ITIL V3 et le vocabulaire ISO : xxDB (livrable) et xxMS (système de gestion)

En 2007 avec la version 3, une convergence de la terminologie est réalisée avec les normes qualité ISO, permettant de combiner ISO 9001 (qualité),...

Droit à l’oubli, exercice du droit d’opposition à l’encontre de Google, premières réflexions sur...

Le 14 mai 2014, la Cour de justice européenne a rendu un arrêt qui fournit une interprétation fort utile de la directive sur la...

Michel Mariet, Directeur marketing partenaires Oracle : « Engagement partenaires sur le digital »

0
Partage d'Expérience de Michel Mariet, directeur marketing partenaires EMEA chez Oracle et président du CMIT, réalisé dans le cadre du CMIT (Club des Directeurs...

Touche pas à mon idée !

Combien de fois me demande-t-on « Comment puis-je protéger mon idée ? ». La crainte sous-jacente et légitime de celui qui a une idée, un projet non encore...

Protéger les données sensibles de l’entreprise dans le Cloud (part 2) choisir une solution...

Comment choisir une solution sVDR en mode Saas ? Plusieurs critères sont nécessaires pour choisir la solution de stockage et d’accès à des documents confidentiels....

Perte de données, à qui la faute ?

Une décision du Tribunal de commerce de Nanterre du 2 mai 2014 incite à la plus grande vigilance au moment de rédiger et de...

Protéger les données sensibles de l’entreprise dans le Cloud (part 1)

Par Stéphane PARIS, membre d'IT Social, Responsable des solutions de communication numérique pour le groupe Air Liquide. Tout d’abord, il semble important de rappeler...

On se fait voler nos données !

Les Applications SaaS volent-t-elles nos données ? Avis d'expert de notre infuenceur RSSI, qui souhaite demeurer anonyme, sur la sécurité des données, les fournisseurs...

intelligence artificielle | cybersécurité | Business Intelligence | cloud computing | système d'information | durabilité | transformation numérique | analyse de données | IoT | transformation numérique | stockage de données | Blockchain | Data Storage | cloud sécurité | Infrastructure informatique | Gouvernance des données | emploi cybersécurité | sécurité du cloud | gestion des services informatiques | sécurité réseau | gestion des services informatiques | analyse prédictive | cybersécurité informatique | automatisation des processus | internet 5G | cloud cybersécurité