Livres Blancs
[ IT ] GED
Automatisez vos flux de travail et de documents pour assurer…
Aujourd’hui, les entreprises subissent la pression d’avoir à traiter des quantités croissantes de documents et d'informations.  En effet, chaque projet ou processus qui se...
[ IT ] Solutions
XDR : Pourquoi l’eXtended Detection & Response sera le nouveau…
Les cyberattaques sont de plus en plus sophistiquées, plus persistantes, se jouant ainsi des solutions de cyber protection classiques. Pour les contrer, des nouveaux...
[ IT ] cyber
Le facteur humain au coeur des enjeux de cybersécurité :…
12 techniques de psychologie de la persuasion et de l’engagement appliquées à la sensibilisation cybersécurité Dans une immense majorité des cas, un défaut de comportement...
[ IT ] Démat-GED
EIDAS 2.0 : VERS DE NOUVEAUX HORIZONS
L’évolution du règlement européen relatif à l'identification électronique et aux services de confiance, et les futures innovations de la version 2.0 L’évolution vers des environnements...
[ IT ] cybersécurité
Correctifs logiciels : la « ceinture de cybersécurité »
Les correctifs : un rempart précieux mais négligé. Pourtant, ils sont aussi indispensable que la ceinture de sécurité en automobile. Comment améliorer la gestion...
[ IT ] ERP
ERP Cloud : État des lieux technologique & financier pour…
Toutes les études disponibles sur le marché du Cloud Computing en France s’accordent à dire que l’adoption du Cloud s'est accélérée et poursuit sa...
[ IT ] cybersécurité
Cybersécurité : Analyse du risque humain 2023
Toutes les menaces ont un point commun : le facteur humain. Les attaquants continueront à chercher (et à trouver) des moyens pour contourner les...
[ Channel ] Threat Intelligence
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...
[ IT ] Solutions
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...
[ IT ] cybersécurité
Cybersécurité et espionnage : une approche complète de votre protection…
Internet fait partie intégrante de notre quotidien mais plus la connectivité est importante, plus les risques sont élevés. Comment enrichir notre cybersécurité des petits...