Trois fois CIO et nommée l’une des femmes cadres les plus performantes du secteur technologique à surveiller, Mona Bates est connue pour son approche de la transformation axée sur la mission, sa passion pour la constitution d’équipes primées et pour la conduite de changements significatifs pour l’entreprise. C’est exactement ce […]
Lire« Les retours sur site sont de plus en plus élevés pour de bonnes raisons », ajoute Alletto. Il se souvient de son travail sur une récente fusion, dans laquelle la société mère – dans le but de réduire les coûts – a déterminé qu’elle pouvait déplacer une charge de […]
LireShane McDaniel, chef d’équipe informatique de la ville de Seguin, au Texas, a lancé un effort de modernisation il y a près d’un an lorsqu’il a migré l’ancien réseau de la ville vers une version mise à niveau. Un samedi de juin 2019, la plupart des travaux ont été observés […]
Lire4. Violations de données par des tiers Les stratégies et les objectifs d’IA du DSI pour conduire une organisation axée sur les données se traduisent par intégration de nombreux partenaires tiers, solutions et outils SaaS. La sécurité et la gouvernance des données constituent un défi croissant, et 61 % des entreprises […]
LireLe paysage commercial hyper-compétitif d’aujourd’hui oblige les entreprises à faire plus avec moins. Ces attentes sont exacerbées par l’avènement de l’IA générative ainsi que par la croissance des plateformes SaaS (Software-as-a-Solution). Armées de la promesse d’aider les organisations à atteindre de nouveaux niveaux d’efficacité, les plates-formes SaaS sont souvent la […]
LireOn a assez parlé de l’IA générative et de ses capacités à soutenir et à transformer les opérations commerciales, de la personnalisation du service client et employé à l’analyse prédictive. Il n’est pas étonnant que de plus en plus d’organisations mettent aujourd’hui en œuvre la genAI dans leur pile technologique, […]
LireLa plupart des journées de travail sont déjà chargées sans être perturbées par des dysfonctionnements informatiques. Les systèmes de gestion des services informatiques (ITSM) sont conçus précisément pour minimiser ces interruptions, transformant les inconvénients potentiels en non-événements afin que la journée puisse continuer comme d’habitude. Mais trop de dirigeants d’entreprise, […]
LirePour ceux qui ont sauvegardé et récupéré des machines après CrowdStrike, vous devriez examiner certains éléments. La première consiste à envisager de rééditer Clés de récupération Bitlocker. Si vous avez distribué la clé de récupération manuellement, envisagez de réémettre et de faire tourner les clés. Si vous envisagez de modifier […]
LireFrais d’examen : 979 $ Expiration : 4 ans Leadership en matière de sécurité du GIAC (GSLC) Le Certification GIAC en leadership en matière de sécurité (GSLC) s’adresse aux responsables de la sécurité qui souhaitent démontrer qu’ils maîtrisent la gouvernance et comprennent comment protéger, détecter et répondre aux menaces de […]
Lire4. Violations de données par des tiers Les stratégies et objectifs d’IA du DSI dans la conduite d’une organisation axée sur les données se traduisent par l’ajout de nombreux partenaires, solutions et outils SaaS tiers. La sécurité et la gouvernance des données constituent un défi croissant, et 61 % des entreprises […]
Lire