Sécurité et entreprises
Après le stockage, la sécurité est le deuxième poste d’investissement informatique des entreprises. C’est un marché florissant qui n’est pas prêt de décliner.
http://www.vnunet.fr/fr/vnunet/special-report/2005/10/19/securite-entreprises-sans-concession
Sécurité et entreprises
Entièrement gratuit et en français, le site Certifdotnet permet d’auto-évaluer ses connaissances relatives à la technologie .NET et de se préparer aux examens de certification .NET. Les tests de connaissance, sous forme de QCM (questions théoriques et pratiques), portent sur des thèmes variés (dans les langages C# et VB .NET) : ADO .NET, Framework .NET, composants serveurs .NET, services Web, applications ASP, .NET et XML et applications Windows .NET.
http://www.certifdotnet.com/General/Layout.aspx
Le site web de l’Assedic desservi par son certificat de sécurité
L’organisme gestionnaire de l’assurance chômage a mis en place sur son portail un module de sécurisation des échanges de données dès la page d’accueil. Mais il utilise un certificat non reconnu par les navigateurs internet, ce qui entrave la navigation.
http://www.zdnet.fr/entreprise/service-informatique/securite/0,50007195,39366027,00.htm?xtor=EPR-108
Informatique d’entreprise: ce qui vous attend en 2007
ZDNet.fr a demandé à un panel d’experts de donner leurs prévisions concernant les chantiers et dossiers brûlants pour l’informatique d’entreprise en 2007. Tour d’horizon.
http://www.zdnet.fr/entreprise/service-informatique/poste-client/0,50007192,39366011,00.htm?xtor=EPR-108
Plan de reprise d’activité à moindre coût chez Sakata
Pour un coût inférieur à celui des solutions opérant via un réseau SAN, la PME Sakata s’est payée une infrastructure tolérante aux sinistres. Son outil copie les données sur un site distant et assure le redémarrage des applications en cas de problème.
http://www.indexel.net/1_6_4706__3_/7/28/1/Plan_de_reprise_d_activite_a_moindre_cout_chez_Sakata.htm?origin=900
Le profil type du PC d’entreprise en 2006-2007
Les analystes du cabinet Forrester Research estiment que Windows XP est désormais majoritaire. La proportion de PC portables va s’envoler. HP et Dell mènent toujours la danse ; IBM-Lenovo remporte la palme de la satisfaction client.
http://www.indexel.net/1_20_4705___/Le_profil_type_du_PC_d_entreprise_en_2006-2007.htm?origin=900
Exploiter vos données cartographiques avec Google Maps
Roi des applications Ajax avec GMail, Maps ou Calendar, Google n’est pas non plus avare d’API, autorisant tout un chacun à exploiter les données et fonctionnalités de ces applications Web au sein de ses propres projets. L’intérêt de ces API peut sembler plus ludique qu’utilitaire, mais c’est sans compter sur la possibilité d’aller plus loin que juste situer une adresse : placer plusieurs coordonnées, calculer des distances ou dessiner des formes géométriques, autant de fonctionnalités qui autorisent la mise en place de ses propres données géographiques par-dessus les données Google Maps officielles. Voici donc les premiers outils pour concevoir vos cartes avec cette API.
http://developpeur.journaldunet.com/tutoriel/dht/061222-google-maps-api/0.shtml
Guide pratique Perl, le rouleau de scotch du développeur
Premier langage dynamique à être largement adopté, Perl doit en partie sa grande popularité à sa capacité à fonctionner tant en ligne de commande locale, qu’à l’aide d’un interpréteur en ligne, au sein de programme CGI.
Son utilisation massive chez les opérateurs réseaux, pour vérifier les nombreuses tâches permettant d’assurer le bon fonctionnement d’Internet, lui a valu l’appellation de « scotch d’Internet » (Internet duct-tape). Omniprésent à l’époque des CGI, il est détrôné par le langage PHP, spécifiquement conçu pour le Web et qui en reprend de nombreuses idées. L’un des premiers usages de Perl reste la manipulation de textes, du fait de ses puissantes fonctions en la matière, parmi lesquelles un support quasiment inégalé des expressions rationnelles.
http://developpeur.journaldunet.com/tutoriel/cgi/070108-perl-guide-pratique/0.shtml
Faut-il infogérer son système d’impression ?
Représentant un coût pouvant aller jusqu’à 3% du chiffre d’affaires des entreprises (source : Gartner), la production de documents est surveillée de près par les directions générale et financière. D’autant plus que la seule impression bureautique (imprimantes, copieurs et fax) s’adjuge pas moins de 20 % de cette dépense.
Dès lors, la tentation est forte pour certaines entreprises consommatrices d’impressions, d’externaliser cette activité. Pour mémoire, la quantité moyenne d’impressions produites quotidiennement en France est de 35 pages par salarié dans le privé, et de 28 pages dans le public (étude Ipsos / Lexmark). 24% de ces impressions vont – dans le privé – directement à la poubelle, 15% dans le public.
La typologie des acteurs du marché est cependant très large, chacun se targuant de faire de l’infogérance d’impression comme il se doit. « Faire de l’infogérance d’impression signifie notamment être capable de reprendre du personnel dédié à cette tâche », déclare Antoine Wit, directeur des opérations de la division business services d’Océ France, et membre du SNESSI (Syndicat National des Entreprises de Systèmes et de Solutions d’Impression). Une définition du métier que ne partagent pas totalement certains prestataires que nous avons interrogés, Osiatis et SCC notamment, dont l’activité s’apparente plus à celle de spécialistes du facility management. Décryptage.
http://solutions.journaldunet.com/0701/070115-infogerance-impression/1.shtml
Garantir la sécurité des terminaux mobiles
Lâcher dans la nature des terminaux mobiles sans surveillance peut coûter cher au chef d’entreprise. En cas de vol de données sensibles – comme les intentions de rachat d’une société ou des appels d’offres en cours -, le chef d’entreprise risque d’en être tenu pour responsable. On comprend pourquoi s’assurer de la sécurité des terminaux et du système d’information est aussi important dans l’accomplissement d’un projet que la formation du personnel et son accompagnement au changement.
Le groupe pétrolier Total veut donner à quelque 100 000 salariés le moyen de se connecter aux systèmes d’information où qu’ils se trouvent sur la planète. Et quel que soit le terminal utilisé : assistant personnel, smartphone ou PC portable. Patrick Héreng, le DSI, s’y prépare activement, avec son projet Perspectives 2008. Lequel prévoit une protection renforcée du poste de travail. Grâce à quoi, les salariés se connecteront avec les mêmes niveaux de sécurité partout dans le monde.
Une stratégie qui suppose d’embarquer sur le terminal une panoplie d’outils de gestion d’identification et d’authentification élaborée par un opérateur de télécommunications. Il s’agira de composants logiciels et de cartes de communication qui géreront de façon transparente l’accès aux multiples réseaux.
http://www.01net.com/editorial/337538/nomadisme/garantir-la-securite-des-terminaux-mobiles/