Je suggère à la BEAC de s’y pencher le plutôt possible en renforçant la gouvernance interne de la sécurité informatique et la cybersécurité: ISO/IEC 27002:2022 (révision de 2013) fournit un cadre (matrice RASCI) qui aide à améliorer la posture de sécurité de toute organisation.
Category: IT Leadership
Le problème c’est que, comme infrastructure critique de sécurité nationale, cette dernière n’est pas assez résiliente pour assurer une continuité d’accès en cas d’actes de sabotage et/ou terroristes. Sinon, comment peut-on nous expliquer que le sabotage des câbles à Jouvence puisse paralyser toute la capitale ? Le Centre de données de Zamengoue (de catégorie T3) est bien à l’opposé, vers Nkolbisson. Où est la boucle en fibre optique dans la capitale ? Comment se fait le routage des données ? Et pourquoi ces câbles n’étaient pas protégés par des goulottes appropriées ? Etc…
Le NFT (Non-Fungible Token), ou jeton non fongible en Français, est devenu la référence dans le monde de l’art et du numérique. En fait, tout ce qui est numérique peut se transformer en NFT, comme une chanson, une œuvre d’art ou un film. C’est une révolution pour l’ensemble des œuvres numériques, qui sont de plus en plus nombreuses sur le web et dont les principaux auteurs n’en bénéficient vraiment pas. Le principe du jeton non fongible est simple. Il permet l’authentification et la propriété intellectuelle numérique. Les œuvres numériques sont monétisées et vendues sous la forme de jetons. Cela peut sûrement aider nos artistes qui se battent depuis des lustres pour résoudre ce problème de piraterie des œuvres de l’esprit !
Désormais, la CTAF a les cartes en main pour consolider ses moyens de lutte contre les crimes de blanchiment des capitaux et du financement du terrorisme.
Tous, sinon la majorité des projets informatiques dans l’administration publique camerounaise ont echoué.
Most companies enter outsourcing agreements without a good process discipline. This situation can lead to escalating costs, poor results, and difficulties managing the relationship. IS managers should know what, when, and how to outsource. They should be aware of the leadership decision-making regarding outsourcing and offshoring.
Traditional capital budget methods are limited to valuate IT projects because of (a) their inability to cope with risk, uncertainty, and flexibility, (b) they overlook the cost to train users, the learning curve to adapt to new technologies, and the socials subsystems costs and benefits of the IT projects, and (c) their inability to quantify intangible benefits such as improving knowledge, customer service, or decision making.
Dear reader, the purpose of this post is to provide relevant information on Structural Equation Modeling (SEM) to you. I also want to use this opportunity to emphasize that SEM and other second generation data analysis techniques are increasingly being applied in management information systems (MIS) research and practice. I will be posting additional materials on the use, usefulness, and ease of use of SEM in MIS research and practice on my weblog.
Performance refers to the ability to acquire resources necessary for organizational survival. Organizational performance results from a combination of industry or environmental conditions, the strategy that an organization’s decision makers choose, and the structure in place to support the strategy. Performance is a proxy measure that indicates legitimacy by resource suppliers and perceived organizational effectiveness. […]