Tableau de bord

Trouver du contenu

Affiner la recherche
Contenus associés

Balises actives

  • 652 Résultats
  • Articles par page

CompuCom: Simpler IT Management and Improved User Experierience

CompuCom saves on sending out technicians and cuts downtime while getting rid of wires with 5th generation Intel Core i5 processors.

Understanding Cyberthreat Motivations to Improve Defense

Threat-based risk management--an effective strategy to identify, assess, prioritize, and control cybersecurity risks

Aperçu | Télécharger

How Intel Security Helps Protect Identity

Intel provides verification and authentication capabilities built into the hardware to help protect users’ identities without hindering productivity.

Inside IT: Security by Design - RSA 2014

Intel and ADP talk security by design—the idea of incorporating security measures throughout the entire development and manufacturing process.

Building the Transparent Cloud

Case Study: Expedient Communications expands services with cloud infrastructure solutions using the Intel® Xeon® processor X5650.

Aperçu | Télécharger

Intel au Mobile World Congress 2015

Téléportez-vous dans le futur et découvrez les technologies portables ainsi que les appareils, systèmes informatiques et autres solutions mobiles de demain au stand Intel du congrès Mobile World Congress 2015 de Barcelone.

Une expérience de travail optimisée : 5e génération de processeurs Intel® Core™ vPro™

La 5e génération de processeurs Intel® Core™ vPro™ optimise l'expérience de travail.

Intel IT Performance Report 2014-2015

IT Performance Report: Shares how IT delivers value to Intel through innovations in social, mobile, analytics, cloud, and the Internet of Things.

Aperçu | Télécharger

IT@Intel: Sharing IT Best Practices

IT@Intel connects IT professionals with their peers inside Intel, providing insight, best practices, and lessons learned on today’s technology issues.

Comment associer BYOD et sécurité

Le BYOD renforce la productivité et la flexibilité en permettant aux employés d'accéder aux ressources où et quand ils le souhaitent, mais pose néanmoins des problèmes de sécurité.