Categories
Cybersecurity Financial Intelligence Information Security ISO27001 IT Leadership RASCI Matrix Reactions

Cyberattaques contre les banques centrales : la BEAC doit faire attention !

Je suggère à la BEAC de s’y pencher le plutôt possible en renforçant la gouvernance interne de la sécurité informatique et la cybersécurité: ISO/IEC 27002:2022 (révision de 2013) fournit un cadre (matrice RASCI) qui aide à améliorer la posture de sécurité de toute organisation.

Categories
Cybersecurity Data Centers Dr. AN's Take Information Security ISO27001 IT Leadership IT Strategic Alignment Reactions

Pour une redondance de l’infrastructure de télécoms à Yaoundé !

Le problème c’est que, comme infrastructure critique de sécurité nationale, cette dernière n’est pas assez résiliente pour assurer une continuité d’accès en cas d’actes de sabotage et/ou terroristes. Sinon, comment peut-on nous expliquer que le sabotage des câbles à Jouvence puisse paralyser toute la capitale ? Le Centre de données de Zamengoue (de catégorie T3) est bien à l’opposé, vers Nkolbisson. Où est la boucle en fibre optique dans la capitale ? Comment se fait le routage des données ? Et pourquoi ces câbles n’étaient pas protégés par des goulottes appropriées ? Etc…

Categories
Governance IT Leadership IT Strategic Alignment Technological Changes and Organizations

Le NFT (Non-Fungible Token), une solution à la piraterie des œuvres de l’esprit !

Le NFT (Non-Fungible Token), ou jeton non fongible en Français, est devenu la référence dans le monde de l’art et du numérique. En fait, tout ce qui est numérique peut se transformer en NFT, comme une chanson, une œuvre d’art ou un film. C’est une révolution pour l’ensemble des œuvres numériques, qui sont de plus en plus nombreuses sur le web et dont les principaux auteurs n’en bénéficient vraiment pas.  Le principe du jeton non fongible est simple. Il permet l’authentification et la propriété intellectuelle numérique. Les œuvres numériques sont monétisées et vendues sous la forme de jetons. Cela peut sûrement aider nos artistes qui se battent depuis des lustres pour résoudre ce problème de piraterie des œuvres de l’esprit !

Categories
Africa's Development Artificial Intelligence Blockchain Corruption Cryptoactifs cryptocurrencies Dr. AN's Take Financial Intelligence Governance Illicit Financial Flows IT Leadership Management Personal Reflections on AML/CFT Political Leadership Technological Changes and Organizations Tunisia

La cinquième directive européenne anti-blanchiment, les implications pour la Tunisie et le rôle de la CTAF

Désormais, la CTAF a les cartes en main pour consolider ses moyens de lutte contre les crimes de blanchiment des capitaux et du financement du terrorisme.

Categories
Innovative Leadership and KM IT Leadership IT Strategic Alignment Reactions Technological Changes and Organizations

Quinze (15) points pour reformer l’Administration publique Camerounaise, promouvoir la Gouvernance et revoir les grands projets informatiques

Tous, sinon la majorité des projets informatiques dans l’administration publique camerounaise ont echoué.

Categories
IT Leadership IT Strategic Alignment KM and Outsourcing Possibilities

Alignment and Outsourcing – Part I

Most companies enter outsourcing agreements without a good process discipline. This situation can lead to escalating costs, poor results, and difficulties managing the relationship. IS managers should know what, when, and how to outsource. They should be aware of the leadership decision-making regarding outsourcing and offshoring.

Categories
IT Leadership

Measuring the Business Value of IT Investments

Traditional capital budget methods are limited to valuate IT projects because of (a) their inability to cope with risk, uncertainty, and flexibility, (b) they overlook the cost to train users, the learning curve to adapt to new technologies, and the socials subsystems costs and benefits of the IT projects, and (c) their inability to quantify intangible benefits such as improving knowledge, customer service, or decision making.

Categories
IT Leadership

MIS Research and Practice: Data Analysis with SEM Techniques – Part I

Dear reader, the purpose of this post is to provide relevant information on Structural Equation Modeling (SEM) to you. I also want to use this opportunity to emphasize that SEM and other second generation data analysis techniques are increasingly being applied in management information systems (MIS) research and practice. I will be posting additional materials on the use, usefulness, and ease of use of SEM in MIS research and practice on my weblog.

Categories
IT Leadership

Redefining IT Performance and IT Effectiveness

Performance refers to the ability to acquire resources necessary for organizational survival.  Organizational performance results from a combination of industry or environmental conditions, the strategy that an organization’s decision makers choose, and the structure in place to support the strategy.  Performance is a proxy measure that indicates legitimacy by resource suppliers and perceived organizational effectiveness. […]