Le 6 juillet 2016 était publiée la directive européenne NIS (Network Information Security). Issu d’une réflexion commencée en 2013, ce texte ajoute une nouvelle brique au chantier de la sécurisation du marché unique numérique européen. Avec le règlement eIDAS, cette…
Tag: Strategy
Depuis plusieurs années les entreprises se sont tournées vers la transformation numérique de leurs processus. Comme le montre certains palmarès récents, cette transformation est devenue un enjeu fort pour les entreprises afin de gagner en agilité et en compétitivité auprès…
La transformation numérique bouleverse les usages et la conception de la sécurité du système d’information. Le modèle de sécurité périmétrique historique (le château fort) n'est donc plus viable et la manière de gérer la sécurité doit s'adapter à ces nouveaux…
Face à l’indisponibilité d’un site utilisateur, les réponses des Plans de Continuité d’Activité s’appuient sur des stratégies diverses. Si le déport d’activité peut permettre de répondre à des crises courtes, il doit être en revanche bien encadré du point de…
Même si de grandes tendances se dégagent aujourd’hui, le rythme et le périmètre d’adoption du Cloud sont propres à chaque entreprise : il n’y a pas de stratégie universelle Cloud. Comme l’a dit Lao Tseu, "un voyage de 1000 km…
Windows 8 a reçu un accueil mitigé Après 9 mois d’existence, force est de constater que Windows 8 peine à convaincre le grand public. Pour les grands comptes, l’arrivée de Windows 8 suscite des réactions diverses. Pour ceux qui n’ont pas…
À l’heure où le business côté métier tend à se contracter, une nouvelle tendance semble émerger : la commercialisation des services de la DSI. Nous avons vu dans un premier article que cette transformation est une réelle opportunité pour diversifier son…
Et pourquoi ne pas commercialiser les services de votre DSI sur le marché externe ? L’idée est simple, et pourtant trop souvent ignorée. Levier certain pour développer le business, cette décision stratégique semble attirer de plus en plus d’entreprises. Le facteur clé…
2012 a été marquée par de très nombreux cas d’attaques sur les systèmes d’information. Les exemples abondent : Saudi Amramco, Gauss ou encore Red October, pour ne citer que les plus relayés. Ces attaques ont mis en lumière les limites de…
Metro, une vraie révolution ? Après l'énorme campagne de communication déployée par Microsoft depuis quelques mois sur la nouvelle version de l'OS (Operating System) le plus répandu au monde, la sortie de la Consumer Preview de Windows 8 (le 19 février…