Conférences Informatique

 

Le cycle de conférences informatique organisé par Riviera Network offre un programme complet sur les sujets d’actualité. La révolution numérique en cours : Saas, Cloud Computing, Big Data … Les entreprises doivent aborder ce dernier virage technologique pour rester compétitives et créer un avantage concurrentiel. Des intervenants de l’ensemble du secteur des TIC vous proposerons des réponses sur le cloud computing, le haut débit, les infrastructures TIC, les compétences en TIC, la cybersécurité, partageront leurs visions à long terme sur l’avenir et bien plus encore.

 

Programme des conférences informatique

 

GED, dématérialisation et archivage électronique : usages et cas concrets.

Collecter, classer, stocker, conserver, retrouver, diffuser, etc. : comment gérer ses documents au quotidien (facture, bulletin de salaire, dossier technique, formulaire administratif,…) – Témoignages clients

Horaire de la conférence : 10H40 – 11H25

 
 

Comment sortir gagnant de votre prochain appel d’offre téléphonie, réseau, mobilité et IP ?

[icon icon= »0363.png »][/icon] Faut-il faire un appel d’offre global ou par lot pour la mobilité, le filaire et le réseau ?
[icon icon= »0363.png »][/icon] Quels services faut-il impérativement intégrer à votre négociation ?
[icon icon= »0363.png »][/icon] Quelles clauses faut-il lire en priorité ?
[icon icon= »0363.png »][/icon] Sur combien de temps faut-il vous engager pour obtenir les meilleures offres ?
[icon icon= »0363.png »][/icon] Comment choisir le bon prestataire Télécom pour votre prochain investissement ?

Horaire de la conférence : 11H55 – 12H40

 
 

Investissement télécom 2014 : Externalisation des données: Enjeux et Réalités

Avec la multiplication des objets connectés, tablettes, smartphones et autres, la quantité de données générées quotidiennement explose. L’externalisation de la gestion de ces données critiques gagne de plus en plus de terrain dans tous types d’entreprises (Grands groupes, ETI, PME, ..), et même chez les particuliers.

Cette présentation exposera les tendances actuelles de ce développement et les enjeux d’adoption de diverses solutions et plans de reprise d’activité en cas de perte de données.

[icon icon= »0363.png »][/icon] Quelles sont les données les plus externalisées?
[icon icon= »0363.png »][/icon] Quel rôle joue le prestataire externe?
[icon icon= »0363.png »][/icon] Qu’est-ce qu’un Plan de Reprise d’Activité?
[icon icon= »0363.png »][/icon] Solutions proposées par Euclyde Data Centers

 

Horaire de la conférence : 13H25 – 14H10

 
 

Les composantes fondamentales de la Très haute disponibilité du CLOUD et les enjeux de l’IP au service des Entreprises

Pour chaque Entreprise, mettre ses données ailleurs, implique que l’on y accède en temps réel. La maitrise de A à Z de la chaine de valeur et des infrastructures par un seul prestataire est une première garantie.

[icon icon= »0363.png »][/icon] Les infrastructures réseaux et hébergement, doivent être pour chaque Entreprise au service de la rentabilité de l’entreprise
[icon icon= »0363.png »][/icon] Le pré-requis du Cloud est la très haute disponibilité du service. La très haute disponibilité d’un Cloud est indisssociable des infrastructures Réseau
[icon icon= »0363.png »][/icon] Les métiers et expertise JAGUAR NETWORK
[icon icon= »0363.png »][/icon] Solutions nouvelle génération de support à l’utilisteur, à la carte, avec offre d’infogérance pour faire gagner du temps et de la ressources aux Entreprises et contribuer directement ou indirectement à leur rentabilité
[icon icon= »0363.png »][/icon] Vers un monde Tout IP, avec une mutualisation des supports très Haut débit et une optimisation des infrsatructures au service de la performance. Convergence et rationalisation des infrastructures à Haut débit
[icon icon= »0363.png »][/icon] Offre Cloud: Genius versus full externalisé fonction des besoins de l’Entreprise
[icon icon= »0363.png »][/icon] Les relais de croissance de demain: Open Data & Big Data
[icon icon= »0363.png »][/icon] Notre approche: Continuum IT: Users/ Applications/ Sécurité des applications/ Accès aux applications

Horaire de la conférence : 14H40 – 15H25

 
 

 

Inscrivez-vous


 

Share This