En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 24/01/2017
    Forum International de la Cybersécurité (FIC)

    Organisé conjointement par la Gendarmerie nationale, CEIS et EuraTechnologies, et co-financé par la région Hauts-de-France,…

    en détail En détail...
Appels d'offres en cours
PAN_IDC_leaderboard

L'authentification des Experts-Comptables déployée mi-octobre 2011

BAN_PHONEFLEET_2017_300x250

Evénement : Assises de la sécurité 2011

Le Conseil de l'Ordre des Experts Comptables lance la signature électronique Signexpert pour authentifier ses membres et garantir l'intégrité de ses échanges. Keynectis, spécialiste des technologies et des services de confiance et l'éditeur de logiciels Lex Persona (dématérialisation à valeur probatoire) s'impliquent dans le déploiement actuel.

Notez cet article

Laisser un commentaire

Shadow IT

Pourquoi les utilisateurs souscrivent à des services Cloud sans l’accord du service informatique ?

Lire le livre blanc et les infographies

Sondage

Cadeau "geek": quel objet connecté sera sous votre sapin cette année? ( 4 réponses, maximum autorisé)

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • Sécurité des données et Pokemon Go

    Pour maître Antoine Cheron, Avocat au Barreau de Paris, l’ affaire "Pokemon Go" met en…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • "Threat Intelligence : son rôle dans la défense du réseau est désormais prouvé", Frédéric Saulet, Logpoint

    Frédéric Saulet, directeur régional Europe du Sud de LogPoint, souligne le rôle de la Threat…

    > En savoir plus...
Etudes/Enquêtes
  • Phishing : le « as a service » profite aussi aux cybercriminels

    Une campagne de phishing établit sur le modèle as a Service (PhaaS) reviendrait quatre fois…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement
BAN_PHONEFLEET_CONTROLER_160x600
Agenda
livres blancs
Les Livres
Blancs
  • Guide pratique Advanced Thread Protection (ATP)

    > Voir le livre
  • En route vers l'archivage électronique : et vous, vous faites quoi pour vos documents numériques…

    > Voir le livre
PAN_IDC_skyscraper