014-2015

IT Performance Report: Shares how IT delivers value to Intel through innovations in social, mobile, analytics, cloud, and the Internet of Things.

Aperçu | Télécharger

Une expérience de travail optimisée : 5e génération de processeurs Intel® Core™ vPro™

La 5e génération de processeurs Intel® Core™ vPro™ optimise l'expérience de travail.

CompuCom: Simpler IT Management and Improved User Experierience

CompuCom saves on sending out technicians and cuts downtime while getting rid of wires with 5th generation Intel Core i5 processors.

Understanding Cyberthreat Motivations to Improve Defense

Threat-based risk management--an effective strategy to identify, assess, prioritize, and control cybersecurity risks

Aperçu | Télécharger