Livres Blancs
Le facteur humain au coeur des enjeux de cybersécurité :…
12 techniques de psychologie de la persuasion et de l’engagement appliquées à la sensibilisation cybersécurité
Dans une immense majorité des cas, un défaut de comportement...
EIDAS 2.0 : VERS DE NOUVEAUX HORIZONS
L’évolution du règlement européen relatif à l'identification électronique et aux services de confiance, et les futures innovations de la version 2.0
L’évolution vers des environnements...
Correctifs logiciels : la « ceinture de cybersécurité »
Les correctifs : un rempart précieux mais négligé. Pourtant, ils sont aussi indispensable que la ceinture de sécurité en automobile. Comment améliorer la gestion...
ERP Cloud : État des lieux technologique & financier pour…
Toutes les études disponibles sur le marché du Cloud Computing en France s’accordent à dire que l’adoption du Cloud s'est accélérée et poursuit sa...
Cybersécurité : Analyse du risque humain 2023
Toutes les menaces ont un point commun : le facteur humain. Les attaquants continueront à chercher (et à trouver) des moyens pour contourner les...
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise
La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...
Cybersécurité et espionnage : une approche complète de votre protection…
Internet fait partie intégrante de notre quotidien mais plus la connectivité est importante, plus les risques sont élevés. Comment enrichir notre cybersécurité des petits...
La gestion des processus qualité avec la GED
Un guide détaillé pour gérer la documentation qualité de façon optimale avec la GED !
Dans une récente enquête réalisée par Archimag pour DocuWare en...
L’impression et la gestion des documents, maillon faible de la…
De nombreuses organisations ont été contraintes de mettre en place un système de travail à distance. Les employés ont emporté leurs périphériques de travail...
EIDAS 2.0 : VERS DE NOUVEAUX HORIZONS
L’évolution du règlement européen relatif à l’identification électronique et aux services de confiance, et les futures innovations de la version 2.0 L’évolution vers des environnements de travail à distance a mis en évidence le besoin de signatures numériques et électroniques, préconisées à la fois par…






