On se fait voler nos données !

Les Applications SaaS volent-t-elles nos données ? Avis d'expert de notre infuenceur RSSI, qui souhaite demeurer anonyme, sur la sécurité des données, les fournisseurs...

Expérience « CRM Candidats », DSI du Groupe SYNERGIE

Interview de Olivier CLOS, Directeur des Systèmes d'Information chez Groupe SYNERGIE, réalisé lors du DSI de l'année organisé par IT for Business

Les challenges du DSI support de la transformation digitale

Même s'il a l'impression qu'elle lui échappe, le DSI demeure au centre de la transformation digitale de l'entreprise, support de ses stratégies et de...

ITIL… le processus de gestion de la stratégie des services IT

Le processus de "gestion de la stratégie des services informatiques" est apparu dans ITIL en 2007 avec la version 3 mais l'édition 2007 le...

Comme en agriculture, adoptez les circuits courts et la vente directe pour vos prestations...

1.       La chasse aux économies : une idée mal appliquée dans la gestion des fournisseurs Je suis consultant indépendant depuis près de 20 ans...

Rôles et modèle RACI : Une aide précieuse dans l’élaboration des niveaux...

1.     La documentation ITIL : les bonnes pratiques sans les explications pratiques La mise en œuvre des niveaux de service est essentielle pour démontrer...

Protéger les données sensibles de l’entreprise dans le Cloud (part 1)

Par Stéphane PARIS, membre d'IT Social, Responsable des solutions de communication numérique pour le groupe Air Liquide. Tout d’abord, il semble important de rappeler...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité