Tous les articles
Août 2022
-
5 cas d'usage de données personnelles interdits
-
Ma stratégie d'investissement
Chronique d'Abdallah Zerfaoui, Entrepreneur
Mon approche en matière d'investissement donne la priorité à l'achat et à la détention d'actions de qualité pendant de longues périodes (minimum 5 ans). -
Pourquoi 2022 est l'année où les industries établies passeront à des modèles de type "Cloud" ?
Chronique de Srinivasan Cr, Tata Communications
Comment les entreprises ont-elles réussi ce changement impressionnant vers le "Cloud-first" et quel est son impact sur leurs opérations et leurs clients ?
-
9 raisons d'adopter un gestionnaire de mots de passe d'entreprise
Chronique de Jérémie Schram, WatchGuard Technologies
En attendant un possible avenir sans mot de passe, celui-ci demeure une source de risques importante. Voici pourquoi un gestionnaire de mot de passe reste la solution idéale pour atténuer ces risques. -
Présentiel ou distanciel, l'enjeu d'un accès équitable aux outils de travail
Chronique de Nabil Boujri, Barco ClickShare
Les entreprises doivent adapter leur modèle de travail et leurs ressources de collaboration pour répondre aux besoins de tous. -
Brandformance: La stratégie clé pour relier brand awareness et acquisition
Chronique de Fabien Hameline, monday.com
Jusqu'à récemment, tous les acteurs du secteur s'accordaient à dire que le marketing de marque et le marketing de performance ne faisaient pas bon ménage. -
Langages de programmation populaires : quel langage commencer à apprendre dès maintenant
Chronique de Ghaffari Feruza, Jooble
Il est difficile de distinguer les langages de programmation les plus populaires aujourd'hui. Chaque langage de programmation a été créé pour des tâches spécifiques. -
Utiliser les pipelines de données et d'analyse pour parer à toutes les éventualités sur la supply chain
-
Accélérer la recherche et les essais cliniques grâce au cloud
Chronique de Mathieu Jeandron, Amazon Web Services
Pour relever les défis actuels de la médecine moderne, de plus en plus d'organismes de recherche adoptent une stratégie cloud. -
Réussir sa veille informationnelle en 5 étapes
Chronique de Maxime Champigneux, maxime champigneux
Vous souhaitez obtenir des informations concernant votre secteur d'activité ? Les nouveautés liées à votre métier ? Cette méthodologie est faite pour vous !
-
Comment renforcer la cybersécurité de l'infrastructure de données en 10 points
Chronique d'Eric Herzog, Infinidat
Face à la menace d'une avalanche de cyberattaques, les CEO, CIO et CISO doivent réfléchir à une stratégie d'anticipation. -
Une entreprise peut-elle empêcher les attaques d'ingénierie sociale ?
Chronique de Mathieu Mondino, Carbonite Webroot
L'ingénierie sociale est une technique de manipulation utilisée pour inciter une personne à transmettre elle-même des données sensibles.
-
L'épargne et le football, des pratiques pas si différentes ?!
Chronique de Marie-Stéphanie Hess, Sicavonline
Entre la nécessaire préparation, la fixation de ses objectifs et la constance, les deux pratiques présentent des similitudes. Explications… -
Hyper-volatilité des collaborateurs IT : la grande préoccupation de la DSI
Chronique de Florent Sorin, NowBrains
Nous vivons depuis quelque temps un phénomène de volatilité des talents qui n'épargne pas les équipes informatiques. -
Assurer la sécurité des données biométriques
Chronique de Laurent Szpirglas, Ping Identity
Les outils de sécurité utilisent de plus en plus les données biométriques individuelles des utilisateurs pour prouver que chaque personne et son appareil sont légitimes. -
Les data centers à l'épreuve du changement climatique et des perturbations géopolitiques
Chronique de Séverine Hanauer, Vertiv France
Voici huit bonnes pratiques pour une reprise d'activité réussie après un sinistre. -
"Bifurquer", ou redéfinir la réussite
Chronique de Soha Benchekroun, Développement durable
Entre vagues de démission, bifurqueurs et déserteurs, et si on repensait la réussite et l'ambition à l'aune des défis de notre temps ? -
Les 5 clés d'une entreprise championne à la rétention de talents
Chronique d'Arnaud Weiss, LumApps
La "Grande Démission", l'effet "Employé boomerang", la "Guerre des talents", autant de termes et phénomènes qui soulignent le chamboulement que vivent les organisations de toute industrie en ce moment
-
4 ans après l'entrée en vigueur du RGPD : quel est le verdict ?
Chronique de Maciej Zawadzinski, Piwik PRO
Le 25 mai 2018, le RGPD entrait en vigueur, afin de se hisser en protecteur des données des citoyens européens face aux géants de la Tech. Quel est son bilan, quatre ans après sa mise en oeuvre ? -
Syndrome de l'imposteur dans la cybersécurité : pourquoi et comment y mettre un terme
Chronique de Patrice Chelim, CSB.School
Pauline Rose Clance et Suzanne Imes sont les deux professeures de psychologie américaines qui ont identifié le syndrome de l'imposteur dans les années 70.