> Tech > Division I-Anywhere

Division I-Anywhere

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Cette division est dédié à  l'informatique mobile. Selon le Gartner Group, Sybase est le leader des bases de données mobiles depuis quatre ans, avec 61% des parts de marché, plus de 5 millions de licences déployées et un réseau de plus de 500 partenaires applicatifs.

On retrouve ici

deux produits : SQL Anywhere et IAnywhere Wireless Server (IAWS).

SQL Anywhere est la base de donnée mobile de Sybase et malgré un très faible encombrement
mémoire et un besoin d’administration quasiment nul, offre des fonctionnalités
professionnelles telles que les procédures stockées ou les triggers. Cette base
est idéale pour des itinérants qui ont un besoin permanent d’accéder à  leurs données,
tout en pouvant à  leur convenance les synchroniser avec le SBGD de l’entreprise.

De nombreuses applications mobiles ont choisi ce moteur pour accueillir leurs
données.

IAWS est une technologie originale combinant la synchronisation de données, la
gestion de données et un vrai serveur d’application portable. Il est donc possible
de synchroniser les données provenant du SGBD de l’entreprise avec un matériel
sans fil, de formater ces données correctement et de les manipuler en mode connecté
ou hors connexion (depuis un téléphone portable WAP, un Palm, Windows CE,…).

Sybase a donc une offre permettant de manipuler les données de l’entreprise particulièrement
complète : depuis les serveurs centralisés de base de données et les outils nécessaires
au développement des applications d’entreprise, en passant par SQL Anywhere le
SGBD mobile, et jusqu’aux outils pour Palm et téléphones Wap !

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT