Renouvellement du système d’information, un
changement majeur lié aux compétences de la
direction des SI
La question essentielle est de savoir pourquoi on a besoin de renouveler un système d’information ? Parmi les entreprises du CAC 40 clientes de Compass Management Consulting, qui ont en commun de posséder d’importantes structures informatiques, les éléments déclencheurs sont très variés. Ce renouvellement intervient tout d’abord dans le cas de fusions ou d’acquisitions ou dans le cas d’expansion dans de nouveaux pays. On recense également les évolutions du business model de la société. La modernisation technologique est également un facteur déclencheur fréquent, notamment pour ce qui concerne le développement des solutions mutualisés et virtualisation, indépendamment de leur nomination « Cloud ». Finalement, le dernier élément déclencheur concerne les aspects réglementaires, avec de nouvelles normes comptables, qui ont des impacts considérables au niveau des process opérationnels. En effet, le contexte financier international entraîne plus de réglementation dans certains domaines, et tout particulièrement pour les entreprises du secteur bancaire et des assurances.
http://www.cfo-news.com/Renouvellement-du-Systeme-d-Information-un-changement
10 conseils pour la sécurité de votre base de
données
L’émergence des services web a contraint de nombreuses entreprises à mettre en ligne des sites dopés à l’information dynamique. Ce qui implique la mise en place de connexions à des bases de données contenant à titre d’exemple des indicateurs boursiers, des stocks de matériels, des données comptables ou bien encore des annuaires de contacts. Les architectures 3-tiers, majoritairement employées pour les services en ligne, s’articulent autour de trois composants : le navigateur du client, le serveur applicatif (serveurs web + moteur applicatif) et enfin la base de données. Une grande partie de la sécurité est assurée par des moteurs d’application mais les vulnérabilités de ces derniers, couplées aux failles issues parfois du développement, peuvent entrainer des attaques de type « Injection SQL ». Voici donc quelques conseils de première nécessité pour sécuriser votre base de données. Ceux-ci doivent néanmoins être accompagnés de mesures de sécurisation de votre système d’exploitation et de votre moteur d’application.
http://blogs.orange-business.com/securite/2011/11/10-conseils-securite-base
OpenDNS sécurise le Net avec DNSCrypt
Un DNS (Domain Name System, pour système de noms de domaine) permet de traduire le nom d’un domaine – facile à retenir par les utilisateurs – en une adresse IP – le seul mode de référencement d’un serveur utilisé sur Internet. Facile à usurper, ce service est souvent considéré comme le talon d’Achille du Net.
http://www.silicon.fr/opendns-securise-le-net-avec-dnscrypt-67327.html
Cloud computing, attention aux coûts cachés
La plupart des experts s’accordent à le dire : le cloud a dépassé le simple niveau de phénomène pour commencer à offrir des avantages tangibles, au premier rang desquels la flexibilité et l’agilité. Mais l’aventure du cloud peut également signifier des coûts supplémentaires, dont certains sont cachés, estiment des DSI qui ont vécu l’expérience.
http://www.lemondeducloud.fr/lire-le-monde-du-cloud-46931.html
Des terminaux mobiles, oui, mais professionnels
souhaitent les DSI
Les DSI français ont-ils la vue basse et sous-estiment-ils le développement des terminaux personnels en entreprise ? D’après une étude d’IDC France, entre DSI et utilisateurs, les visions divergent, en particulier sur les bénéfices de tels usages. Pour l’informatique, c’est d’abord la mobilité, avec des terminaux professionnels, qui doit être prise à bras le corps. Et ce n’est pas une mince affaire.
http://www.zdnet.fr/actualites/des-terminaux-mobiles-oui-mais-professionnels
L’aspect financier du contrôle coopératif
L’architecture standard actuelle est communément appelée l’architecture « reposant sur des contrôleurs », ou parfois aussi l’architecture « split MAC ». Celle-ci sous-entend l’utilisation d’un ou plusieurs contrôleurs et de points d’accès reposant sur des contrôleurs (légers et petits). L’architecture reposant sur des contrôleurs a été créée dans le but de régler les problèmes de gestion, de mobilité (en opposition à la portabilité), d’insuffisance du plan de contrôle et liés aux hautes dépenses opérationnelles qui prédominaient dans les installations à points d’accès autonomes (imposants et épais).
http://www.lemondeinformatique.fr/livre-blanc/l-aspect-financier-du-controle-cooperatif
Pourquoi migrer ses données dans le cloud à l’ère de
l’hyperdata
La décennie 2000 a vu le nombre de data se multiplier par 1 milliard avec l’explosion des usages photo, video puis médias sociaux. En cette nouvelle décennie, la croissance des données sera encore plus exponentielle… La data est donc devenue le sujet numéro 1 de l’évolution des Systèmes d’Information en entreprises. Pour assurer l’accessibilité à ces données dans le cloud mais aussi leur sécurité et confidentialité, il faut pouvoir fournir performance et sécurité de bout-en-bout à la fois sur le réseau et l’IT, depuis la protection contre l’intrusion jusqu’à la sauvegarde automatique sécurisée.
http://www.orange-business.tv/2011/11/migrer-ses-donnees-dans-le-cloud
Virtualisation des serveurs : le cahier des charges
générique
Actuellement, les services informatiques subissent une pression croissante afin de prendre en charge avec réactivité et gérer efficacement des ressources informatiques en expansion tout en réduisant les coûts. La virtualisation de serveur permet d’apporter des solutions nouvelles pour réduire les coûts, améliorer la flexibilité et la disponibilité des ressources informatiques.
En transformant des serveurs physiques sous-utilisés (10 à 15% de taux d’utilisation CPU1 en moyenne) en ordinateurs virtuels exécutés sur un serveur physique unique, les entreprises peuvent réduire le nombre de serveurs nécessaires à leur activité et ainsi limiter les investissements induits par de nouvelles demandes des directions fonctionnelles.
Mais cette diminution du nombre de serveurs (consolidation) permet aussi très directement de réduire les coûts de fonctionnement du centre de données en matière d’espace au sol et d’énergie électrique consommée (un serveur sous-utilisé ne consomme pas beaucoup moins d’électricité qu’un serveur utilisé de façon optimale soit environ 80% de l’activité CPU). Sachant que la consommation électrique représente en moyenne 10% du budget des directions informatiques, ce point est à considérer attentivement.
https://rapidrequest.emediainternational.fr/4/Default.aspx?2543.B
Plug-in pour navigateurs, les entreprises pas très à
jour
Selon un rapport sur l’état du web au troisième trimestre 2011 (Q3 2011 State of the Web) publié par Zscaler, les plug-in sont à classer au rang d’éléments opaques – et vulnérables – dans de nombreuses entreprises, où la plupart de ces outils, utilisés quotidiennement, sont encore très souvent obsolètes.
http://www.lemondeinformatique.fr/actualites/lire-plug-in-pour-navigateurs
Près d’une entreprise française sur deux est victime
de fraude
La fraude continue d’augmenter. Un tiers des entreprises dans le monde en ont été victimes en 2011, et près d’une entreprise française sur deux (46 %). Une véritable montée en flèche : elles n’étaient « que » 29 % en 2009. Principale raison avancée « l’efficacité croissante des dispositifs de prévention et de contrôle mis en place dans les entreprises ». Tel est l’enseignement de la 6ème édition de l’étude PWC sur la fraude en entreprise, menée auprès de 3877 entreprises dans 78 pays différents, présentée le 29 novembre.
http://lentreprise.lexpress.fr/gestion-entreprise/fraude-46-des-entreprises-francaises