Le programme de terminale STG
Le programme de l’enseignement de gestion des systèmes d’information en classe terminale de la série sciences et technologies de la gestion.
http://www.education.gouv.fr/bo/2005/hs2/MENE0402749A.htm
Groupe CAT : du décisionnel au pilotage par l’action
Spécialiste de la logistique automobile, le groupe CAT assure la distribution de 2,4 millions de véhicules par an des usines vers les concessionnaires, pour plusieurs constructeurs, dont Renault, son plus gros client. Le pilotage de l’activité logistique sur 120 centres dans 18 pays se doit d’être toujours plus performant pour répondre aux exigences de service et de qualité de ses clients. Dès l’année 1997, le groupe met à profit les solutions décisionnelles de Business Objects et l’expertise de Micropole Univers pour mesurer les performances de ses centres logistiques et des centaines de transporteurs en charge de la livraison des véhicules.
Géolocalisation : des services ASP enfin abordables
Les services de géolocalisation ont longtemps été réservés au monde du transport. Depuis peu, des offres moins onéreuses font leur apparition. Proposées par Deveryware, Global Staff Consulting (GSC), Webtiss Technologies ou Océan, elles permettent de localiser des employés ou des véhicules pour un coût qui n’excède pas quelques dizaines d’euros par mois et par utilisateur. Leur mise en oeuvre est simple : l’application est en mode hébergé (ASP) et les terminaux sont des téléphones mobiles standards ou des boîtiers faciles à installer. De nombreuses entreprises peuvent ainsi envisager de localiser une flotte de commerciaux, de livreurs ou de techniciens afin d’optimiser interventions et livraisons, de redéfinir des secteurs ou… d’éviter les abus.
Infogérance: comment Renault va piloter ses services informatiques
Le plan de réorganisation des services informatiques du constructeur français devrait se passer en douceur pour les 3.300 employés concernés. Seuls 216 seront intégrés chez l’un de ses partenaires d’infogérance, Hewlett Packard.
http://www.zdnet.fr/actualites/informatique/0,39040745,39212230,00.htm
Un guide des bonnes pratiques en matière de datation d’évènements ou d’objets électroniques
Elaboré par les groupes de travail « juridique » et « flux » de la fédération nationale des tiers de confiance, ce guide a pour objectif d’identifier les bonnes pratiques en matière de datation des documents électroniques ou des événements.
Protection de données confidentielles
Private-Key propose un logiciel de protection et de partage pour vos données sensibles, utilisant n’importe quelle clé USB du marché pour authentifier un utilisateur. Cette solution de protection et de sécurisation des échanges de documents informatiques utilise une clé USB comme média d’authentification d’un utilisateur. Cette solution permet d’utiliser comme média d’authentification de l’utilisateur, n’importe qu’elle clé USB du marché. Les fonctions d’annuaire, de reconnaissance du réseau de l’entreprise et de diffusion de modification de document donnent à tout groupe de travail le moyen de protéger et partager en toute sécurité ses documents confidentiels.
http://www.private-key.com/index.htm
Le conseil de l’Union européenne valide le brevet logiciel
Le conseil des ministres européen a arrêté, à la majorité qualifiée, sa position commune relative au projet de directive fixant les règles concernant la brevetabilité des inventions mises en oeuvre par ordinateur.
http://www.european-patent-office.org/news/info/2003_04_30_f.htm
L’authentification unique pour les applications Web
Votre organisation a certainement recours à plusieurs applications Web. La plupart de ces applications doivent être sécurisées pour empêcher tout utilisateur d’y entrer à son gré. Par exemple, un système de prise en charge des décisions générales d’entreprise ne doit être accessible qu’à un certain nombre d’utilisateurs, tout comme un système d’informations client. Il est également possible que des utilisateurs externes doivent accéder à ces systèmes alors qu’ils ne font pas partie de votre domaine Microsoft Windows. Vous pouvez contrôler cet accès grâce à un mécanisme de sécurité qui oblige chaque utilisateur à ouvrir une session sur votre système. Cependant, si votre organisation utilise plusieurs systèmes, l’utilisateur passe son temps à ouvrir des sessions, ce qui peut parfois poser problème. Même si vous n’avez que cinq applications Web, l’utilisateur autorisé à y accéder se lassera vite d’ouvrir et de fermer des sessions. Il y a certainement une meilleure solution ! Cet article vous présente une méthode d’utilisation d’une solution à authentification unique dans toute votre entreprise. Cette méthode permet aux utilisateurs internes d’utiliser l’authentification Windows pour accéder aux applications, tandis que les utilisateurs externes sont obligés d’ouvrir une session.
Développement de XML Word à l’aide de Microsoft Office Word 2003 XML Toolbox
Le XML permet de créer des balises personnalisées donnant la possibilité aux utilisateurs d’organiser des documents et des données et de les traiter à l’aide Microsoft Office Word 2003. Par exemple, le contenu d’un document spécial utilisé au cours du processus d’embauche, renseigné tout à fait normalement par l’utilisateur, peut ensuite être utilisé sous forme d’éléments de données accessibles discrètement. Ces informations peuvent être envoyées vers une base de données ou intégrées dans un autre système externe. Cette possibilité de libérer le contenu utilisateur des limites du document, afin de le réutiliser de façon pertinente pour une organisation spécifique, constitue le coeur des fonctionnalités XML Word. Vous pouvez en effet associer des schémas XML, constituant la clé de la prise en charge du XML dans Word, à un document, de sorte que son contenu soit clairement organisé et même validé conformément à la définition des données contenue dans le schéma.