En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Le Digital transforme l'entreprise

Open data : un décret fixe les catégories de données publiables sans anonymisation

Une dizaine de catégories de documents administratifs peut désormais être rendue publique sans faire l'objet d'un traitement rendant impossible l'identification des personnes. L’ouverture des données publiques...
dématérialisation en ligne

Commande publique : les procédures d’achats 100 % dématérialisées dès ce 1er octobre

Dans le cadre du Plan de transformation numérique, la commande publique se dématérialise. Dès ce 1er octobre, les procédures d’achats à partir de 25 000 €...

Transformation numérique : les collectivités locales au milieu du gué

Dans son étude « Administrations locales françaises – Tendances clés des stratégies digitales », le cabinet Markess identifie les avancées et les freins de la dématérialisation...

Modernisation numérique de l’État : ce n’est pas une réussite exemplaire pour la Cour...

Le fonctionnement de l’administration française et la manière dont s’établit la relation avec les usagers évoluent, note la juridiction, qui estime néanmoins que l’organisation...
Fabrice Vila

Découpage territorial : faciliter le rapprochement des SI des collectivités

Faciliter la transformation du SI de la collectivité ; le point de vue de Fabrice Vila, directeur Conseil Secteurs Public & Défense de MEGA...

Renforcer la protection des données sensibles contre les accès non-autorisés

La protection contre les menaces nécessite une solution couvrant les 3 piliers essentiels de la sécurité d’une organisation : Gestion des identités et des accès - Gestion des comptes à privilèges - Gouvernance des identités. 3 leaders respectifs de ces domaines, Okta, CyberArk et SailPoint, ont allié leurs technologies. Découvrez cette synergie : démos, bonnes pratiques etc.

Conférence le 7 février, 9H-12H: Agenda et inscription
  • SD-WAN sécurisé - Guide pour les responsables réseaux

    QUEL SD-WAN CHOISIR ? Si vous êtes confronté aux coûts élevés et à la complexité associés à la fourniture d’une connectivité étendue fiable sur des réseaux opérateurs classiques, vous envisagez probablement de mettre en place…

    Lire le livre blanc Lire le livre blanc

Sondage

Vos résolutions pour 2019

Voir les résultats

Loading ... Loading ...
  • Le PAM dans le cloud

    Le cloud est une cible de choix pour les hackers, et est très vulnérable aux menaces insidieuses par négligence ou malveillance. Les entreprises doivent mettre en œuvre des pratiques rigoureuses en matière de cybersécurité pour…

    Lire le livre blanc Lire le livre blanc