BYOD et performance d’entreprise : quels liens ?
Quel est le niveau de maturité des entreprises en matière de BYOD (Bring your own device) et qu’observe-t-on dans celles qui ont mis…
Quel est le niveau de maturité des entreprises en matière de BYOD (Bring your own device) et qu’observe-t-on dans celles qui ont mis…
Dans le cadre de la transformation de son SI, la DSI de Veolia Propreté Rhin-Rhône a repositionné une fonction considérée comme l’un des…
Beaucoup de managers connaissent le théorème suivant, rappelé dans la préface de cet ouvrage écrit par des experts du lean management : « Tout effort…
Le Cigref publie une étude sur la politique d’infrastructure de l’entreprise numérique. Il s’agit du résultat des travaux d’un groupe de travail afin…
Le dernier rapport publié par le cabinet de conseil Booz & Company (The 2012 Value Shift Index, Change and Growth in the TMT…
Comment mieux cerner l’environnement du hacker pour, en cas de cyberattaque, tenter de déjouer ou de détourner l’attention ou la volonté de l’auteur…
La gestion des événements de sécurité ou SIEM (Security Information and Event Management) constitue la première muraille contre les attaques. Pourtant, les entreprises…
Le dernier panorama de la cybercriminalité, que publie chaque début d’année le Clusif (Club de la sécurité de l’information français), est, une nouvelle…
Irruption d’un concurrent, transformations du marché, nouvelles réglementations… L’environnement des entreprises change fréquemment, obligeant celles-ci à s’adapter et à réinventer sans cesse leur…