infoDSI le 27/08/2012
Réseaux sociaux d'entreprise : les projets se multiplient
Commentaire :
Merci pour la communication de[s] données [de cette enquête *]
Sur les articles de presse avec 53% de réponses positives pour leur
partage au sein du RSE, une statistique complémentaire sur les 100
premières réponses à la question
"D'après vous, reproduire sur un réseau social d'entreprise (et dès lors
dans le cercle privé de l'entreprise) un article publié sous copyright
est-il licite pourvu que (à la seule condition) le nom de l'auteur et
les références de la source (identité du producteur original de
l'article) soient immédiatement et directement visibles (sans passer par
un lien) ?"
Pour une réponse directe et immédiate, sans obligation de déclaration
d'identité, une enquête collaborative "Open Survey" pour apprécier le
potentiel de valeur d'un RSE.
http://fr13.open-creative-survey.eu
*L'enquête a été menée par serdaLab.
Réflexions, opinions et sentiments du matin en joggant sur le web.
Un site Open savoir-faire.
lundi 27 août 2012
Sécurité numérique des propriétés intellectuelles
infoDSI le 27/08/2012 à 16:47,
Données d'entreprise : un trésor encore mal protégé
Commentaire :
"Symantec recommande aux entreprises
1. de se concentrer sur les informations, et non sur les appareils ou le datacenter,
2. de hiérarchiser ces informations en fonction de leur valeur"
Certes, encore faut-il trouver les bons critères et donc savoir caractériser l'information.
Deux dimensions de caractérisation indépendantes :
- les informations qui sont confidentielles et celles qui ne le sont pas
- celles qui portent une propriété intellectuelle et celles qui n'en portent pas.
Pour les informations porteuses de PI, il ne s'agit pas de les enfermer mais au contraire de les faire utiliser par ses clients, donc de les faire sortir du bunker de l'entreprise.
Données d'entreprise : un trésor encore mal protégé
Commentaire :
"Symantec recommande aux entreprises
1. de se concentrer sur les informations, et non sur les appareils ou le datacenter,
2. de hiérarchiser ces informations en fonction de leur valeur"
Certes, encore faut-il trouver les bons critères et donc savoir caractériser l'information.
Deux dimensions de caractérisation indépendantes :
- les informations qui sont confidentielles et celles qui ne le sont pas
- celles qui portent une propriété intellectuelle et celles qui n'en portent pas.
Pour les informations porteuses de PI, il ne s'agit pas de les enfermer mais au contraire de les faire utiliser par ses clients, donc de les faire sortir du bunker de l'entreprise.
samedi 25 août 2012
Bonjour,
je vous souhaite une excellente reprise.
Pour celle-ci, un billet sur "Gouvernance numérique d'entreprise" qui illustre l'équation :
Le billet est intitulé "Gouvernance de sourcing d'unités d'oeuvre calibrables".
Bonne lecture.
je vous souhaite une excellente reprise.
Pour celle-ci, un billet sur "Gouvernance numérique d'entreprise" qui illustre l'équation :
Gouvernance de sourcing numérique
=
gouvernance de sourcing informatique
+
gouvernance de la propriété intellectuelle d'entreprise.
Le billet est intitulé "Gouvernance de sourcing d'unités d'oeuvre calibrables".
Bonne lecture.