Malgré une bonne perception du télétravail, la lassitude se fait sentir face à une...

0
Presque un an après le premier confinement, les bilans du télétravail montrent que les salariés sont globalement satisfaits de concilier vie privée...

Auparavant taguée comme fonction technique, la cybersécurité devient une fonction transverse

0
La nature cloisonnée de la sécurité informatique devient un risque et un handicap pour l’entreprise distribuée. La mutation de la cybersécurité entamée...

5 mouvements stratégiques des entreprises gagnantes

0
Et si pour une fois nous parlions de stratégie économique de mouvement des entreprises gagnantes ? Notre guide ici s’appelle McKinsey. Pour aller là où elles...

Etat des lieux de l’informatique bimodale

Quelle est la réalité d’une informatique et plus largement d’une entreprise bimodale, à deux vitesses ? Et quelle est la place du DSI dans cette...

La GDPR-RGPD et le cloud, entre idée fausse et bon plan

0
Pour les entreprises européennes comme étrangères à l’Europe, la GDPR est une épreuve de mise en conformité souvent complexe, et à haut risque par son volet...

Le recrutement s’accélère dans la Tech, mais recruteurs et développeurs divergent sur les compétences...

Si les recruteurs et les développeurs sont d’accord sur la nécessité des recrutements, ils divergent quant aux compétences qu’ils considèrent comme essentielles...

Les dix défis de la cybersécurité dans la prochaine décennie

Au cours de la prochaine décennie, les risques liés à la cybersécurité deviendront plus difficiles à évaluer et à interpréter en raison...

Dix trucs et astuces de RSSI à la tête de petites équipes pour renforcer...

0
Comment gérer la sécurité comme une entreprise du Fortune 500 avec une petite équipe de sécurité ? Le risque d’attaques est plus élevé que...

L’IA se répand dans les entreprises, mais les freins persistent notamment le manque de...

0
La pandémie a servi d’accélérateur à l’adoption de l’IA, mais des obstacles demeurent à une utilisation généralisée, comme le manque de compétences,...

Cybersécurité : une majorité d’appareils d’occasion contient des données résiduelles exploitables

La nouvelle économie circulaire a remis au goût du jour une pratique qui avait fini par être annihilée par la production de...