Une nouvelle année pour une nouvelle stratégie sécurité : priorité à la détection et la réaction

2012 a été marquée par de très nombreux cas d’attaques sur les systèmes d’information. Les exemples abondent : Saudi Amramco, Gauss ou encore Red October, pour ne citer que les plus relayés. Ces attaques ont mis en lumière les limites de…

La fin du monde a (presque) eu lieu : revue de 5 incidents marquants en 2012

Les plus perspicaces d’entre vous l’auront remarqué : la fin du monde n’a finalement pas eu lieu l’année dernière ! Mais 2012 a porté son lot de catastrophes, bugs, maladresses, black swans et autres interruptions d’activités en tous genres. Sans prétendre à…

Comment réussir la mise en place de vos services IT mutualisés ?

Article rédigé en collaboration avec Marie Nardone. Aujourd’hui, les entreprises sont confrontées à une vague de transformations majeures qui les poussent à centraliser au niveau « groupe » des services IT (services utilisateurs, services applicatifs, services techniques) originellement placés au niveau des…

BYOD : 6 idées clés et un impératif pour aborder le Bring your own device

Porté par la vague de l'adoption de nouveaux terminaux mobiles par le grand public, le Bring your own device  (BYOD) suscite une envie croissante chez des utilisateurs qui ne comprennent parfois pas "l'archaïsme" apparent du système d'information fourni par leur…

Le marché de l’IAM s’est-il enfin libéré de son carcan IT ?

[Article rédigé en collaboration avec Patrick Marache ] Long, cher, compliqué : trois qualificatifs qui façonnent encore l’imaginaire autour de l’IAM. Si l’écart entre les ambitions des projets et les moyens alloués est certainement le premier facteur de cette désillusion, les…

Back to top