Critères de décision | Employé service client | Client |
Exigences de l'application | Sophistiquées (doit accéder à de nombreuses fonctions et possibilités) | Simpliste (se contente de possibilités rudimentaires) |
Configuration du desktop | Connue (contrôlable par le personnel informatique) | Inconnue
![]() (pas de contrôle du personnel |
Contrôle du clavier | Requis (fonctions de tâches complexes) | Non requis (saisie des données simple) |
Possibilité d’intégration | Requise (beaucoup de systèmes complexes) | Non requise (accès base de données seulement) |
Exigences de l’interface utilisateur | Sophistiquées (tables de consultation, contrôle de dates) |
Simplistes (saisie et affichage de données) |
Bande passante nécessaire | Pas de problème (contrôlable par le personnel informatique) |
Problème potentiel (en dehors du contrôle du personnel informatique) |
Attributs Java et HTML (2)
Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives
Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?
Les articles les plus consultés
A travers cette chaîne
A travers ITPro