IPv6 : une migration entre promesses et craintes
Pour éviter la pénurie d’adresses IPv4, opérateurs et entreprises utilisent depuis plus de dix ans des mécanismes de translation entre des adresses privées et publiques. C’est la technologie NAT (Network Adress Translation). « Les opérateurs mobiles doivent garder en rétention toutes les translations afin d’archiver les connexions des utilisateurs, c’est un véritable casse-tête », note ainsi Nicolas Fischbach, directeur en charge de la stratégie et de l’architecture réseau chez Colt. Cela vaut aussi pour les entreprises multisites, contraintes de gérer différents plans d’adressage. En théorie, IPv6 promet la suppression du NAT, donc la simplification des infrastructures qui deviendront plus faciles à faire évoluer et à administrer. En fait, il existe encore un débat, certains défendant l’idée que le NAT sera conservé grâce à sa capacité à segmenter réseaux privés et publiques à des fins de sécurité.
http://www.zdnet.fr/actualites/ipv6-une-migration-entre-promesses-et-craintes
Microsoft décroche la certification de sécurité FISMA
pour ses services en ligne
Le 11 avril, Microsoft accusait son rival de tromper ses clients en revendiquant pour son offre Google Apps for Government une certification fédérale de sécurité (FISMA). Pour son concurrent, la firme de Mountain View n’avait pas le droit de se prévaloir de ce label sécurité. Cette attaque en règle de Microsoft à l’encontre de son rival n’était pas neutre, puisque l’éditeur est en concurrence frontale avec Google pour équiper les administrations avec une solution SaaS.
http://www.zdnet.fr/actualites/microsoft-decroche-la-certification-de-securite-fisma
Comment déterminer la notion d’interconnexion ?
Dans la mesure où certaines interconnexions nécessitent une autorisation préalable de la CNIL, il est utile de rappeler les critères qui permettent de déterminer ce qui constitue une interconnexion. On peut définir l’interconnexion comme la mise en relation automatisée d’informations provenant de fichiers ou de traitements qui étaient au préalable distincts.
http://www.cnil.fr/la-cnil/actu-cnil/article/article/comment-determiner-la-notion
La commune corse de Ventiseri automatise les
relevés de compteurs d’eau
Situé en Haute-Corse, Ventiseri est un village de moyenne montagne éparpillé sur environ 5 000 hectares. Les habitations sont dispersées sur trois sites principaux que sont le bourg et deux hameaux. En raison de ces particularités géographiques, la gestion des compteurs d’eau (847 au total), parfois difficiles d’accès, est une tâche qui mobilisait jusqu’en 2010 deux à trois agents communaux sur une période d’une quinzaine de jours.
http://www.zdnet.fr/actualites/la-commune-corse-de-ventiseri-automatise-les-releves
Tablettes en entreprise : des projets qui prennent
corps
Le marché grand public de la tablette tactile représente d’ores et déjà plusieurs millions d’unités. Du côté des entreprises, ces terminaux ont été précédés par la Tablet PC. Toutefois, ces équipements sont restés cantonnés à des usages métiers bien spécifiques, dont la logistique. La tablette Internet pourrait-elle couvrir d’autres usages professionnels. Selon Deloitte, 25% des tablettes vendues en 2011 seront acquises par les entreprises. Comme l’iPhone, en entrant par le Top management des sociétés, l’iPad a naturellement un coup à jouer.
http://www.zdnet.fr/actualites/tablettes-en-entreprise-des-projets-qui-prennent-corps
Google Apps, une offre de messagerie et de
collaboration sécurisée
Devant la multiplication des offres de services hébergés par des tiers ces dernières années, les entreprises accordent de plus en plus d’attention à la sécurité des services en ligne. L’émergence de différents concepts et définitions du cloud computing (informatique en nuage) a non seulement mis en exergue des questions liées à la propriété et à la protection des données, mais a également levé le voile sur la manière dont différents fournisseurs de technologies cloud computing élaborent et mettent en place leurs services. Tous les acteurs, experts en sécurité, utilisateurs finals et entreprises, réfléchissent aux implications du modèle cloud computing pour la sécurité. Google Apps (comprenant Gmail, Google Agenda, Google Documents et d’autres applications Web) propose des produits et services conviviaux destinés aux entreprises. Ces services, caractérisés par des environnements informatiques redondants et une allocation dynamique des ressources, permettent aux clients d’accéder virtuellement à leurs données, à tout moment et n’importe où, à partir de périphériques Internet. Cet environnement informatique, souvent appelé « cloud » (nuage), permet à de nombreux clients de partager et d’utiliser les ressources d’unité centrale, de mémoire et de stockage, et leur offre en outre des avantages en termes de sécurité.
https://rapidrequest.emediainternational.fr/Go.aspx?JthSfcxXYHX6qOkuPyYMzRCge6eG
Sanofi-Aventis démarre sa gestion des identités par
le SSO
Géant français de l’industrie pharmaceutique de plus de 105.000 salariés, Sanofi-Aventis a déployé au sein de sa branche recherche et développement une brique de sécurité SSO (Single-Sign On). Le pôle R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activités, ce pôle exploite environ 800 applications. À l’origine du projet, en 2004, l’entreprise vise avec le SSO un renforcement de la sécurité d’accès aux logiciels. « Lorsque nous avons attaqué le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossées à l’Active Directory. De nombreux logiciels disposaient d’une authentification spécifique, soit pour chacun des identifiants et mots de passe différents » précise Vincent Rosetto, expert sécurité au sein de la direction sécurité de la branche R&D de Sanofi Aventis.
http://www.zdnet.fr/actualites/sanofi-aventis-demarre-sa-gestion-des-identites
Le rôle crucial du stockage pour une virtualisation
réussie des serveurs
La virtualisation des serveurs est un outil plus crucial que jamais pour réduire les coûts, améliorer la disponibilité et renforcer l’agilité de l’entreprise. Mais pour de nombreuses entreprises, les économies que la consolidation des serveurs permet de réaliser représentent la raison principale de la virtualisation des serveurs. Un grand nombre des autres avantages de la
virtualisation—y compris une haute disponibilité et une reprise après incident intégrées et économiques—exige un stockage externe partagé équipé d’un ensemble complet de fonctions pour les prendre en charge. Sans une planification appropriée, il arrive bien trop fréquemment que les économies provenant de la virtualisation des serveurs se retrouvent allouées à des systèmes de stockage inefficaces. Les SAN IP sont fréquemment vus comme une solution permettant de surmonter les limites de coûts et de gestion des réseaux de stockage SAN traditionnels, et sont de plus en plus couramment utilisés dans les environnements de serveurs virtualisés.
https://rapidrequest.emediainternational.fr/Go.aspx?JthSfcxX
Help desk sous assistance virtuelle
Offrir un accès instantané à la hotline en cas de problème avec une imprimante ou une multifonction est l’objectif du prototype d’assistance virtuelle mis au point par Xerox. Le concept s’appuie sur une technique d’imagerie en 3D relayée sur le web. Pour développer ce prototype, les chercheur du Xerox Research Centre Europe (XRCE) ont étudié la manière dont les utilisateurs réagissent face à des problèmes d’impression et examiné les appels reçus par le help desk.
http://www.zdnet.fr/blogs/doc-print/help-desk-sous-assistance-virtuelle-39759801.htm
Une interface graphique est-elle protégeable ?
Pour la Cour de justice de l’Union européenne, une interface graphique ne peut être protégée par le droit d’auteur spécifique aux logiciels, ce qui ne veut pas dire qu’elle ne peut être protégée… Explications.
http://www.netpme.fr/propriete-intellectuelle/2003-interface-graphique