Enfin, chaque partenaire dispose d’un sous-site dédié, qu’il peut personnaliser en fonction de ses problématiques spécifiques et de ses pratiques internes. « Chez Accenture, nous avons mis en place une solution de suivi des temps, du budget de la mission et des procédures de recrutement directement
Gestion des plannings
liées auprojet », explique Philippe Guittat. Une solution qui s’apparente ici à un véritable mini ERP dédié au projet. Accessible par Internet et contenant des informations confidentielles, la solution a été entièrement sécurisée.
« Toutes les pages reposent sur le protocole https, l’ensemble des flux d’information est donc sécurisé, quel que soit l’endroit de connexion dans le monde », pointe le directeur des systèmes d’information.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2