Les bénéfices de faire participer la direction à votre Planification Stratégique Affaires-TI

Les bénéfices de faire participer la direction à votre Planification Stratégique Affaires-TI

À la fin de toutes nos rencontres, nous nous faisons un devoir d’effectuer un sondage auprès des dirigeants afin de savoir s’ils ont apprécié l’expérience d’échanger en comité sur les enjeux TI de l’entreprise.

À TOUS COUPS, VOICI LES COMMENTAIRES DE NOS CLIENTS :

C’est la première fois qu’on prend vraiment le temps de discuter en équipe des enjeux et des orientations technologiques de l’entreprise.

Comment savoir si mon adresse courriel a été hackée?

Comment savoir si mon adresse courriel a été hackée?

Vérifiez auprès de 165 sites Web et plus dont LinkedIn, Dropbox, Adobe, etc.

Les arnaques, la fraude en ligne et le vol d’identité ne sont que quelques exemples d’enjeux devenus très préoccupants dans le cyberespace. Naviguer sur le Web tout en évitant ces menaces peut représenter un défi de taille.

UNE STRATÉGIE À 830 M$

UNE STRATÉGIE À 830 M$

Ayant une fortune estimée à 830 M$, Jerry Seinfeld est sans contredire l’un des plus grands comédiens de tous les temps (et le plus riche!). C’est en tant qu’humoriste qu’il a fait ses débuts. Un jour, un jeune humoriste lui demanda quelques conseils pour réussir dans le domaine.

VOTRE SMARTPHONE PEUT ÊTRE PIRATÉ FACILEMENT ET À VOTRE INSU

VOTRE SMARTPHONE PEUT ÊTRE PIRATÉ FACILEMENT ET À VOTRE INSU

Avec l’augmentation du nombre de smartphones et de tablettes en milieu de travail, les pirates peuvent désormais attaquer les entreprises en exploitant les vulnérabilités présentes dans ces appareils. Les spécialistes en sécurité qui simulent des attaques informatiques pour leurs clients ont démontré qu’elles étaient habituellement non détectées par le département TI et c’est ce qui est problématique.

Les téléphones intelligents, de plus en plus alléchants pour les hackers

Les téléphones intelligents, de plus en plus alléchants pour les hackers

La facilité avec laquelle on peut acheter et installer des applications en ligne rend la tâche de se protéger beaucoup plus difficile. Par exemple, une pratique classique du côté d’Apple est celle du Jailbreaking, qui permet à l’utilisateur de contourner la restriction exigeant que l’installation d’applications se fasse par l’Apple Store, assurant ainsi une certaine sécurité puisqu’Apple vérifie toutes les applications publiées.

La mission de Slack : éliminer les courriels en entreprise

La mission de Slack : éliminer les courriels en entreprise

Face au problème de profusion des multiples modes de communications, la startup américaine Slack a créé une plateforme collaborative - jumelée à un logiciel de gestion de projets – qui optimise la communication et la gestion du travail d’équipe à l’interne en diminuant le nombre de courriels.

4 vidéos hyper inspirantes pour booster votre productivité (suite)

4 vidéos hyper inspirantes pour booster votre productivité (suite)

Atteindre la productivité optimale est chose possible et il ne s’agit pas de travailler plus fort, mais de travailler plus intelligemment et de savoir en tirer profit chaque jour. Pour ce faire, il faut parfois penser d’une toute autre manière…

6 $ pour effectuer une cyberattaque

6 $ pour effectuer une cyberattaque

Un marché noir en ligne ressemblant à un eBay pour hackers vend l’accès à plus de 70 000 serveurs piratés à travers dans le monde.

Selon Kaspersky Lab, une société mondiale spécialisée en sécurité informatique basée à Moscou, le forum en ligne russe offrirait des accès à des ordinateurs piratés appartenant à des gouvernements, des entreprises et des universités à travers 173 pays, et ce, à leur insu.