Avis d'expert
Les grandes vertus du catalogue de service
La mise en place et l’utilisation d’un catalogue de service, reste le Saint Graal des Production Informatique et maintenant des DSI. Les aventuriers (« early adopters ») qui s’y étaient…
Google remet l'identité numérique au centre du Web et consacre…
Si le printemps a été marqué par les réseaux sociaux avec la montée en puissance de Facebook et l’entrée en bourse réussie de LinkedIn, l’été a incontestablement été monopolisé par…
Les cartes à puce font passer la sécurité en entreprise…
Si elles sont déployées correctement dans un environnement informatique, les cartes à puce permettent d’éliminer le recours aux mots de passe statiques — et donc de supprimer le talon d’Achille…
Retour de la conférence de l'open group à Austin, Texas
La dernière grande conférence des praticiens de l’Architecture d’Entreprise (APC) organisée par l’Open Group s’est tenue cet été à Austin au Texas. Placée sous le signe de la transformation de…
Votre chat, chatte-t-il en mode solo ou est-il intégré à…
Souvent présentée comme génératrice de gains opérationnels rapides (transformation des paniers en chiffre d'affaires effectif), la notion de live chat appliquée au marketing client et à la relation client est…
Démystifions l'ICP : le grand méchant loup de l'informatique a…
Aux premiers jours de l’avènement d’Internet, l’infrastructure à clés publiques (ICP) a été présentée comme le moyen le plus sécurisé d’authentifier les utilisateurs, les périphériques et les documents. Leur enthousiasme…
PCI, du point de vue de l'intrusion
Le 28 octobre 2010, le PCI SSC (PCI Security Standards Council) a publié les versions 2.0 des standards PCI DSS et PA-DSS. Ces nouveaux standards sont applicables depuis le 1…
PME, pourquoi attendre les réglementations gouvernementales pour vous mettre au…
L’enjeu environnemental et les opérations menées par les associations de protection de l’environnement ont poussé un grand nombre d’organisations à se pencher sur la question et à mettre en place…
Conformité PCI-DSS : vers une approche unifiée
Récemment, nous avons pu lire dans la presse de quoi sont capables les cybercriminels pour pénétrer les réseaux d’entreprises et voler des données précieuses dans le but de gagner de…
L'âge d'or de la Web Intelligence ou la nécessaire réunion…
Quand va-t-on cesser de considérer Internet comme un média supplémentaire, au même titre que la presse papier, la télévision ou la radio ? Internet est une nouvelle façon de faire…