[Cybercriminalité] Vol de données d'origine externe: comment protéger son SI?
Par Bénédicte Gouttebroze
Le 21 octobre 2016, une attaque informatique a mis hors service pendant plusieurs heures les plus grands sites web américains. Vous pensez que votre entreprise, de taille [...]
Achats cloud-computing : comment tout rater en 5 points
Par Charlotte Marchalant
Risques sécuritaires, économiques, stratégiques... S'il est vendu comme un levier d'optimisation des coûts, le basculement d'une DSI "classique" à un modèle externalisé peut [...]
Rendre l'informatique responsable. Une utopie ? C'est en tout cas la mission que s'est donnée l'Alliance Green IT - une association qui guide via son action d'information [...]
Le BYOD fait peser une menace sécuritaire sur l'entreprise
Par Charlotte Marchalant
BYOD : quatre lettres qui font peur... Tel pourrait être le sous-titre d'une récente étude, commanditée par HP, qui sonde les entreprises européennes sur cette pratique consistant, [...]
La dématérialisation des factures : quelle conservation électronique ?
Par Maître Benjamin Mourot
Les entreprises françaises peuvent (et non doivent) dématérialiser leur facturation. Les règles différent entre celles disposant d'un outil informatique permettant l'encodage [...]
Montée en flèche des coûts liés au cloud computing
Par Jérôme Pouponnot
Selon l'enquête Avoiding the hidden costs of cloud 2013 réalisée par Symantec, l'utilisation sauvage et non contrôlée de services de cloud computing entraîne une forte augmentation [...]