Avis d'expert
[ IT ] Big Data
Comprendre le Data Marketing en entreprise
Big Data, Open Data, Fast Data … de nouveaux termes se multiplient. Mais de quoi s’agit-il réellement : évolution de la statistique ou révolution conceptuelle de la data ? De toute évidence,…
[ IT ] logiciel
Pourquoi votre ERP n’est toujours pas dans le Cloud ?
Malgré les avantages connus du Cloud (réduction des coûts, de l’investissement initial, évolutivité, mobilité, mises à jour régulières, résilience en cas de sinistre, etc.), les entreprises françaises et plus particulièrement…
[ IT ] Cybersecurite
Menace « interne » : risques et solutions
Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d’information » , Alexandre Reynes a publié ce post qui nous alerte sur la menace interne. Un sondage réalisé…
[ Cybersecurite ] INfrastructure
Menace « interne » : risques et solutions
Sur son blog « Cyber-sécurité et gouvernance des accès aux systèmes d’information » , Alexandre Reynes a publié ce post qui nous alerte sur la menace interne. Un sondage réalisé…
[ IT ] Cybersecurite
eIDAS, un véritable code du numérique, destiné à protéger l’ensemble…
Le nouveau Règlement européen eIDAS entre en application le 1 juillet 2016. Il porte sur l’identification électronique et sur les services de confiance pour les transactions électroniques au sein du…
[ IT ] Cybersecurite
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis. Chaque année, plusieurs millions…
[ Cybersecurite ] Démat-GED
Comprendre : la Carte d’identité numérique
Pour avoir une réelle valeur, une Carte d’identité numérique ne peut être que normée et ses données vérifiables. Suivez les explications de Arnauld Dubois, PDG de Dhimyotis. Chaque année, plusieurs millions…
[ Equipement ] Cybersecurite
Villes intelligentes : 5 vulnérabilités à surveiller par les DSI
La nouvelle vague de services et de technologies des villes intelligentes va probablement créer de nouvelles vulnérabilités en matière de sécurité. Voici les 5 zones à surveiller par les DSI,…
[ Cybersecurite ] Equipement
Villes intelligentes : 5 vulnérabilités à surveiller par les DSI
La nouvelle vague de services et de technologies des villes intelligentes va probablement créer de nouvelles vulnérabilités en matière de sécurité. Voici les 5 zones à surveiller par les DSI,…
[ Cybersecurite ] chiffrement
Chiffrement : faut-il opposer sécurité et respect de la vie…
Entre le refus d’Apple de céder à la justice américaine ou encore la décision de WhatsApp de chiffrer l’ensemble de son service, le chiffrement fait plus que jamais parler de…