Savoir identifier les principales menaces de cybersécurité, et les contrer
Il existe de nombreux types de cybermenaces, et les motivations des pirates sont également très variées. Si certains cybercriminels sont à l’affût d’un gain...
Pourquoi les plans d’intervention d’urgence devraient faire appel à l’ITSM
Les plans d'intervention d'urgence définissent la manière dont les gouvernements et les entreprises réagissent aux événements catastrophiques dans l'environnement. Actuellement, les équipes...
La transformation numérique des entreprises va-t-elle propulser le DSI à la place du PDG...
La technologie, aujourd’hui indispensable à la réussite de l’entreprise
Dans cette nouvelle ère numérique, il est particulièrement complexe pour les entreprises de développer leurs activités...
Si vos biens IT pouvaient parler, que diraient-ils ?
Pensez aux biens IT de votre entreprise. Ils sont probablement disséminés dans le monde entier et utilisés pour différentes tâches. Des téléphones mobiles aux ordinateurs...
Survivre à un audit de licence logicielle n’est pas mission impossible
Les audits de licence logicielle sont un cauchemar pour l'entreprise. Nombreux sont les éditeurs à s'assurer que les entreprises paient pour les technologies qu'elles...
Onboarding/offboarding : unifier et automatiser pour fluidifier l’expérience collaborateur
Une carrière professionnelle n’est plus statique. Il est désormais extrêmement rare qu’un salarié entre dans une entreprise pour y rester toute sa vie. Parmi...
Suivi des biens IT à l’ère du télétravail : le secret de la réussite
Le télétravail s’est imposé comme une "nouvelle norme" pour les entreprises – et leurs collaborateurs – qui souhaitent survivre à la crise...