En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Bâtiment Amazon

Exclusif – Les secrets de la réussite de Jeff Bezos, Amazon (Extraits du livre...

Avec l'aimable autorisation de l'éditeur Pearson, nous avons décidé de vous offrir des extraits exclusifs du livre de l'été :  "Disrupteur - Le PDG...
Amazon Echo

9,2 millions enceintes connectée vendues au 1er trimestre 2018

Washington, 18 mai 2018 (AFP) - Le géant Amazon règne toujours sur le marché mondial des enceintes connectées activées par assistant virtuel intelligent mais...

Guide de la Cybersécurité 2019-2020

Lire le sommaire Lire le sommaire...

Digitaliser les factures fournisseurs (P2P)-Livre blanc

Le traitement des factures fournisseurs (Procure-to-Pay ) est un processus complexe, très réglementé, trop souvent manuel et source importante de coûts, de litiges et de risques pour les entreprises. Mais il représente également un facteur clé de la performance et de la productivité d’une direction financière

Lire le livre blanc
  • Les 5 défis du processus Procure-to-Pay

    Les méthodes traditionnelles utilisées pour les achats et le traitement des factures fournisseurs, privilégiant les processus papier, s’accompagnent de coûts élevés, d’une mauvaise visibilité et de longs délais de traitement, autant d’obstacles qui finissent par entraver…

    Lire le livre blanc Lire le livre blanc

Sondage

Quelles solutions utilisez vous pour le télétravail? (les réponses resteront confidentielles et anonymes)

Voir les résultats

Loading ... Loading ...
  • La consolidation des fonctionnalités réseau et sécurité peut réduire la vulnérabilité des sites distants

    Au fur et à mesure que les entreprises adoptent des initiatives de transformation numérique (DX) (cloud, Internet des objets [IoT] et mobile), leur surface d’attaque s’étend rapidement et le risque de violation augmente. Par exemple,…

    Lire le livre blanc Lire le livre blanc