Protéger les données sensibles de l’entreprise dans le Cloud (part 3) Quelles fonctionnalités et...

Après l'évocation du cloud et de la sécurité de la plateforme de stockage et de collaboration, la dernière partie de notre avis d'expert « Protéger les...

Le CIL, un acteur de (la) confiance créateur de Valeur

Pourquoi un CIL (Correspondant Informatique et Liberté) ? Au-delà de ses missions répertoriées, quelles sont ses contributions à la création de Valeur ? Comment peut-il participer...

ITIL… le processus de gestion de la stratégie des services IT

Le processus de "gestion de la stratégie des services informatiques" est apparu dans ITIL en 2007 avec la version 3 mais l'édition 2007 le...

DSI / métiers… la frontière n’est pas là où l’on croit !

Quand on pense « marketing de la DSI », ou « relations DSI / métiers », on met de fait une frontière, un rempart entre d’une part la...

Comme en agriculture, adoptez les circuits courts et la vente directe pour vos prestations...

1.       La chasse aux économies : une idée mal appliquée dans la gestion des fournisseurs Je suis consultant indépendant depuis près de 20 ans...

Touche pas à mon idée !

Combien de fois me demande-t-on « Comment puis-je protéger mon idée ? ». La crainte sous-jacente et légitime de celui qui a une idée, un projet non encore...

Hervé Dhelin, directeur marketing d’Efficient IP : »Création d’une BD IT »

0
Partage d'Expérience de Hervé Dhelin, directeur marketing d'Efficient IP, réalisé dans le cadre du CMIT (Club des Directeurs Marketing IT), sur la création d'une...

Enterprise Content Management : transformer le chaos en productivité

Quel est le rôle, essentiel, joué par les solutions de gestion de contenu d’entreprise (ECM - Enterprise Content Management) ? Comarch répond avec une étude...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité