DSI : pour une maîtrise des performances et des coûts « productive »
Les directions des systèmes d’information doivent plus que jamais démontrer qu’elles ne sont pas des centres de coûts et qu’elles contribuent largement à la création de la valeur dans les entreprises. Cette démonstration représente un double défi. D’une part, les DSI doivent prouver leur capacité à maîtriser les coûts concernant l’exploitation et les projets engagés. D’autre part, elles doivent apporter aux directions générales et aux services métiers toutes les informations nécessaires pour qu’ils prennent leurs décisions « en connaissance de cause ».
L’expression « connaissance de cause » est lâchée et elle est lourde d’implications : il ne s’agit pas seulement d’identifier et de détailler les liens de causalité entre les services rendus, les ressources utilisées et les coûts facturés, mais de rendre ce discours compréhensible.
De fait, l’informatique avait besoin de nouveaux outils informatiques pour faire la preuve de la pertinence des investissements qui la concernent. Un simple tableur, même s’il est poussé jusqu’aux dernières limites de ses capacités, ne peut pas porter durablement cette fonction sur ses épaules. C’est dans ce contexte que la montée en puissance de nouvelles méthodes et de nouveaux outils vient apporter de nouveaux arguments aux DSI.
Ce cahier thématique présente un panorama de ces nouvelles approches de la maîtrise des coûts informatiques, fondées sur le partage des meilleures pratiques et sur l’utilisation de solutions spécialisées.
http://wp.itnewsinfo.com/wp/CaThCIO_SAS/
Apprenez à programmer avec (O)Caml
Caml est un langage de programmation généraliste, conçu pour garantir la sûreté et la fiabilité des programmes. Il est très expressif et néanmoins facile d’apprentissage et d’emploi. Caml se prête à la programmation dans un style fonctionnel, impératif ou orienté objets. Il est développé et distribué par l’INRIA depuis 1985.
Le système Objective Caml est la principale implémentation du langage Caml. Il offre un puissant système de modules ainsi qu’une couche orientée objets. Il est livré avec un compilateur produisant du code natif pour de nombreuses architectures, pour une haute performance; un compilateur produisant du code-octets (« bytecode »), pour une portabilité accrue; et une boucle interactive, permettant l’expérimentation et un développement rapide.
http://www.siteduzero.com/tutoriel-3-89650-apprenez-a-programmer-avec-o-caml.html
L’informatique vue par les dirigeants de PME
Impossibilité de mesurer la rentabilité, sentiment d’être pris au piège, coûts augmentant chaque année… Si les patrons de PME considèrent les projets informatiques comme des projets stratégiques, ils restent très sceptiques sur les bénéfices, et sur l’opportunité de contrôler eux-mêmes cet aspect. La faute, en grande partie, à un déficit de formation et d’information des chefs d’entreprise.
Doper sa performance applicative avec une solution d’ADC
Les contrôleurs de mise à disposition d’applications apparaissent comme les dignes héritiers des offres de répartition de charge. Leur principale mission : optimiser le trafic Web au niveau applicatif.
Programmer en Ruby
Ruby est un langage de script interprété, proche du Python et du PERL. Sa syntaxe est assez semblable à celles de ces langages, vous n’aurez donc aucun mal à passer d’un langage à l’autre.
Ruby séduit de plus en plus de programmeurs par sa simplicité (syntaxe limpide), sa puissance et sa productivité. Il est gratuit, entièrement libre (sous licences GPL et Ruby), portable, mais également très complet. En effet, on peut tout faire en Ruby : manipulation de fichiers, méta-programmation, gestion de XML, PDF, HTML, ZIP, etc., bases de données, requêtes HTTP, HTTPS, FTP, DNS, POP3, programmation web, réseau, graphique, et j’en passe…
http://www.siteduzero.com/tutoriel-3-12445-programmer-en-ruby.html
La réduction des coûts grâce aux services de données en zone étendue
Les entreprises de toutes tailles s’efforcent d’augmenter leur productivité et de réaliser des activités rentables. En particulier lors de périodes économiques difficiles, de nombreuses entreprises considèrent différentes initiatives de réduction des coûts afin de limiter les effets négatifs. Toutefois, les entreprises doivent veiller à ne pas prendre des mesures de réduction des coûts pouvant influencer de façon négative les activités quotidiennes ou pouvant limiter la croissance à long terme. Les employés doivent réaliser leur travail de façon plus efficace qu’avant, il est donc essentiel de sans cesse mettre à jour l’infrastructure informatique. Dans l’idéal, les entreprises ne devraient pas effectuer des réductions radicales des investissements pouvant remettre en question la croissance future, tels que les améliorations des produits ou l’embauche d’employés qualifiés.
L’encre a beaucoup coulé sur les services de données en zone étendue (WDS, Wide Area Data Services) et sur leur capacité à renforcer la productivité et la collaboration au sein d’une entreprise. Toutefois, les investissements WDS peuvent souvent se justifier uniquement par le fait qu’ils entraînent des économies importantes. Ces économies peuvent être réalisées sans avoir d’impact négatif sur les activités. En réalité, dans la plupart des cas, les WDS aident les entreprises à mieux gérer leurs activités tout en réduisant les coûts.
http://wp.itnewsinfo.com/wp/riverbed10/
Douze règles pour empêcher le vol des données des cartes de crédit
Applicable à toute entreprise dont le système d’information héberge, transmet ou traite les données des porteurs de carte du groupement PCI-SSC (Visa, Mastercard, American Express, JCB, Discover, etc.), le standard PCI-DSS vise à garantir la sécurité de ces données. Pour ce faire, il oblige, entre autres, les entreprises à systématiquement « tracer » tous les accès aux données des porteurs de carte en s’appuyant principalement sur les différents journaux d’événements (ou logs) du S.I.
Les frameworks PHP
Un framework permet de réduire les temps de développement des applications en répondant de façon efficace aux problèmes les plus courants rencontrés par les développeurs. Il inclut généralement de nombreuses fonctionnalités prêtes à l’emploi dont les implémentations sont bien rodées et utilisent des modèles de conceptions standard et bien implémentés. Le temps ainsi gagné sur les questions génériques pourra être mis à profit pour les parties spécifiques de l’application.
De plus, l’utilisation d’un même framework dans différents projets contribue à l’industrialisation du processus de développement : la structure de l’application et les méthodes de programmation sont standardisées, les compétences des développeurs sont réutilisables dans chaque projet.
Un framework est le fruit du travail de dizaines de personnes qui s’appliquent à corriger les problèmes ou les failles de sécurité découverts par l’ensemble des utilisateurs et à proposer de nouvelles fonctionnalités. C’est pourquoi les programmes d’un framework sont en général mieux conçus et mieux codés, mais aussi mieux débugués et donc plus robustes, que ce que pourrait produire un unique programmeur. Outre le gain de temps, on obtient un important gain en termes de qualité.
L’utilisation d’un framework est très fortement recommandée, afin de ne pas avoir à réinventer la roue et d’éviter les erreurs de conception classiques qui créent des problèmes de sécurité ou tout simplement des bugs.
http://www.smile.fr/publications/livres-blancs/frameworks-php
Smartphones : cinq règles de sécurité à respecter
Les nouveaux téléphones et assistants personnels tels que l’iPhone d’Apple ou le RIM de Blackberry offrent de puissantes fonctionnalités permettant aux professionnels nomades de rester connectés à leurs e-mails, calendrier, intranet et autres outils du quotidien, où qu’ils se trouvent dans le monde. Ces outils sont donc gage de productivité et de réactivité. Cependant, « si ces terminaux ne sont pas déployés et gérés correctement, ils peuvent présenter des risques significatifs en matière de sécurité », estime Loïc Guézo, responsable Security and Privacy chez IBM Global Technology Services France (CISSP). Les smartphones permettent en effet d’accéder à une quantité phénoménale d’informations sensibles liées à l’entreprise, telles que les contacts clients, les données financières, l’intranet et les réseaux.
http://www.indexel.net/securite/smartphones-cinq-regles-de-securite-a-respecter.html
Risques associés aux clés USB
Les périphériques USB (pour Universal Serial Bus) occupent actuellement une place prépondérante dans l’univers de l’appareillage informatique. Ils peuvent être de tout type, comme par exemple un support de données amovible (clé USB, lecteur de musique au format MP3, etc). De par leur facilité d’installation, ces périphériques s’échangent très facilement d’une machine à une autre. Cependant, cette opération présente des risques. Nous montrons dans ce document que ces échanges peuvent aussi bien affecter le périphérique que l’ordinateur d’accueil. Du fait de la simplicité et de la furtivité des attaques basées sur ces échanges, il est important de prendre des mesures préventives. Il n’est bien sûr pas question de remettre en cause l’utilité de l’USB, notamment les différents périphériques de stockage, mais certaines considérations doivent être prises avant leur utilisation, que ce soit pour l’utilisateur ou l’administrateur. Ce document offre donc quelques recommandations à cet égard.
http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-006.pdf