Blog

Sécuriser les initiatives mondiales en matière de facturation électronique grâce à un système MFT robuste

La France poursuit ses avancées en termes de transformation numérique et particulièrement quant à la gestion centralisée des factures électroniques (e-invoices). Cette initiative, s'inscrit dans le cadre des efforts déployés par l'Union européenne (UE) en faveur de la numérisation, et vise à renforcer la transparence, à prévenir la fraude et à simplifier les déclarations fiscales.Le 15 octobre...
Blog

Protocole PeSIT : Avantages et considérations

Le protocole de transfert de fichiers PeSIT, utilisé principalement par les organisations financières en Europe, permet d'écrire et de lire des fichiers d'une machine à l'autre sur une base point à point ou point à multipoint. Bien qu'il puisse certainement être utilisé en dehors du secteur bancaire, il reste l'un des protocoles de transfert de fichiers les moins connus, mais toujours sûrs et fiables, pour l'industrie financière.
Blog

Info-Tech attribue une note élevée à GoAnywhere

GoAnywhere est un leader de l'industrie selon le très respecté Info-Tech Research Group. Lisez la suite pour télécharger le rapport de catégorie MFT et découvrir ce qui entre en ligne de compte dans ce classement.
Blog

Comment le MFT aide-t-il votre entreprise dans le cloud ?

De plus en plus de professionnels font migrer leur entreprise vers une infrastructure cloud, et ce, pour un certain nombre d’excellentes raisons. À l’heure où de très nombreuses organisations ont déjà franchi le pas du cloud, de plus en plus de migrations sont exécutées au sein même du cloud, lorsque ces mêmes organisations passent d’un prestataire...
Blog

Les cinq défis clés du transfert des données dans le cloud en 2023

Une grande partie des grands progrès technologiques (IA, IoT, travail à distance/hybride, etc.) n’auraient pas été possibles sans l’adoption massive du cloud computing. Cette pratique élimine la nécessité d’acheter et d’entretenir les coûteux systèmes matériels et logiciels, généralement requis pour ces programmes particulièrement gourmands en...
Blog

Comment évaluer les solutions de transfert de fichiers

Comment choisir une solution de transfert de fichiersLorsqu'il s'agit de logiciels, vous avez souvent trop de choix. Heureusement, il existe de nombreuses stratégies pour vous aider à prendre la bonne décision. Vous pouvez demander l'avis d'un collègue, lire les commentaires des utilisateurs sur les sites d'évaluation ou demander une démonstration ou...
Blog

SSH et SFTP : quelles différences ?

SSH et SFTP : quelles différences ?SSH et SFTP forment un duo classique, Ces deux protocoles s’imbriquent l’un dans l’autre pour sécuriser les communications mais, s’ils ont quelques similarités, présentent des différences fondamentales. En quoi sont-ils différents l’un de l’autre ? Pour le savoir, lisez la suite. SSH : qu’est-ce que c’est ...
Blog

GoAnywhere MFT donne un coup de pouce au secteur bancaire pour les transferts de fichiers sécurisés

Les institutions bancaires ont toujours accordé une haute importance aux transferts de fichiers sécurisés, d’autant plus aujourd’hui face aux menaces de cybersécurité qui gagnent un peu plus de terrain chaque jour et aux exigences de conformité. Les réglementations telles que PCI DSS, RGPD, GLBA, etc. peuvent rendre les processus plus complexes, même...
Blog

Quels sont les principaux protocoles de transfert de fichiers ?

Et les principaux protocoles de transfert de fichiers sont... Avant de déployer la solution de transfert de fichiers géré sécurisée de votre choix, nous vous conseillons d’acquérir des connaissances élémentaires sur les protocoles impliqués grâce auxquels vous pourrez réaliser des transferts sûrs et sécurisés. Voici un petit guide d...
Blog

Qui est le meilleur : AS2 ou SFTP ?

Ces derniers mois, nous avons multiplié les comparatifs de protocoles de transfert de fichiers : SFTP vs FTPS, SFTP vs MFT, MFT vs Dropbox (pour le partage de fichiers sécurisé).Aujourd’hui, nous allons comparer AS2 et SFTP. Quel est le principe de fonctionnement de ces protocoles populaires de transfert de fichiers ? Quelles sont leurs différences ? Surtout, quel est le protocole le mieux adapté...
Blog

Quel est le port utilisé par SFTP ?

À protocole différent, port différent Les ports (ou canaux) font partie intégrante des processus de livraison et de communication de fichiers sécurisés. Les ports spécifiques opérant sur ces ports jouent ici un rôle essentiel. Savez-vous cependant quel est le port réellement utilisé par SFTP ? Qu’est-ce que SFTP ? SFTP (protocole de...
Blog

Qu’est-ce qu’un logiciel de cryptage de fichiers ?

Gratuit ou payant, un logiciel de cryptage est un outil d’encodage de vos informations, assurant la sécurité de vos données in motion, at rest ou les deux.La sécurisation des données sensibles est essentielle quelle que soit l’organisation. Bonne nouvelle : un logiciel de cryptage pourra effectuer ce travail ingrat ! Un tel logiciel utilise un ou...
Blog

Problèmes du FTP (et comment les résoudre)

Il y a longtemps, informatique et FTP constituaient de nouvelles méthodes de partage de l’information. Les deux se sont trouvés inextricablement liés lors de l’émergence des ordinateurs personnels : le FTP était alors l’une des meilleures façons d’envoyer données et fichiers via une connexion réseau, tout en permettant aux programmeurs et aux...
Blog

Qu'est-ce que le PeSIT?

Qu'est-ce que le PeSIT?PeSIT, abréviation de Protocol d'Echanges pour un Système Interbancaire de Télécompensation, est un protocole de transfert de fichiers open source de bout en bout développé en 1986 par le Groupement d'Intérêt Economique des Systèmes Interbancaires de Téléclearing (GSIT)Le protocole PeSIT a été conçu à partir de zéro avec l...
Blog

Comment une solution EDI peut-elle simplifier les processus d’entreprise ?

Qu’est-ce que l’EDI ? L’échange de données informatisé (EDI) est un format/une technologie de fichier plat permettant à partenaires commerciaux interentreprises (B2B) d’envoyer et de recevoir en toute sécurité des transactions commerciales. Cette solution simple et sécurisée peut servir à simplifier et automatiser les processus...
Blog

EDI X12 et EDIFACT : quelles différences ?

L’EDI X12 et l’EDIFACT, bien que proches par leurs noms, sont très différentes l’une de l’autre. Ces deux normes permettent l’échange sécurisé de documents professionnels électroniques. La différence réside principalement dans leurs lieux de naissance et de développement respectifs. Qu’est-ce que l’EDI X12 et qui l’utilise ? L’échange de...
Blog

L’avenir du RGPD en 2020 – et après?

Depuis l’apparition brutale du RGPD dans notre quotidien en mai 2018, il semble que les entreprises se sont globalement bien adaptées – mis à part quelques amendes infligées à de grands noms d’entreprises Ce premier constat reflète-t-il cependant la situation réelle ou n’est-il que la partie émergée d’un iceberg beaucoup plus dangereux qu’il n’y...
Blog

Fonctionnement du cryptage : ce que vous devez savoir

Qu’est-ce que le cryptage ?Le cryptage est une méthode d’encodage des données (messages ou fichiers) grâce à laquelle seules les parties autorisées peuvent lire ou accéder à ces mêmes données. Le cryptage utilise des algorithmes complexes pour brouiller les données envoyées. À leur réception, les données peuvent être décryptées à l’aide d’une clé...
Blog

Le rapport Data Quadrant 2020 sur les MFT est ici

Découvrez pourquoi nous sont N°1 Une année de plus est passée et la nouvelle nous apporte le dernier rapport du Data Quadrant Info-Tech traitant du Managed File Transfer (Transferts de fichiers gérés). Nous sommes enthousiasmés par notre position de N°1 et souhaitons partager cette information et mettre en lumière quelques domaines dans lesquels...
Blog

Comparatif de méthodes de transfert : HTTP vs FTP

HTTP vs FTP pour le transfert de fichiersL’Hypertext Transfer Protocol (HTTP) et le File Transfer Protocol (FTP) sont deux protocoles de couche application qui vous permettent de transférer des fichiers entre deux systèmes. Quelle sont les différences entre les deux protocoles ? Quel est le plus performant des deux, ou existe-t-il une autre solution...