En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

L’Australie augmente ses dépenses pour lutter contre les cyberattaques

(AFP) - L'Australie a dévoilé mardi un vaste plan destiné à lutter contre des cyberattaques quelques jours après l'annonce par le gouvernement d'une attaque...

 L’Australie se dit victime d’une cyberattaque d’un « acteur étatique »

(AFP) - L'Australie est la cible d'une vaste cyberattaque d'un "acteur étatique" qui vise les systèmes informatiques du gouvernement, d'administrations et d'entreprises, a affirmé...

Israël: des sites web piratés affichent des images de destruction de Tel-Aviv

(AFP) - De nombreux sites internet faisaient l'objet d'une attaque informatique coordonnée jeudi en Israël, leurs pages d'accueil étant remplacées par des images de...
Equifax

Piratage de l’agence de crédit Equifax en 2017 : 4 officiers chinois inculpés aux...

(AFP) - Quatre officiers chinois ont été inculpés aux Etats-Unis pour le piratage de données personnelles de l'agence de crédit américaine Equifax, a annoncé...

Elimination du Général Soleimani : de probables cyberattaques de l’Iran selon les experts

Avec la mort du général iranien Qassem Soleimani, tué vendredi dans un raid ordonné par Donald Trump, faut-t-il s'attendre à une recrudescence des attaques...

Des « hackers iraniens » revendiquent le piratage d’un site américain

(AFP) - Un groupe se présentant comme des hackers iraniens a piraté samedi le site internet d'une agence fédérale américaine peu connue, publiant des...

Lancement de SentinelLabs Research, pour alimenter la 1ère offre de veille et de renseignements...

SentinelOne, un spécialiste des solutions de protection des postes de travail, vient d'annoncer le lancement de SentinelLabs, une division de recherche destinée à identifier les...

Pour Check Point, 2020 sera l’année de la cyberguerre froide

Les cyberattaques parrainées par les États contre les gouvernements, les infrastructures critiques et les grandes entreprises vont s'intensifier, "en raison de l’escalade des tensions...
Hacker

Réseau d’espionnage russe, via des serveurs informatiques, démantelé en République tchèque

(AFP) - La police et les services de renseignement tchèques ont annoncé lundi avoir démantelé un réseau d'espionnage russe opérant à partir de l'ambassade...

Armes autonomes : le rôle d’Amazon et Microsoft dans leur développement pointé du doigt

(AFP) - Les américains Amazon, Microsoft et Intel font partie des géants technologiques qui pourraient mener une gigantesque course aux armements dans le secteur...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Digitaliser les factures fournisseurs (P2P)-Livre blanc

Le traitement des factures fournisseurs (Procure-to-Pay ) est un processus complexe, très réglementé, trop souvent manuel et source importante de coûts, de litiges et de risques pour les entreprises. Mais il représente également un facteur clé de la performance et de la productivité d’une direction financière

Lire le livre blanc
  • Les 5 raisons de digitaliser le Procure-to-Pay (Factures fournisseurs)

    Pour 60% des directions financières, la digitalisation des processus fournisseurs (P2P) dans leur globalité est une priorité1 Le traitement des factures fournisseurs (Procure-to-Pay ) est un processus complexe, très réglementé, trop souvent manuel et source importante de coûts, de litiges…

    Lire le livre blanc Lire le livre blanc

Sondage

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)

Voir les résultats

Loading ... Loading ...
  • La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

    Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple,…

    Lire le livre blanc Lire le livre blanc