Tout comprendre de la certification ISO 27001
IT Asset Management : pourquoi et comment faire un inventaire informatique ?
Pour sécuriser les équipements et les données de l’entreprise et contrôler les dépenses, la première étape est de parfaitement connaître son parc informatique. Pour cela, un inventaire du matériel et des licences s’impose.
NIS 2 : tout savoir de la nouvelle directive
En matière de cybersécurité, les risques peuvent être majeurs. Alors, pour sécuriser au mieux les services critiques de notre société, la directive NIS évolue pour laisser place à NIS 2, une version revisitée qui intègre de nouveaux acteurs économiques et permet de se prémunir de nouvelles menaces. Définition, critères, enjeux et avantages pour les entreprises… On vous dit tout de cette nouvelle version de la directive NIS.
Achat vs location de matériel informatique : quel choix pour votre entreprise ?
Achat ou location ? Telle est la question, surtout pour les jeunes entreprises. Plus économique, plus flexible et plus écologique, la location présente aujourd’hui de nombreux avantages pour les entreprises qui ne souhaitent pas investir de sommes importantes dans leur IT. Mais attention, l’achat n’a pas non plus dit son dernier mot…
Tout comprendre de la certification ISO 27001
ISO 27001 : le terme vous semble obscur ? Cette certification devrait pourtant être un outil connu de toute organisation qui souhaite se prémunir des cybermenaces. Définition, critères, enjeux et avantages pour l’entreprise… On vous dit tout de cette norme internationale, devenue une référence mondiale en matière de sécurité de l’information.
Onboarding : un guide complet pour réussir l’intégration de vos collaborateurs
Rien de pire pour un nouveau collaborateur que d’arriver dans une entreprise qui n’a pas bien préparé son accueil : une partie du matériel qui manque, pas de personne référente pour l’accompagner dans sa première journée, pas de planning défini… Vos talents méritent mieux. Pour les fidéliser, pour améliorer votre marque employeur et pour gagner en productivité, on vous explique comment préparer un onboarding aux petits oignons !
MDM : à quoi sert le Mobile Device Management ?
Ces dernières années, les habitudes de travail ont évolué vers plus de souplesse : démocratisation du télétravail, multiplication des appareils mobiles en entreprise ou encore utilisation d’appareils personnels à des fins professionnelles. Ces nouveaux usages amènent de nouveaux défis pour les entreprises, parmi lesquelles la protection de leurs données sur une large flotte de terminaux mobiles.
Shadow IT : définition et gestion du risque
Aujourd’hui, vos collaborateurs peuvent très facilement opter pour des solutions en ligne qu’ils jugent plus adaptées à leurs besoins que celles que vous leur proposez, et ce sans même vous en informer. C’est ce qu’on appelle le Shadow IT.