Lettre d'information #126 | Livres blancs
Lundi 20 juin 2011

Cette newsletter est au format HTML. Si elle ne s'affiche pas correctement, cliquez ici

Une sélection de Livres Blancs

Protection des données et risques juridiques

Un Livre Blanc de Check Point Software, en collaboration avec Olivier Itéanu et Isabelle Renard, avocats. L’information est devenue source de convoitise. Un fichier clients, un bilan, des données personnelles ou encore des données relatives à un savoir-faire se monnaient aisément et chers sur...

La grande migration vers l’informatique dans le cloud

Assurer la sécurité et le bon fonctionnement des ressources informatiques dans le respect de la réglementation semble presqu’impossible, surtout pour les petites et moyenne entreprises (PME). Il y a de nombreuses explications à cela. Le rapport rédigé par Applied Research et publié par Symantec...

Dématérialisation des factures

Etat de l’art et enjeux pour le secteur public en France et en Europe Le 20 décembre 2001, le Conseil de l’Union européenne adopte la directive 2001/115/CE « en vue de simplifier, moderniser et harmoniser les conditions imposées à la facturation en matière de taxe sur la valeur ajoutée ». En...

«managed print services» en europe

Etude IDC et Ricoh sur les enjeux et le potentiel des «Managed Print Services» en Europe. Menée auprès de 500 entreprises européennes, cette étude démontre la déperdition de productivité liée au temps perdu à chercher des informations dans l’entreprise : documents mal classés, mal archivés, mal...

Que sont les faux antivirus (fakeav) ?

Les faux antivirus, ou Fake AV en anglais, sont l'une des menaces les plus répandues et les plus persistantes sur la toile. Ce type de malware, dont il existe plus d'un demi million de variantes, utilise l'ingénierie sociale pour piéger les internautes et les inciter à visiter des sites infectés...

Accroitre la productivité du développement agile

Par Adam Kolawa, cofondateur et CEO Parasoft Un grand nombre d’équipes se tournent vers le développement Agile afin d’améliorer leur efficacité et de permettre la production dans les temps et en continu de logiciels importants. Cependant, la plupart découvrent dans la douleur que modifier la...

Les piratages informatiques fréquents et leurs contre-attaques

Guide de protection des produits informatiques contre les 7 principales mesures de piratage Pour avoir la certitude d'être correctement payés pour l'utilisation de leurs applications, les distributeurs indépendants de logiciels doivent mettre en place un certain type de protection informatique....

Un processus intégral de test & validation

Un exemple concret de gestion de la qualité d’un système de gestion intégré Tester et valider un système intégré multi-niveaux est un véritable défi. Ce type de système est compliqué et déterminer la cause des erreurs est difficile ; de même mettre en place un environnement qui permet...

L’automatisation du traitement des factures fournisseurs en mode saas

La comptabilité fournisseurs était autrefois considérée comme un simple coût de l'entreprise ne justifiant guère les dépenses d'achat, d'installation et de maintenance de logiciels et de matériels d'automatisation de la gestion des factures fournisseurs. Mais les entreprises cherchent désormais à...


Si vous ne souhaitez plus recevoir de messages de notre part, veuillez demander votre désinscription à l'adresse http://www.solutions-logiciels.com/desinscription.php