Une démarche Green IT peut aborder des enjeux de réduction de la fracture numérique, d’inclusion et d’utilisation d’un système d’information sobre en termes d’impact environnemental.
Parmi tous les processus de gestion des ressources humaines, le planning stratégique RH est celui qui se prête le mieux à l’introduction de l’intelligence artificielle générative.
Le métier de contrôleur interne est en constante évolution, façonné par les changements réglementaires, les avancées technologiques et les exigences croissantes en matière de gouvernance d'entreprise...
L’IA offre de nombreuses opportunités de création de valeur pour les entreprises. Elle permet notamment de gagner en efficacité, réduire ses coûts, proposer des services innovants ou encore améliorer la satisfaction client.
La résilience numérique est au cœur de l’actualité réglementaire. Elle prévaut même sur les principes de protection et de défense, jusque-là incontournables dans toute stratégie de cybersécurité.
Depuis l’avènement de la loi Sapin 2, fin 2016, les entreprises assujetties se sont progressivement lancées dans la mise en place de procédures d’évaluation de leurs tiers, qu’il s’agisse de leurs clients, fournisseurs ou des intermédiaires.
En cette rentrée universitaire, les entreprises se trouvent à un carrefour crucial, où l’évolution réglementaire et technologique impose de nouveaux défis.
Malgré l’automatisation des processus, l’amélioration des pratiques et le renforcement des contrôles, les entreprises continuent à émettre des paiements pour des factures en doublon.
La directive Pilier 2 implique la possibilité pour ces entreprises de se voir imposer une charge fiscale additionnelle, correspondant à une imposition minimale de 15% sur les profits générés dans chaque juridiction où elles opèrent.
Le terme "zero day" caractérise une vulnérabilité de sécurité logicielle découverte puis exploitée par des cybercriminels avant que ses concepteurs (ou une communauté qui les soutient) n’aient connaissance de son existence. Corollaire, il n'existe pas de correctif ou de mesure palliative identifiée pour se prémunir d’une vulnérabilité zero day, ce qui rend les Systèmes d’Information (SI) affectés vulnérables et fatalement exposés à une exploitation immédiate par ceux qui en ont connaissance (qui se situent bien souvent du côté obscur de la force…).
Les réglementations européennes se précisent en cette rentrée 2024. Le framework TIBER-EU vient renforcer les attentes du Digital Operational Resilience Act (DORA), en proposant un cadre de mise en œuvre des tests d’intrusion basés sur la menace Threat-Led Penetration Testing (TLPT).
Dans le monde numérique, les acteurs malveillants ne sont malheureusement jamais en manque d’ingéniosité quand il s’agit d’atteindre une cible. L’histoire des attaques de cybersécurité contient de nombreux exemples, dont certains ne datent pas d’hier.
Pour garantir la confidentialité de ses données dans le monde professionnel comme dans la sphère privée, le chiffrement de disque dur est vivement recommandé. Pour cela, les utilisateurs de Windows bénéficient de la solution BitLocker, développée par Microsoft.