Livres Blancs
[ IT ] Solutions
Les grands défis de la cybersécurité
Suivez le débat sur l’évolution des menaces cyber et écoutez les meilleurs experts en cybersécurité vous expliquer comment ils gèrent les complexités du monde...
[ IT ] e-facturation
Se lancer dans la dématérialisation des factures
Aujourd’hui en France, 70% des grandes entreprises ont engagé une transformation numérique, contre 53 % des PME (source : IDC France – Cegid). La dématérialisation...
[ IT ] GED
Automatisez vos flux de travail et de documents pour assurer…
Aujourd’hui, les entreprises subissent la pression d’avoir à traiter des quantités croissantes de documents et d'informations.  En effet, chaque projet ou processus qui se...
[ IT ] Solutions
XDR : Pourquoi l’eXtended Detection & Response sera le nouveau…
Les cyberattaques sont de plus en plus sophistiquées, plus persistantes, se jouant ainsi des solutions de cyber protection classiques. Pour les contrer, des nouveaux...
[ IT ] cyber
Le facteur humain au coeur des enjeux de cybersécurité :…
12 techniques de psychologie de la persuasion et de l’engagement appliquées à la sensibilisation cybersécurité Dans une immense majorité des cas, un défaut de comportement...
[ IT ] Démat-GED
EIDAS 2.0 : VERS DE NOUVEAUX HORIZONS
L’évolution du règlement européen relatif à l'identification électronique et aux services de confiance, et les futures innovations de la version 2.0 L’évolution vers des environnements...
[ IT ] cybersécurité
Correctifs logiciels : la « ceinture de cybersécurité »
Les correctifs : un rempart précieux mais négligé. Pourtant, ils sont aussi indispensable que la ceinture de sécurité en automobile. Comment améliorer la gestion...
[ IT ] ERP
ERP Cloud : État des lieux technologique & financier pour…
Toutes les études disponibles sur le marché du Cloud Computing en France s’accordent à dire que l’adoption du Cloud s'est accélérée et poursuit sa...
[ IT ] cybersécurité
Cybersécurité : Analyse du risque humain 2023
Toutes les menaces ont un point commun : le facteur humain. Les attaquants continueront à chercher (et à trouver) des moyens pour contourner les...
[ Channel ] Threat Intelligence
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...