Un transfert d’activité d’une équipe à une autre est souvent chronophage et long à mettre en place… beaucoup trop en tous cas au regard des objectifs que s’est fixée l’entreprise ! Clarifier la répartition des activités et responsabilités entre directions ou…
Si la loi de financement de la sécurité sociale (LFSS) 2014 prévoit le déploiement de la Déclaration Sociale Nominative (DSN), force est de constater qu’au milieu d’une actualité de début d’année certes fournie, peu d’articles évoquent cette mise en œuvre…
Les virus informatiques existent quasiment depuis l’apparition de l’informatique. Si I Love You a été le premier virus « médiatique », leur histoire remonte bien au-delà. Souvenons-nous de Creeper, identifié comme le premier virus, ou encore du ver Morris qui circulait déjà…
Avec l’adoption croissante du Cloud computing, les problématiques d’intégration inter-applicatives sont à nouveau saillantes. Une solution SaaS peut être opérationnelle très rapidement mais encore faut-il l’intégrer avec le reste du SI. Par définition, l’élasticité d’une solution Cloud permet de s’adapter…
Le M2M (machine to machine) évolue, s’enrichit et s’appuie désormais sur des technologies maîtrisées. Des solutions innovantes se développent autour de ces dernières pour répondre aux besoins des entreprises (réduction des coûts, optimisation de la qualité de service, gain de…
Depuis les révélations d’Edward Snowden, le programme PRISM de surveillance électronique de la NSA est au centre de questions déontologiques et idéologiques. Si nous mettons de côté ces aspects, ce programme et l’ensemble de ceux portés par la NSA se…
Quand la 3G a fait son apparition dans les foyers français, nous étions loin d’imaginer les impacts qu’elle pourrait avoir sur notre vie numérique. Les différents analystes se demandaient plutôt quels pourraient être les bénéfices réels tirés de plus de…
Héberger ses applications dans le cloud ou recourir à des applications cloud en mode SaaS est devenu une pratique courante pour les DSI et les directions métier. De là est né un nouveau besoin, celui de l’Identity and Access Management…
L’approche Cloud est par essence une approche « sur étagère ». Les entreprises sont naturellement conduites à souscrire différents services Cloud, chacun étant le meilleur de ce que sait offrir le marché sur son périmètre. Mais sans vision d’ensemble et…
L’élaboration d’une cartographie des risques peut naître de contraintes règlementaires ou encore d’une volonté, pour un responsable, de maîtriser les risques de son périmètre. Dans tous les cas, il est important de rappeler que l’élaboration d’une telle cartographie a pour…