Protection des données sensibles
Protection des données sensibles : le ransomware se propage - c’est pourquoi la sécurité des smartphones à usage professionnel est importante.
Prêt pour le RGDP ? Les solutions GED peuvent vous aider
Comment exploiter avec succès les systèmes de gestion électronique de documents dans le quotidien de l'entreprise ? Et comment les solutions GED aident-elles à observer le règlement RGDP ?
RGPD : la protection des données est un travail d’équipe
Comment appliquer le règlement général sur la protection des données (RGDP) de manière simple et efficace ? Comment éviter les erreurs ? Qui doit faire quoi, et à partir de quand ?
Crime 4.0 : crime numérique
La complexité croissante des technologies de l'information et de la communication posent des défis majeurs à la sécurité informatique sur le lieu de travail. Téléchargez notre étude sur la thématique.
La numérisation transforme votre travail quotidien
Même si la numérisation s’impose, où en sommes-nous aujourd’hui dans ce domaine ? Quel est l'impact sur le travail quotidien ? Et à quels nouveaux développements peut-on s'attendre ?
10 conseils pour plus d’innovation en interne
La numérisation oblige les entreprises à innover. Un trésor de créativité sommeille dans l’esprit de chacun de vos collaborateurs. Voici 10 conseils pour l’exploiter...
Sécurité informatique : le facteur humain
Ils savent ce qu’ils font et pourtant… Nous avons interviewé Timo Neumann, Expert en sécurité informatique auprès de l’Imprimerie fédérale allemande. Il nous parle du facteur humain...
TA Triumph-Adler : le numéro 1 de la qualité de services
Une enquête récemment menée auprès de clients présente TA Triumph-Adler comme leader en termes de qualité de services...
Le nouveau Règlement Général européen sur la Protection des Données (RGPD) : ce que vous devez savoir
Le nouveau RGPD entrera en application à partir de mai 2018...
Protection de l’environnement et économie
L’économie et l’écologie sont conciliables : la bonne utilisation des ressources est financièrement rentable.
Scénarios de hacking dans les films : fiction ou réalité?
Des zéros et des uns, des gants en cuir, des pulls à capuche, c’est le cliché du hackeur au cinéma et à la télévision. Mais jusqu’à quel point ces scénarios hollywoodiens sont-ils réalistes ?
L’importance pour les municipalités d’une numérisation sécurisée
La numérisation sécurisée telle qu’appliquée par les villes et les communes est un travail de titan, car celles-ci doivent repenser leur infrastructure informatique...
Les tendances du CeBIT 2017
De la robotique à l’utilisation intelligente du Cloud : le CeBIT 2017 se consacre aux opportunités offertes par la numérisation et montre comment les entreprises en sont les premières bénéficiaires...
Numérisation des documents : des processus issus de la pratique
La numérisation : impossible de s'en passer ! Mais que peut-on numériser, avec quels outils - et de préférence à moindre coût ? A quoi faut-il être attentif ? Interviewé, le consultant en numérisation Marcus Humpert...