|
|
Protection des données et risques juridiques
Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats.
L’information est devenue source de convoitise. Un fichier clients, un bilan, des données personnelles ou encore des données relatives à un savoir-faire se monnaient aisément et chers sur...
|
|
|
La grande migration vers l’informatique dans le cloud
Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu’impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela.
Le rapport rédigé par Applied Research et publié par Symantec...
|
|
|
Dématérialisation des factures
Etat de l’art et enjeux pour le secteur public en France et en Europe
Le 20 décembre 2001, le Conseil de l’Union européenne adopte la directive 2001/115/CE
« en vue de simplifier, moderniser et harmoniser les conditions imposées à la facturation en matière de taxe sur la valeur ajoutée ». En...
|
|
|
«managed print services» en europe
Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en Europe.
Menée auprès de 500 entreprises européennes, cette étude démontre la déperdition de productivité liée au temps perdu à chercher des informations dans l’entreprise : documents mal classés, mal archivés, mal...
|
|
|
Que sont les faux antivirus (fakeav) ?
Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues et les plus persistantes sur la toile. Ce type de malware, dont il existe plus d'un demi million de variantes, utilise l'ingénierie sociale pour piéger les internautes et les inciter à visiter des sites infectés...
|
|
|
Accroitre la productivité du développement agile
Par Adam Kolawa, cofondateur et CEO Parasoft
Un grand nombre d’équipes se tournent vers le développement Agile afin d’améliorer leur efficacité et de permettre la production dans les temps et en continu de logiciels importants. Cependant, la plupart découvrent dans la douleur que modifier la...
|
|
|
Les piratages informatiques fréquents et leurs contre-attaques
Guide de protection des produits informatiques contre les 7 principales mesures de piratage
Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications, les distributeurs indépendants de logiciels doivent mettre en place un certain type de protection informatique....
|
|
|
Un processus intégral de test & validation
Un exemple concret de gestion de la qualité d’un système de gestion intégré
Tester et valider un système intégré multi-niveaux est un véritable
défi. Ce type de système est compliqué et déterminer la cause des
erreurs est difficile ; de même mettre en place un environnement
qui permet...
|
|
|
L’automatisation du traitement des factures fournisseurs en mode saas
La comptabilité fournisseurs était autrefois considérée comme un simple coût de l'entreprise ne justifiant guère les dépenses d'achat, d'installation et de maintenance de logiciels et de matériels d'automatisation de la gestion des factures fournisseurs. Mais les entreprises cherchent désormais à...
|