Les bons indicateurs pour mesurer la valeur des correspondants informatiques
Dans le cadre de la transformation de son SI, la DSI de Veolia Propreté Rhin-Rhône a repositionné une fonction considérée comme l’un des…
Le Lean Management à portée du système d’information
Beaucoup de managers connaissent le théorème suivant, rappelé dans la préface de cet ouvrage écrit par des experts du lean management : « Tout effort…
Entreprise numérique : ne pas oublier les infrastructures
Le Cigref publie une étude sur la politique d’infrastructure de l’entreprise numérique. Il s’agit du résultat des travaux d’un groupe de travail afin…
Fournisseurs : une diversification impossible ?
Le dernier rapport publié par le cabinet de conseil Booz & Company (The 2012 Value Shift Index, Change and Growth in the TMT…
Comprendre l’écosystème des hackers
Comment mieux cerner l’environnement du hacker pour, en cas de cyberattaque, tenter de déjouer ou de détourner l’attention ou la volonté de l’auteur…
Gestion des événements de sécurité : la prévention avant la catastrophe
La gestion des événements de sécurité ou SIEM (Security Information and Event Management) constitue la première muraille contre les attaques. Pourtant, les entreprises…
Un écosystème de l’insécurité
Le dernier panorama de la cybercriminalité, que publie chaque début d’année le Clusif (Club de la sécurité de l’information français), est, une nouvelle…
Aligner les projets ERP avec les enjeux métiers
Irruption d’un concurrent, transformations du marché, nouvelles réglementations… L’environnement des entreprises change fréquemment, obligeant celles-ci à s’adapter et à réinventer sans cesse leur…
Etes-vous Carr ou Wozniak ?
En mai 2003, Nicholas Carr publie, dans la Harvard Business Review, un article volontairement provocateur : « IT doesn’t Matter ! ». Ce…






































