Applications mobiles

Cette rubrique fédère tous les articles portant sur les applications mobiles. Les applications mobiles, qu’elles soient pour iOS, Android ou Windows, permettent d’exploiter des terminaux mobiles (tablettes et smartphones) comme de véritables postes de travail. Une application mobile peut par exemple être une application métier dont l’interface a été revue pour s’adapter aux écrans des mobiles et exploiter toutes les spécificités des appareils mobiles (géolocalisation, réseaux mobiles, etc…). Dans les nouveaux modèles économiques, l’application mobile est au cœur de l’activité et reliée à une plateforme centrale qui orchestre l’ensemble des flux (par exemple, Uber).

Télécharger Information Sécurité
  • Dans ce numéro:
    • SOAR : cette automatisation de la cybersécurité que vous pratiquez peut-être déjà sans le savoir
    • Automatisation et orchestration s'imposent résolument dans la sécurité informatique
    • TheHive : tout pour enquêter sur les incidents de sécurité
    Télécharger cette édition

Actualités : Applications mobiles

Plus de résultats Actualités

Projets IT : Applications mobiles

Plus de résultats Projets IT

Conseils IT : Applications mobiles

Plus de résultats Conseils IT

Opinions : Applications mobiles

Plus de résultats Opinions

E-Handbooks : Applications mobiles

  • MBaaS : accélérez vos développements mobiles avec les backend Cloud

    Le MBaaS doit permettre d’accélérer et d'industrialiser le développement mobile. L’idée de base est simple : offrir aux développeurs un accès facile aux sources de données back-end qui seront utilisées par leurs applications, et rendre ces connexions transparentes et reproductibles. De nombreuses plateformes MBaaS sont désormais disponibles. Ce guide revient sur les critères clefs à bien regarder pour choisir au mieux son backend mobile. Lire la suite

  • Gartner : 4 conseils pour sécuriser votre SI

    Si la gestion même des terminaux est une première étape de sécurisation en Mobilité, qui doit être associée par exemple au traditionnel pare-feu, et à des solutions de gestion d’accès, il convient également de sécuriser les données de l’entreprise à la source, recommande le cabinet d’étude Gartner dans ce guide. Il s’agit là d’opérer à même le terminal et de travailler à confiner et à encapsuler les applications. Isoler pour mieux contrôler et empêcher toute forme de fuite, en somme. Ce guide distille quelques précieux conseils et recommandations de Gartner pour vous donner des pistes de réflexions et vous accompagner dans la mise en place de bonnes pratiques. Lire la suite

  • Les clés de l'IT : Spécial Mobilité

    Dans cette édition, nous vous proposons de faire le tour des mots clés de la mobilité. Si la mobilité est devenue une composante désormais naturelle de chaque application, de chaque processus, c’est aussi parce que les entreprises ont su, ou pu, s’approprier le concept et le maîtriser. Inutile de concevoir aujourd’hui une application ou un service sans penser à son utilisation sur un terminal mobile, smartphone ou tablette. Comment imaginer que l’on puisse interdire à ses collaborateurs commerciaux l’usage de leur propre smartphone ? Cela a toutefois nécessité la mise en place de solutions IT adéquates, dont les classifications sont décrites dans ce guide. Si vous doutez encore de ce qu’est l’EMM, le MAM, le MIM, le MDM et le BYOx, cette édition des Clés de l’IT est faite pour vous. Lire la suite

Plus de résultats E-Handbooks

Guides Essentiels : Applications mobiles

Plus de résultats Guides Essentiels

- ANNONCES GOOGLE

Close