Technologies 240
Les 10 astuces pour sécuriser votre poste de travail en moins de 5 minutes
mardi, 08 mars 2016 10:44 Écrit par Lydie BALFETEn 2015, les cyberattaques se sont multipliées rythmant ainsi l’actualité IT. En effet, le monde de la sécurité IT n’a pas cessé de relater les vols de données subis par les entreprises avec notamment le journal Le Monde qui a perdu pendant plusieurs heures le contrôle de son compte Twitter, ou encore la chaîne publique TV5 Monde qui est victime d’un piratage qui touche à la fois son site Internet, mais également ses comptes Facebook et Twitter, ainsi que ses onze canaux de diffusion.
Le PDF natif en offre " Freemium " : l'avenir de la dématérialisation
mercredi, 10 février 2016 08:43 Écrit par Pierre PATUELTout le monde a déjà eu une expérience avec la dématérialisation : soit en tant que fournisseur face à un client qui vous a imposé une entreprise tierce en dématérialisation EDI1 ou PDF avec des tarifs proches de l’association de malfaiteurs, faisant payer à la fois clients et fournisseurs !, soit comme client en essayant de mettre en place une solution de scanner ou de BPO pour traiter les factures fournisseurs avec une reconnaissance de caractères garantie à 90 % !
Comment aborder sereinement une refonte de site et préserver ses acquis SEO ?
mardi, 09 février 2016 14:59 Écrit par Corinne BRICHEDans cet article, nous nous concentrerons sur la préparation d’une refonte de site afin de limiter les pertes SEO. Il faut noter qu’une refonte globale, présente un risque certain en SEO, si cette dernière est mal préparée.
Intégration ERP et PLM : la force du dialogue équilibré
mercredi, 13 janvier 2016 09:35 Écrit par Cédrick TUDELADans de nombreux secteurs de l’industrie, les progiciels de gestion de type ERP et les solutions de PLM* sont maintenant incontournables et complémentaires. L’usage de ces outils dans leurs domaines respectifs est devenu indispensable à toute stratégie d’optimisation des flux, de contrôle de la qualité et d’accompagnement de l’innovation. Mais avec l’apparition de solutions toujours plus modulables, c’est aujourd’hui la question de leurs capacités d’interaction qui se pose : comment ces outils peuvent-ils communiquer entre eux et quels bénéfices peut-on tirer de cette interactivité accrue ?
Pourquoi donner une tablette avec des applications à ses salariés ?
mercredi, 13 janvier 2016 08:59 Écrit par Marc LEMAIREApplications mobiles en entreprise : nécessité ou gadget ? Nombreux sont les dirigeants à s’être longtemps posé la question… Et aujourd’hui, ils sont tout autant à vouloir à tout prix « leur » application. Bonne idée ? Mauvaise idée ? Bien évidemment, tout dépend du contexte. Voici une analyse synthétique de la valeur ajoutée d’une tablette ou d’un smartphone équipés d’une application dédiée.
Bien choisir sa solution d’archivage électronique
mardi, 08 décembre 2015 13:09 Écrit par Serge EscaléL’entreprise numérique doit aujourd’hui produire des preuves en cas de litiges, répondre aux contrôles fiscaux et sociaux, préserver son patrimoine d’informations tout au long de son existence. Un archivage électronique normalisé, sécurisé et efficace est donc une brique essentielle du système d’information.
Comment protéger l’entreprise contre les attaques informatiques
mardi, 08 décembre 2015 09:44 Écrit par Serge EscaléBlocage d’un site de e-commerce, demande de rançon après cryptage des données, vol d’informations à son insu, les risques s’accroissent et se diversifient pour les entreprises. La sécurité informatique ne repose pas seulement sur la mise en œuvre d’une bonne solution de protection mais aussi sur la prise en compte du facteur humain.
Saisir efficacement l’obligation de dématérialiser avec les administrations
vendredi, 13 novembre 2015 09:06 Écrit par Éric WANSCOORLe compte à rebours est lancé, d’ici 2020 les entreprises émettant des factures aux administrations devront les émettre sous forme électronique. Depuis 2012, les administrations centrales sont dans l’obligation d’accepter ces factures électroniques, or il faut reconnaître que cela ne se bouscule pas au portillon. On peut en déduire que l’obligation imminente est perçue comme une contrainte de plus, plutôt que comme une opportunité, et que la tentation de laisser le temps passer sera forte pour beaucoup des 1,115 millions d’entreprises facturant l’une des 77 424 entités concernées.
Piratage téléphonique des entreprises : de l’urgence de se mobiliser
jeudi, 12 novembre 2015 14:22 Écrit par Nicole VIGNESelon une étude de la CFCA (Communications Fraud Control Association), la fraude téléphonique dans le monde s’élève à 33,5 milliards d’euros, soit près de 2 % du revenu global des télécoms. 89 % des opérateurs dans le monde indiquent que les pertes engendrées par la fraude téléphonique ont augmenté. Ces résultats démontrent que malgré tous les efforts déployés ces dernières années, notamment par les intégrateurs télécoms, la fraude téléphonique reste un business très lucratif pour les pirates. En prenant le contrôle sur des postes téléphoniques installés dans l’entreprise, les pirates passent plusieurs centaines d’appels vers des numéros surtaxés à l’étranger. Des dizaines de milliers d’euros de perte peuvent être constatés en un week-end, mettant alors en jeu la pérennité des entreprises attaquées.
Quelles sont les méthodes employées par les pirates ? Quelles sont les conséquences ? Comment se protéger de ces attaques ?
Explications avec Nicole Vigne, directrice générale de R2S (Réseaux Solutions Services).
L’alliance du cloud et de l’ERP pour gérer les achats, la gestion commerciale, la comptabilité, les ressources humaines, etc., réduit sensiblement les coûts d’investissement d’une PME ou d’une ETI mais il faut d’abord bien comprendre les atouts et limites de ces outils.