Fermer

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Menu

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement

Informatique

Données personnelles 27/03/2017

La Cnil insiste sur l’urgence d’une nouvelle loi Informatique et Libertés

Logo_CNIL
Copyright : CNIL

La Commission nationale de l'informatique et des libertés tenait une conférence de presse, lundi 27 mars, afin de présenter son rapport d'activité de l'année 2016, et pour envisager les grands axes qui guideront 2017.

cybersecurite-informatique
Copyright : apinan - Fotolia
Sécurité informatique 23/02/2017

Cybersécurité : les collectivités territoriales, des cibles potentielles sous surveillance

Si elles n’en ont pas toujours conscience, les collectivités territoriales peuvent bel et bien être victimes de cyberattaques. Et ce, pour de multiples raisons. En cas de faute avérée, les sanctions encourues peuvent devenir particulièrement difficiles à assumer.

Cet article fait parti du dossier :

Sécurité informatique : comment se protéger ?
cybersecurite-informatique
Copyright : apinan - Fotolia
23/02/2017

Quelles solutions mettre en place pour une sécurité informatique accrue ?

Il existe différentes méthodes permettant aux collectivités territoriales de faire face à la cybercriminalité : la formation pour éviter la faille humaine, la mutualisation pour partager savoirs et ressources, et des solutions avancées qui aident à protéger ses données.

Cet article fait parti du dossier :

Sécurité informatique : comment se protéger ?
photo-itw-yannick-girault
Copyright : DGFIP
1 Interview 23/12/2016

Comment la DGFiP travaille avec des collectivités à simplifier la vie des usagers

Bénéficier d'un tarif calculé sur le quotient familial sans fournir d'avis d'imposition, obtenir une carte de stationnement résidentiel sans attestation de résidence principale, payer ses impôts et la cantine de ses enfants sur un même portail... Yannick Girault, directeur du service Cap Numérique en charge de ces questions à la DGFiP ...

633392_Plan en relief
Copyright : Ville de Grenoble
Bâtiment 09/12/2016

Le BIM, un changement de paradigme pour les services

Chacun sait désormais ce qu’est le BIM et ce qu’il peut apporter. Mais il nécessite de profonds changements dans les pratiques des services techniques, que ce soit au niveau de la conception, de la définition des travaux, du suivi des opérations ou encore de la gestion des bâtiments.

Computer Works. Hand on Laptop Keyboard Closeup. Computer Technologies.
Copyright : Fotolia
Fcihe pratique 28/11/2016

Hyperconvergence (2) : les offres et les performances de stockage

Les infrastructures hyperconvergées sont construites comme des systèmes prêts à l’emploi combinant dans un boîtier de taille réduite les différentes couches que l’on trouve traditionnellement dans une infrastructure informatique, à savoir les serveurs, le stockage et les réseaux. Après une première fiche présentant le concept et ...

Computer Works. Hand on Laptop Keyboard Closeup. Computer Technologies.
Copyright : Fotolia
Fiche pratique 27/09/2016

Hyperconvergence (1) : avantages et inconvénients

Les infrastructures hyperconvergées sont construites comme des systèmes prêts à l’emploi combinant dans un boîtier de taille réduite les différentes couches trouvées traditionnellement dans une infrastructure informatique, à savoir : les serveurs, le stockage et les réseaux. L’objectif de cette première fiche est d’en préciser le ...

Computer Works. Hand on Laptop Keyboard Closeup. Computer Technologies.
Copyright : Fotolia
Numérique 20/09/2016

Former et sensibiliser les agents à la sécurité informatique pour réduire les risques

Lorsque le sujet de la sécurité numérique est mis sur la table, les agents, qui adoptent encore trop souvent des comportements à risque, ont tendance à être exclus de l'équation. A tort, comme l'ont rappelé la plupart des intervenants du colloque organisé par la Mission Ecoter le 15 septembre, qui invitent les collectivités territoriales ...

Cet article fait parti du dossier :

Sécurité informatique : comment se protéger ?
shadow
shadow
Rémunération / Salaires des fonctionnaires territoriaux

Déjà inscrit(e) ?

Mot de passe oublié ?

Identifiant et/ou mot de passe non valides

Nous n’avons pas reconnu votre email, veuillez indiquer un email valide, utilisé lors de la création de votre compte.

Un message avec vos codes d'accès vous a été envoyé par mail.

Pas encore inscrit(e) ?

Inscrivez-vous pour accéder aux services de LaGazette.fr et à la gestion de vos Newsletters et Alertes.

M'inscrire gratuitement
 
En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêt. OK En savoir plus X