Les UTM, vigie sécuritaire du réseau d’entreprise
Selon les cabinets d’études, plus de la moitié des petites entreprises utiliseraient des boîtiers UTM pour assurer la sécurité de leur réseau informatique. Ce marché porteur suscite donc logiquement de nombreuses propositions provenant de spécialistes de la sécurité ou d’équipementiers réseaux. Créée par IDC, l’appellation UTM signifie Unified Thread Management, c’est-à-dire gestion unifiée des menaces. Elle désigne un équipement physique spécifique, qui opère un contrôle des flux de données entrants et sortants et fait fonction à la fois de pare-feu, de VPN, d’antivirus, d’antispam et de filtrage de contenu (URL notamment). L’UTM offre aussi des capacités de gestion de bande passante et de qualité de service. Pour l’administrateur de réseau, le principal atout de ces produits est la gestion centralisée des fonctions, qui en simplifie l’exploitation et procure une certaine maîtrise des coûts d’acquisition et de maintenance. Nombre d’UTM associent des composants de provenances diverses, en particulier pour ce qui concerne l’antivirus, souvent fourni par un éditeur de référence. On pourra donc sélectionner un produit en s’appuyant sur la réputation des éléments constitutifs tels qu’ils sont fournis par les partenaires du concepteur du boîtier.
http://www.01net.com/editorial/350442/banc-d-essai-comparatif/les-utm-vigie-securitaire-du-reseau-d-entreprise/
Managers informatiques et seniors: le réseau, clé pour décrocher un poste
Ils ont la quarantaine. A l’issue de leur diplôme bac + 2 en informatique de gestion ou industrielle – BTS ou IUT – ils ont sillonné le secteur informatique en tous sens depuis une vingtaine d’années, cumulant des expériences sur les technologies et domaines fonctionnels les plus variés. Pour la plupart, ils ont gravi les échelons tant sur le plan hiérarchique que sur celui des compétences. Avec des niveaux de rémunération très raisonnables, ils devraient donc faire l’objet d’une véritable « chasse de tête » en ces temps de « pénurie » dans le secteur informatique. Pourtant, ce sont eux qui ont été les premières victimes de la crise du début de siècle, et qui peinent le plus à retrouver un job maintenant que tout va bien. La raison est double : l’âge et le diplôme constituent des obstacles majeurs, voire insurmontables. Absents ou presque des offres d’emploi, difficilement repérables dans les statistiques, ils ont pourtant constitué les armées de jeunes informaticiens des années 1980, époque où le parcours en écoles d’ingénieurs était beaucoup plus rare. « Je voulais faire de l’informatique, et à ce moment-là, le BTS et l’IUT étaient les voies normales pour y parvenir », raconte ainsi Jeanne Salenbier, 42 ans, assistante de maîtrise d’ouvrage chez GFI Informatique.
http://www.zdnet.fr/entreprise/management-rh/e-recrutement-carrieres/0,50007186,39369883,00.htm
PSA Peugeot Citroën : l’informatique du groupe défiée par la restructuration
Le constructeur automobile s’est fixé des objectifs chiffrés pour son plan de réorganisation et de relance à l’horizon 2010. L’informatique doit jouer un rôle décisif à presque tous les niveaux pour réduire les dépenses et gagner en efficacité en interne.
http://www.zdnet.fr/entreprise/gestion-finances/decisionnel/0,50007174,39369707,00.htm
Migration IPv6 : enjeux de sécurité
Le protocole de routage principalement utilisé aujourd’hui pour les communications Internet est le protocole IP (Internet Protocol). La version la plus utilisée du protocole IP est la version 4 (on utilisera l’abréviation IPv4) et n’a fait l’objet d’aucune évolution majeure depuis la publication du document fondateur, la RFC 791, en septembre 1981. Le protocole IP dans sa version 4 s’est avéré assez robuste tout au long de l’essor de l’Internet. Cependant, un certain nombre de caractéristiques et d’évolutions n’ont pas été prises en compte, ce qui à conduit à la nécessité de l’élaboration d’un successeur au protocole IP actuel.
http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-004/index.html
Accroître la performance des applications
Il y a une dizaine d’années, pour accompagner leur développement, notamment à l’international, des entreprises se sont engagées dans la multiplication des réseaux locaux dans leurs bureaux distants. Cette expansion rapide a entraîné une augmentation du nombre de serveurs utilisés pour faire fonctionner des applications locales. Mais, depuis trois ans, sous la contrainte de l’optimisation des coûts, nombre de ces entreprises font preuve d’une volonté de rationaliser leur infrastructure, notamment par la recentralisation des serveurs applicatifs.
http://www.reseaux-telecoms.net/tribunes-experts/lire-accroitre-la-performance-des-applications-11.html
Des salaires quasi équivalents en SSII et chez les utilisateurs
L’enquête d’Oberthur Consultants sur la rémunération des informaticiens entre septembre 2006 et mars 2007 montre une augmentation des salaires supérieure à l’inflation de 1,7 point, et des progressions très comparables, quels que soient les secteurs d’activité.
http://www.lemondeinformatique.fr/actualites/lire-des-salaires-quasi-equivalents-en-ssii-et-chez-les-utilisateurs-23105.html
La sécurisation des flux d’impression au centre des problématiques de confidentialité
Les entreprises prennent toutes les mesures nécessaires à une sécurité maximale de leur SI. Mais le papier – que l’on imprime notamment – continue de garder une place importante dans la transmission de données sensibles. Comment gérer ce paradoxe ?
http://www.journaldunet.com/expert/12422/la-securisation-des-flux-d-impression-au-centre-des-problematiques-de-confidentialite.shtml
Wi-Fi : cinq étapes pour déployer son réseau
Sans commune mesure avec le déploiement d’un réseau domestique sans fil, la mise en oeuvre d’une infrastructure Wi-Fi dans une entreprise peut être réalisée en interne mais nécessite souvent l’intervention d’un prestataire.
http://www.indexel.net/1_6_4877__3_/15/89/1/Wi-Fi___cinq_etapes_pour_deployer_son_reseau.htm
Gestion du système d’information : les PME doivent-elles déployer une CMDB ?
Une base de données des configurations (CMDB) décrit l’état des éléments du système d’information et leurs interdépendances, dans le but de mieux le gérer. Promu par la méthode Itil, le concept peut cibler les petites entreprises moyennant certaines précautions.
http://www.indexel.net/1_6_4876__3_/15/89/1/Gestion_du_systeme_d_information__les_PME_doivent-elles_deployer_une_CMDB_.htm
Adobe donne une bouffée d’Air au développement web
Développer des applications riches qui seront ensuite accessibles indifféremment en ligne, via un navigateur, ou directement sur le système d’un ordinateur: c’est la nouvelle possibilité offerte par Air (ex-Apollo), le moteur d’exécution d’ Adobe Systems proposé en version bêta gratuite aux développeurs. Avec Air (Adobe Integrated Runtime), les applications créées pour le web se comportent comme des programmes installés en local.
http://www.zdnet.fr/actualites/informatique/0,39040745,39370141,00.htm