![Collègues autour d'une MFP](https://www.edi-mag.fr/wp-content/uploads/2023/11/Cybersecurite-impression-contrainte-muscler-securite-Magazine-EDI-470x400.jpg)
L’impression contrainte de muscler sa sécurité
C’est connu, les DSI font peu de cas de l’imprimante, qui, à leurs yeux, ne mérite pas plus de considérations...
C’est connu, les DSI font peu de cas de l’imprimante, qui, à leurs yeux, ne mérite pas plus de considérations...
La sécurisation des objets connectés professionnels et surtout grand public est devenue une préoccupation majeure de tous. L’Union européenne s’est...
Si la complexité du système d’information ne se dément pas, les menaces cyber le sont tout autant. Elles sont contrées...
Nancy accueille plus de 50 000 étudiants. Autant dire que la recherche est un des secteurs d’activité les plus dynamiques de la...
Coup de chaud dans la principauté. Les participants aux 23es Assises de la cybersécurité, à Monaco, prévoient en effet une période...
Chez les particuliers, la dégringolade est spectaculaire. « Le téléphone pleure », comme le chantait Claude François en 1974. Le combiné traditionnel est de...
On le sait, la Covid a ouvert la voie du télétravail en France. En 2022, 19 % des salariés ont télétravaillé...
Trois ans après l’arrivée de la distribution indirecte chez Voip Telecom, quel bilan en dressez-vous ? Quelles sont vos priorités ? La...
Les efforts des opérateurs ne faiblissent pas, ni pour consolider et verdir leurs data centers, ni pour augmenter leur couverture...
C’est pour tenter de lutter contre les appels téléphoniques non sollicités que les protocoles Stir et Shaken, qui servent à...
Pour l’heure, nos nombreux interlocuteurs sondés admettent que beaucoup d’entreprises n’ont pas encore établi de stratégie liée à leurs communications....
Les grandes entreprises, les ETI et les TPE-PME n’échapperont pas à la facture électronique. Quand ? C’est une autre affaire… Initialement...
L’identification et l’authentification constituent le pilier sur lequel reposent les offres des tiers de confiance. Ces trusted third parties exploitent...
Les obligations d’archivage procèdent de sources juridiques hétérogènes, notamment, de manière non exhaustive : Par ailleurs, il existe à ce jour...
Demander à un constructeur d’imprimantes de se projeter dans un avenir où la feuille de papier est bannie des usages,...