Le CIL, un acteur de (la) confiance créateur de Valeur

Pourquoi un CIL (Correspondant Informatique et Liberté) ? Au-delà de ses missions répertoriées, quelles sont ses contributions à la création de Valeur ? Comment peut-il participer...

Méthode, il faut de la méthode… conseils d’un Chief Architect à un chef de...

10 conseils d'un Chief Architect expérimenté pour faire avancer la réflexion d'un chef de projet sur son rôle et ses responsabilités. Je discutais...

Tentative de vol-cabulaire… ou de la loyauté dans le choix des Adwords

Le service Adwords La société Google Inc. propose un service de liens publicitaires dénommé Google Adwords qui permet aux entreprises disposant d’un...

L’orchestration de la gestion des services

Ce document est une traduction en français du livre blanc de la société Serena, il est téléchargeable à l'adresse suivante : Orchestrated Service Management...

On se fait voler nos données !

Les Applications SaaS volent-t-elles nos données ? Avis d'expert de notre infuenceur RSSI, qui souhaite demeurer anonyme, sur la sécurité des données, les fournisseurs...

Un Architecte d’Entreprise pour booster le management de vos projets

  L’architecture d’entreprise est souvent vue de manière négative par les projets : effort coûteux, dé-corrélé de leurs contraintes, etc. Pourtant « sur...

Légitimité du DSI dans la transformation numérique, l’œuf ou la poule ? – ex-DSI...

Numérique et DSI, comment légitimer les acteurs de la transformation ? Expertise de Par Fabrice Benaut, CIO CIL, expert Data Digital Innovation, expert judiciaire Etudes...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité