Livres Blancs
[ IT ] Démat-GED
EIDAS 2.0 : VERS DE NOUVEAUX HORIZONS
L’évolution du règlement européen relatif à l'identification électronique et aux services de confiance, et les futures innovations de la version 2.0 L’évolution vers des environnements...
[ IT ] cybersécurité
Correctifs logiciels : la « ceinture de cybersécurité »
Les correctifs : un rempart précieux mais négligé. Pourtant, ils sont aussi indispensable que la ceinture de sécurité en automobile. Comment améliorer la gestion...
[ IT ] ERP
ERP Cloud : État des lieux technologique & financier pour…
Toutes les études disponibles sur le marché du Cloud Computing en France s’accordent à dire que l’adoption du Cloud s'est accélérée et poursuit sa...
[ IT ] cybersécurité
Cybersécurité : Analyse du risque humain 2023
Toutes les menaces ont un point commun : le facteur humain. Les attaquants continueront à chercher (et à trouver) des moyens pour contourner les...
[ Channel ] Threat Intelligence
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...
[ IT ] Solutions
Threat Intelligence : quand, quoi et comment ?
Comment maximiser les bénéfices de la Threat Intelligence pour votre entreprise La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans...
[ IT ] cybersécurité
Cybersécurité et espionnage : une approche complète de votre protection…
Internet fait partie intégrante de notre quotidien mais plus la connectivité est importante, plus les risques sont élevés. Comment enrichir notre cybersécurité des petits...
[ IT ] Démat-GED
La gestion des processus qualité avec la GED
Un guide détaillé pour gérer la documentation qualité de façon optimale avec la GED ! Dans une récente enquête réalisée par Archimag pour DocuWare en...
[ IT ] Démat-GED
L’impression et la gestion des documents, maillon faible de la…
De nombreuses organisations ont été contraintes de mettre en place un système de travail à distance. Les employés ont emporté leurs périphériques de travail...
[ IT ] Solutions
Guide pratique des mesures préventives pour la sécurité de son…
Encore aujourd'hui, près de 50% des dirigeants ne sont pas conscients que leur société finira tôt ou tard par subir une cyberattaque. Il est donc...