> Cloud > TechDays 2014 – « Un milliard d’utilisateurs se connectent chaque jour sur un Cloud Dell »

TechDays 2014 – « Un milliard d’utilisateurs se connectent chaque jour sur un Cloud Dell »

Cloud - Par iTPro.fr - Publié le 28 février 2014
email

Alexis Oger, Directeur Marketing Dell France nous explique comment Dell s’intègre parfaitement dans le paysage de la transformation numérique.

TechDays 2014 – « Un milliard d’utilisateurs se connectent chaque jour sur un Cloud Dell »

Dell investit sur quatre axes majeurs à savoir le Cloud, la mobilité d’entreprise, le Big Data et la sécurité. En effet, « la technologie digitale permet d’accéder au bon moment à la bonne donnée et de manière sécurisée » souligne Alexis Oger.

Postes de travail & agilité, sujet crucial ! Nombre de fonctionnels, exigeants, se retournent vers les Directions Informatiques afin de disposer encore plus d’efficacité et de souplesse. Dell préconise quelques conseils clés à savoir identifier les profils d’entreprise, définir le matériel adapté à chaque type de profil, tirer le meilleur parti des applications existantes, enfin, réfléchir à différents modèles d’investissement pour équiper et rendre efficaces et productifs tous les collaborateurs.

« L’accompagnement d’un client, c’est d’abord plusieurs étapes de réflexion, la virtualisation, la convergence jusqu’au cloud » commente Alexis Oger. L’entreprise doit d’abord faire le bon choix de modèle qui correspond à son business et à son activité. Pour cela, Dell peut proposer à chaque client des infrastructures de type  Datacenter Cloud clé en mains à travers les technologies Dell ou avec des partenaires.

Toute l’actualité des Microsoft TechDays 2014 sur iTPro.fr.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Cloud - Par iTPro.fr - Publié le 28 février 2014