L’IoT, faisant référence au concept Internet of Things ou plus clairement l’Internet des Objets a le vent en poupe. Il semblerait qu’un jour ma brosse à dent ait des velléités de (…)
Les technologies de l'information et de la communication ne cessent de se développer, ouvrant de nouveaux défis en termes de couverture et de disponibilité, comme on le voit à travers (…)
Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises doivent intégrer des outils de sécurité complexes à déployer, à administrer et à mainteni
ISO/CEI 27005 : gestion des risques liés à la sécurité de l’information
Conçue en 1995 par la Direction Centrale de la Sécurité des Systèmes d'Information, la méthode EBIOS (Etude des Besoins et Identification des Objectifs de Sécurité) regroupe
La formation Togaf ® 9.2 Certified, vous permettra de développer les connaissances théoriques fondamentales acquises lors de la formation Togaf® 9.2 Foundation, d'acquérir les conn
Dans une entreprise de services numériques, le management agile permet aux services informatiques de traiter plus vite les attentes des utilisateurs, de renforcer la synergie entre
Le propriétaire de processus soit en anglais « Product Owner » se porte garant de la bonne qualité d'un processus et veille à ce que celui-ci offre une valeur à toutes les parties