22 Fév La fonction « Récupérer » de la cybersécurité Posted at 06:34h in Articles, Cybersécurité Share ... Read More
14 Déc Cybersécurité : Pourquoi la loi 25 est une opportunité? Posted at 12:17h in Articles, Cybersécurité Share Read More
31 Mar TRANSFORMATION NUMERIQUE: L’ESSOR DU RÔLE D’INTÉRIMAIRE Posted at 08:41h in Articles, Gouvernance TI et plan numérique Share Read More
10 Août L’importance d’un plan de relève des affaires Posted at 08:04h in Articles, Cybersécurité, Gouvernance TI et plan numérique Share Read More
13 Juil Plan directeur TI: Comment s’y prendre pour le réussir? Posted at 12:08h in Articles, Gouvernance TI et plan numérique Share Read More
15 Avr La promesse de l’industrie 4.0 Posted at 11:59h in Architecture d'entreprise, Articles Share Read More
20 Mar Qu’est-ce qu’une architecture de processus (BPA)? Posted at 07:27h in Articles, BPM - Gestion de processus Share Read More
23 Fév Soyez diligent lors de la sélection des solutions hébergées en tant que service Posted at 08:26h in Articles, Sélection et acquisition de progiciels intégrés Share Read More
30 Jan L’Importance des démonstrations dirigées Posted at 19:47h in Articles, Sélection et acquisition de progiciels intégrés Share Read More
27 Jan Implanter un bureau de projets (PMO) Posted at 07:02h in Articles, Bureau de projet (PMO) Share Read More