Dématérialisation des documents : Quelles sont les différences entre GED et SAE ?
Il nous arrive de confondre les outils de Gestion Électronique des Documents (GED) et le [...]
Fév
Cybersécurité des organisations : Comprendre la différence entre le Plan de Continuité d’Activité (PCA) et le Plan de Reprise d’Activité (PRA)
Pour gérer les opérations quotidiennes, communiquer efficacement ou protéger les données sensibles, les organisations sont [...]
Oct
Interview avec Copilot, l’Intelligence Artificielle de Microsoft
Quoi de mieux pour rédiger un article sur l’assistant Copilot qu’en interrogeant l’outil lui-même. IBC [...]
Juin
L’écran interactif : L’allié pour votre organisation
Si les écrans interactifs sont souvent utilisés dans l’éducation, ils sont également très utiles en [...]
Juin
Renforcement de la cybersécurité avec la directive NIS 2 : on vous en dit plus !
La directive NIS 2 (Network and Information Security), publiée au Journal Officiel de l’Union européenne en décembre 2022, [...]
Avr
Port USB public pour recharger son smartphone : une installation empoisonnée ?
Le « juice jacking » est une méthode de piratage très courante qui repose sur une effraction [...]
Mar
Facturation électronique : Bien connaître pour mieux agir !
La facturation électronique, vous en avez forcément entendu parler mais savez-vous de quoi il s’agit [...]
Oct
Attaque par ransomware
Sophos a demandé au cabinet de recherche indépendant Vanson Bourne de réaliser une enquête auprès [...]
Août
Les bons réflexes pour éviter les cyber fraudes !
Pour se protéger contre les fraudes et les risques cyber, il ne suffit pas de [...]
Août