Comment épater votre Comité de pilotage projet (le « copil » ou Steering Committee) ? (Collection « Best of »)

Suivez ces quelques astuces et vous prendrez un bon départ avec votre copil et avec les décideurs les plus seniors sur le projet. http://www.susannemadsen.co.uk/1/post/2013/02/-how-to-wow-your-steering-committee.html par Susanne Madsen Se préparer et participer aux réunions de comité de pilotage est l’un de vos rôles et l’une de vos responsabilités les plus importants en tant que manager de… Lire la suite Comment épater votre Comité de pilotage projet (le « copil » ou Steering Committee) ? (Collection « Best of »)

La solution open source ONLYOFFICE passe en 7.0 et annonce de nouvelles fonctionnalités

Dans le petit monde de la bureautique, il n’y a pas autant d’offres cloud qu’on pourrait le croire. En dehors des choix consensuels que sont Microsoft Teams et Google Workspace, peu de solutions voient le jour et parviennent à s’établir de manière pérenne. ONLYOFFICE a pourtant accompli cet exploit et continue son bonhomme de chemin depuis son lancement… Lire la suite La solution open source ONLYOFFICE passe en 7.0 et annonce de nouvelles fonctionnalités

Guardia forme des cyber-spécialistes post-bac à Lyon et Paris

Accessible post-bac ou après un bac+2/bac+3, Guardia délivre un bachelor de développeur informatique option cybersécurité (Bac+3) ainsi qu’un Master of Science (Bac+5) expert en cybersécurité en alternance. A partir de septembre 2022, des programmes pédagogiques co-construits avec des professionnels du secteur seront dIspensés auprès de 150 étudiants. A l’heure où les actes de piratage, vols… Lire la suite Guardia forme des cyber-spécialistes post-bac à Lyon et Paris

Les 7 signes qui montrent que votre téléphone mobile est piraté

Non, les pirates informatiques ne s’attaquent pas uniquement aux ordinateurs : les smartphones, qui compilent la quasi intégralité de nos données personnelles, sont également une cible de choix. On vous dit comment savoir si le vôtre a été piraté. Et, le cas échéant, ce qu’il faut faire. Une utilisation anormale et excessive de vos Gigas… Lire la suite Les 7 signes qui montrent que votre téléphone mobile est piraté

Cyber Veille on LinkedIn: L’intelligence artificielle permet désormais d’inonder le Web de fake

tout simplement inquiétant ! Des chercheurs ont utilisé le générateur de textes GPT-3 pour créer de faux messages politiques. Ces textes sont suffisamment bons pour pouvoir influer sur l’opinion des gens. La désinformation passe au stade industriel. To view or add a comment, sign in To view or add a comment, sign in source :… Lire la suite Cyber Veille on LinkedIn: L’intelligence artificielle permet désormais d’inonder le Web de fake

Serenicity, couteau suisse pour la cybersécurité des TPE/PME

Lancée en 2018, la start-up stéphanoise Serenicity aide les TPE/PME dans leur cybersécurité en identifiant et luttant contre les compromissions. De nombreux modules IDS, IPS, suppression des malwares et détection proactive des cybermenaces sont proposés. Lutter contre les failles et les vulnérabilités de sécurité n’est pas une mince affaire. Surtout quand on est une TPE… Lire la suite Serenicity, couteau suisse pour la cybersécurité des TPE/PME

Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer

Un an et demi a passé depuis que les actifs ont été, pour la plupart, sommés de rester travailler chez eux, sans date précise de retour au bureau, puis avec une date pour un retour « hybride ». Un an et demi, autant dire une éternité. Suite de l’article ci-dessous Avec le télétravail, et alors que l’usage… Lire la suite Le DPO à l’épreuve du télétravail : les bonnes pratiques à en retirer

Guide d’achat : SASE, une protection globale pour les entreprises

Créé en 2019 par le Gartner, le modèle SASE (Secure Access Service Edge) se veut être le point unique de convergence dans le cloud des services réseaux et de sécurité. En effet, le cabinet d’études part du constat que les applications métier et les charges de travail migrent inexorablement vers le cloud. De plus, avec… Lire la suite Guide d’achat : SASE, une protection globale pour les entreprises

Utiliser les fonctions méconnues de l’Explorateur de Windows 10

Sommaire Gérer les images Gérer la musique Partager des fichiers Rechercher des documents L’Explorateur de fichiers de Windows 10 ne sert pas uniquement à parcourir l’espace de stockage de votre PC : il dispose de plusieurs fonctions qui peuvent vous rendre quelques petits services, parfois sans qu’il soit nécessaire d’ouvrir le moindre logiciel. Des fonctions étonnamment peu mises… Lire la suite Utiliser les fonctions méconnues de l’Explorateur de Windows 10