Fournisseurs : une diversification impossible ?
Le dernier rapport publié par le cabinet de conseil Booz & Company (The 2012 Value Shift Index, Change and Growth in the TMT…
Comprendre l’écosystème des hackers
Comment mieux cerner l’environnement du hacker pour, en cas de cyberattaque, tenter de déjouer ou de détourner l’attention ou la volonté de l’auteur…
Gestion des événements de sécurité : la prévention avant la catastrophe
La gestion des événements de sécurité ou SIEM (Security Information and Event Management) constitue la première muraille contre les attaques. Pourtant, les entreprises…
Un écosystème de l’insécurité
Le dernier panorama de la cybercriminalité, que publie chaque début d’année le Clusif (Club de la sécurité de l’information français), est, une nouvelle…
Aligner les projets ERP avec les enjeux métiers
Irruption d’un concurrent, transformations du marché, nouvelles réglementations… L’environnement des entreprises change fréquemment, obligeant celles-ci à s’adapter et à réinventer sans cesse leur…
Etes-vous Carr ou Wozniak ?
En mai 2003, Nicholas Carr publie, dans la Harvard Business Review, un article volontairement provocateur : « IT doesn’t Matter ! ». Ce…
L’entreprise ? Forcément numérique…
Conscient d’avoir identifié une belle pépite endormie, un fonds anglo-saxon rachète un groupe familial industriel. Propulsé à sa tête, le nouveau président, brillant…
Comment transférer les compétences stratégiques ?
Toutes les entités d’une entreprise, y compris la DSI, sont confrontées à des risques quant à la pérennité de leurs compétences. L’idéal est…
Gartner Symposium 2012 : est-ce la fin de l’informatique historique ?
Le traditionnel symposium de Gartner s’est tenu en novembre dernier à Barcelone. La présence aux conférences de 4 000 participants, dont 1 600 DSI, et…





































