La facture mixte : réel avantage pour les PME et les…
Dans le cadre de la nouvelle réglementation concernant la facturation électronique, les ETI (250 à 5000 salariés), les PME (entre 10 et 250 salariés)...
RGPD et consentement du consommateur
Quand non veut vraiment dire non… les marques doivent savoir définir et gérer le consentement des consommateurs lorsque le règlement européen sur la protection des...
Machine Learning : concept et raisons de son adoption croissante
En mai dernier, le programme AlphaGo développé par la société DeepMind a fait parler de lui en battant pour la troisième fois consécutive Ke...
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
RGPD et Cloud : 3 étapes essentielles pour les entreprises
Bien que le RGPD évoque le partage de responsabilité entre les utilisateurs et les fournisseurs de services Cloud (CSP), c’est bien l'utilisateur du service,...
Fichiers dans le Cloud : 5 étapes pour les sécuriser
5 éléments indispensables pour obtenir une sécurité totale des fichiers dans le Cloud, selon David Darmon, VP ventes EMEA de CTERA.
Les professionnels IT d’aujourd’hui...
Quatre conseils avisés pour un été en toute sécurité
Christophe Auberger, directeur technique France, Fortinet, propose quatre bonnes pratiques de cybersécurité à adopter pour garder la main sur vos équipements et sécuriser les...
Expertise – Automatisation des dépenses : entreprises, libérez vos collaborateurs…
Karim Jouini, co-fondateur et CEO d' Expensya, start-up fondée en 2015 par à l'origine d'une application intelligente de gestion de notes de frais, plaide ici pour la gestion...
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de...
Expertise- Cinq étapes pour gérer les vulnérabilités et les licences…
Les risques concernant la sécurité et la conformité des composants tiers atteignent des proportions incontrôlables, et menacent l'intégrité même de la chaîne d'approvisionnement de...
Le phishing, première cybermenace à laquelle sont confrontées les entreprises
Le phishing est la menace de sécurité à laquelle les entreprises du monde entier sont le plus confrontées selon une enquête de SANS Institute, référence mondiale en matière de formation, recherche et certification dans le domaine de la cybersécurité. Pour les professionnels de la sécurité, la principale menace…