Catalogues de services : Ne mettez pas en place un…
De nos jours, les professionnels de l’informatique ne peuvent plus faire un geste sans qu'on leur rappelle l’importance de penser client et service client....
Big Data et données personnelles : des précautions à prendre
Si le Big data est source d'opportunités pour tous les secteurs économiques, il porte aussi un enjeu de protection des données personnelles, en particulier...
Le point sur l'approche IWMS
Qu’est-ce qu’une solution IWMS ? Par Johan van Nimmen – General Manager Planon Site Alpha.
Comment améliorer la qualité de la relation entre métier et…
Comment améliorer la qualité de la relation entre métier et informatique grâce aux nouvelles pratiques du testBruno LEGEARD Co-fondateur et Consultant scientifique à Smartesting,...
Le e-learning bureautique : moteur de la transformation vers l'entreprise…
De nombreuses enquêtes font référence aux évolutions technologiques que subissent les entreprises et leurs corollaires, les nouveaux modèles de travail qui s'instaurent lentement, mais...
L'automatisation du traitement des commandes : un virage essentiel pour…
De nombreuses entreprises s’appuient toujours sur des traitements manuels de documents, ce qui se révèle à la fois fastidieux, coûteux, voire risqué. Ne pas...
La vulnérabilité des systèmes SCADA, une découverte mondiale et une…
La semaine dernière aux Etats-Unis, des chercheurs ont identifié 25 vulnérabilités zero-day (des exploits qui utilisent une faille jusqu'ici méconnue) dans des logiciels de...
Les écoutes de la NSA : rien de nouveau sous…
La NSA a toujours été à l’écoute de ses alliés et des pays non alliés dans le cadre de la lutte anti-terroriste. Par Jean-François Beuze,...
Centre de support informatique : Rester à l'écoute de ses…
Daniel Pink, dans son livre Motivation écrivait : « Nous sommes nés pour être des acteurs, pas des pions ». En tant que collaborateur d'une entreprise, nous...
E-commerçants : pensez aux nouveaux usages en matière de paiement
En quelques années, avec l’arrivée de nouveaux terminaux d’accès à Internet (smartphone, tablette, et même la télévision), le secteur du e-commerce a connu une...

Bien connaître l'environnement IT et son contexte est la première étape déterminante dans la lutte contre les menaces avancées
La connaissance de l’environnement IT et la gestion de l’information ont été au cœur des thèmes abordés lors du dernier sommet « EMEA Security & Risk Management » du Gartner en septembre dernier. Effectivement, si l’on ne connait pas le contexte dans lequel un événement de sécurité…






