.
toute l'actualité "Biblio"

426 documents trouvés, affichage des résultats 1 à 10.

Les 10 documents suivants >


07/08/2014 - Savoir gérer les risques du début à la fin

Que faire quand un bon million de mètres cubes de boue vient de traverser votre datacenter, qu'un incendie a ravagé vos locaux ou qu'une météorite s'est crashé sur votre entrepôt ? Devenue une disc (...)

11/07/2014 - Séduire un auditoire en utilisant correctement sa voix

Dans Dune, de Franck Herbert, la voix est une arme de manipulation et de contrainte d'une redoutable efficacité mise au point par le Bene Gesserit. Sans aller jusqu'à ce stade, tout (...)

08/07/2014 - Le CLUSIF publie une synthèse des référentiels de sécurisation des systèmes industriels

Le Club de la Sécurité des Systèmes d'Information Français (CLUSIF) vient de publier un panorama des référentiels de sécurité des systèmes industriels. Ce panorama s'adresse aux RSSI devant intégrer à (...)

20/06/2014 - Faire des affaires en amusant

Déjà employée en Lydie avant la naissance de Crésus, la gamification vise à utiliser les méthodes du jeu pour atteindre des objectifs managériaux ou business. Trois consultants spécialistes v (...)

19/06/2014 - Homologuer la sécurité de son système d'information

L'Agence nationale de la sécurité des systèmes d'information (ANSSI) vient de publier un guide intitulé L'homologation de sécurité en neuf étapes simples. L'agence recommande en effet depuis (...)

12/06/2014 - Impacts des technologies web sur les systèmes d'information

Les technologies de type « web » se sont généralisées ces dernières années dans les systèmes d'information des entreprises et administrations. Ce choix technologique n'est pas anodin. Il a des conséqu (...)

11/06/2014 - Mettre en oeuvre et évaluer une ergonomie appropriée aux systèmes d'information

Assurer une bonne relation homme/machine et améliorer la performance des travailleurs sont les deux objectifs de l'ergonomie. En matière de système d'information, elle est fondamentale. Elle est au cr (...)

10/06/2014 - Définir et protéger son identité numérique

Qui suis-je ? Cette interrogation millénaire a une déclinaison moderne dans le concept de l'identité numérique. Quelle identité Untel a-t-il en ligne ? Comment peut-il se définir ou être défini ? Comm (...)

23/05/2014 - E-réputation : pourquoi et comment faire parler (en bien) de votre entreprise

Quelle image renvoie votre entreprise sur Internet ? Comment faire en sorte qu'elle en renvoie une et, de préférence, bonne ? C'est là les enjeux de la e-réputation d'entreprise. Expert, consultant et (...)

22/05/2014 - Adapter les entreprises à l'évolution de leur environnement

La méthode TOGAF (The Open Group Architecture Framework) est une méthode de conception d'architecture de système d'information. A l'heure de défis comme la croissance de la complexité et des exigences (...)



Les 10 documents suivants >




ACTUALITES
A LA UNE
Gouvernance

Linux à Munich : un succès technique et financier mais un possible échec au final

22/08/2014 - La ville de Munich pourrait abandonner sa distribution Linux Open Source LiMux et revenir à Microsoft. En effet, les (...)

Rendez-vous

Comment le DSI peut-il développer son agilité jusqu'au système d'information instantané ?

22/08/2014 - Face à la concurrence des SaaS orientés métier et aux mauvaises habitudes prises sur les services grand public par les r (...)

>> Toute l'actualité
AGENDA
Salon Solutions (ERP CRM e-achats...)
Du mardi 30 septembre 2014 au jeudi 2 octobre 2014
CNIT Paris La Défense


Les études CIO/LMI





CONNEXION AU CIO PDF
E-MAIL :
MOT DE 
PASSE : 
   Mot de passe oublié ?



SONDAGE
Quel est votre cauchemar des vacances d'été et de votre retour ?