Web & Tech : Chronique

  • Structurer et sécuriser ses données sensibles

    Les entreprises doivent aujourd'hui faire face aux problématiques liées à la sécurisation de leurs données informatiques. Quelles solutions sont actuellement proposées pour garantir la confidentialité de leurs informations sensibles ?

    • La facturation électronique : mythe ou réalité ?

      La dématérialisation fiscale des factures, pourtant très attendue, a généré autant d’espoir que de frustration dans les entreprises… L’externalisation de l’envoi des factures offre une nouvelle voie.

    • La GMAO à l’heure du full Web et des RIA

      Les entreprises industrielles ne doivent pas considérer qu’il n’existe pas d’alternative aux GMAO classiques, de type client-serveur ou client léger. Certains éditeurs ont choisi d’adopter dès leur sortie les technologies "Web 2.0" et RIA. La GMAO de nouvelle génération existe déjà.

      • ISO 20000-1 : comment la mettre en oeuvre ?

        ISO 20000-1 peut être utilement utilisé pour bâtir et structurer son système de gestion de service. Mais au-delà de la structure, du contenu mot à mot, comment la mettre en œuvre par rapport à un existant basé sur Itil, ISO 9001, ISO 27001... Ou en partant de "rien" ?

        • Les DSI sont prêtes pour le marketing stratégique

          Efficacité opérationnelle, satisfaction des clients et utilisateurs, alignement avec les métiers : les DSI gagnantes s’inspirent des pratiques du marketing des services.

        • La gestion des correctifs au centre de la politique sécuritaire

          La gestion des correctifs de sécurité - ou patch management - fait partie intégrante des politiques de sécurité des systèmes d’information. Mais la mise à jour d'un parc informatique reste complexe.

          • Les 8 enjeux du monde numérique selon le Forum des droits sur l'Internet

            Le Forum des droits sur l'Internet a remis le 4 juin 2008 son rapport pour 2007. Il s'agit du sixième rapport où sont dressées le bilan des activités du forum avec une analyse complète des enjeux nationaux et internationaux du monde numérique. Décryptage.

            • CMMI for Acquisition, référentiel pour une externalisation réussie

              De plus en plus, les prestations informatiques sont externalisées. Pour gérer au mieux la sélection des fournisseurs et leurs relations avec eux, les entreprises peuvent désormais s’appuyer sur CMMI for Acquisition, une version spécifique du référentiel CMMI.

              • Comment rechercher et analyser des e-mails professionnels

                Le courrier électronique a largement supplanté l'utilisation du courrier traditionnel en entreprise. En cas d'investigation sur ces messages, quelles règles faut-il respecter et comment faire pour retrouver le contenu incriminé ?