Gestion des identités : les fondamentaux
Chaque collaborateur de l’entreprise dispose de plusieurs couples identifiant/mot de passe (réseau, Internet, messagerie…) et a besoin de droits d’accès au sein de…
Chaque collaborateur de l’entreprise dispose de plusieurs couples identifiant/mot de passe (réseau, Internet, messagerie…) et a besoin de droits d’accès au sein de…
Développé par le Software Engineering Institute américain à la fin des années 1980, le modèle CMM (Capability maturity model) définit les meilleures pratiques…
1. Considérer l’utilisateur comme un client « L’utilisateur » interne ou externe des services informatisés est considéré comme un « client » avec…
L’enquête mondiale « CIO Survey 2008 » de Capgemini Consulting révèle le décalage entre l’importance du rôle de l’informatique et l’influence des directions…
Claude Roche, ingénieur et docteur en philosophie, spécialiste dans l’économie de l’immatériel, et Joanna Pomian, docteur en informatique, spécialiste de l’organisation et de…
Gottlieb Guntern est médecin psychiatre. Il a créé en 1979 Creando, la fondation internationale pour la créativité et le leadership. Depuis 1990, il…
Seriez-vous satisfait si l’eau que vous buvez était polluée une heure par mois ? Si la Poste égarait 16 000 courriers par heure ? Si…
S’il fallait citer une seule justification en faveur de la mise en œuvre d’un système de sauvegarde des données informatisées, on retiendrait celle-ci :…
Calculer le retour sur investissement d’une mesure de sécurité constitue l’exercice le plus difficile pour une entreprise, au moins pour deux raisons. D’une…