Systèmes d’information 

 

Par Stéphane GOZE, Chantal BOITEL, Alain TEFAINE, Driss SABRI, Karine PETIT, Kamel DERIOUECHE

 

Ne pas être référencé : les méthodes qui marchent

Ne pas référencer son site : une décision qui consiste à fermer la devanture de son magasin pour ne laisser que la porte de service ouverte. Seuls les clients déjà venus en connaissent l'entrée. Il reste difficile de prendre une telle décision. Il arrive cependant qu'un détenteur de site décide de bloquer l'accès de certaines pages aux moteurs de recherche.

Plusieurs raisons peuvent expliquer cette décision : des pages en construction ou la mise en ligne d'un contenu dupliqué. Pour ne pas référencer son contenu, les moteurs communiquent sur deux techniques. Officielles et reconnues, elles sont largement utilisées par les professionnels.

http://www.journaldunet.com/solutions/moteur-referencement/analyse/comment-ne-pas-etre-reference-les-methodes-qui-marchent.shtml

 

IPv6 : migrez séparément infrastructures et applications

Le problème de la migration vers IPv6, qui concerne autant les opérateurs que les entreprises, a longtemps été celui de la poule et de l'oeuf. "Entreprises et opérateurs ne voyaient pas l'intérêt de mettre à niveau leur réseau alors que les applications ne supportaient pas IPv6, tandis que les éditeurs n'étaient pas motivés pour adapter leurs offres alors que les infrastructures restaient en IPv4", résume Bernard Ourghanlian, directeur technique et sécurité chez Microsoft. Mais d'ajouter : "ce problème est résolu en séparant la migration des applications et celle des infrastructures, qu'il s'agisse des serveurs, des PC et du réseau". Cette distinction est désormais possible grâce à une cohabitation harmonieuse d'IPv4 et IPv6.

http://www.indexel.net/1_6_5102__3_/15/89/1/IPv6___migrez_separement_infrastructures_et_applications.htm?origin=900

 

A la recherche de traces informatiques… aspects pratiques et juridiques

La richesse des traces est insoupçonnée et leur exploitation utile dans un large éventail de cas : lutte contre la fraude, e-discovery et gestion des preuves électroniques, protection du patrimoine informationnel de l'entreprise, intelligence économique, conformité légale et réglementaire, exploitation et gestion des incidents, etc. Mais pour les obtenir, il faut utiliser des méthodes et des outils techniques adaptés s'inscrivant dans un cadre légal parfois complexe et en perpétuelle évolution.

I-Tracing aborde cette réflexion pour souligner l'ensemble des aspects techniques, organisationnels et juridiques de la traçabilité des informations dont de plus en plus d'entreprises ont saisi l'intérêt et l'enjeu.

http://www.cfo-news.com/A-la-recherche-de-traces-informatiques-aspects-pratiques-et-juridiques_a4603.html

 

Les feuilles de styles

Une nouvelle norme concernant les langages du web fit son apparition au alentour de 1996, date de parution de la norme des Css, norme dans sa première version (Css1). Mais qu'est ce que les Css ? Sous ce terme un peu barbare se cache les trois mots Cascading Style Sheets ou en français Feuilles De Style. Elles permettent la mise en page de document balisés (comme le Html), offrant ainsi la possibilité de constituer et de modifier facilement le formatage d'un document web (style de la police, positionnement, arrière plan ...). Une nouvelle version de cette norme (Css2) fit son apparition en 1998 complétant ainsi les différentes caractéristiques de son ainée tout en ajoutant un support media.

Les feuilles de style sont un outil très puissant. Elles sont utilisées dans le cadre de plusieurs langages tels que l'html (permettant d'associer un style à chaque élément html) et le xml. Voyons alors comment cette norme peut s'utiliser et être mise en oeuvre grâce à des exemples simples et concrets ...

http://www.programmationworld.com/php/cours/index.php?page=cours&id_cours=86&affichage=1

 

Rétention des données de connexion : quelles obligations ?

Depuis 2001, de nombreux textes législatifs et réglementaires ont renforcé les mesures de surveillance des réseaux. Ils prescrivent la conservation générale des données relatives aux utilisateurs et définissent les conditions de leur transmission à différents services de l’Etat. La CNIL est interrogée par un nombre croissant d’entreprises et d’administrations qui souhaitent connaître la portée exacte de leurs obligations ou les mesures à prendre pour s’y conformer.

Deux textes prévoient l’obligation générale de conservation des données relatives aux utilisateurs des services de communications électroniques.

http://www.cnil.fr/index.php?id=2398&news[uid]=522&cHash=fa9b3406f6

 

Guide pour une résolution efficace des vulnérabilités des réseaux

Toutes les entreprises souhaitent que la résolution des vulnérabilités des réseaux soit effectuée avant l’exploitation de ces failles par des pirates. Pour être efficace, la résolution doit impliquer des processus continus et les technologies qui leur sont associées. Cet ensemble constitue la « gestion des vulnérabilités », concept permettant aux entreprises de rechercher et de corriger efficacement les vulnérabilités de la sécurité des réseaux. L’utilisation systématique de ces processus protège les systèmes d’entreprise contre ces menaces de plus en plus fréquentes que constituent les virus, les vers et les attaques réseau.

Il est nécessaire de s’enregistrer pour être à même de télécharger ce guide. L’inscription et le téléchargement de ce guide sont gratuits.

http://www.vulnerabilite.com/livres_blancs/107-guide-pour-une-resolution-efficace-des-vulnerabilites-des-reseaux.html

 

Dix grands litiges de l'histoire informatique

Violation de brevets, abus de position dominante, espionnage industriel : les griefs opposant les acteurs du monde informatique depuis 10 ans sont sans limite... mais peuvent rapporter gros.

http://www.journaldunet.com/solutions/acteurs/dossier/08/0229-10-litiges-histoire-informatique-2007/1.shtml   

 

GLI optimise les interventions de ses 200 techniciens

Créé il y a 50 ans, GLI International est le premier fabricant européen de réservoirs de gaz à usage domestique ou industriel. En plus de son activité de conception et de fabrication, ses 200 techniciens installent, inspectent, et entretiennent les réservoirs pour des clients tels qu'Antargaz, Totalgaz, etc. Les techniciens se déplacent suite aux demandes d'intervention transmises par les clients. A l'origine, ces demandes étaient effectuées et traitées au format papier, ce qui posait deux problèmes. "D'une part, il était difficile d'optimiser l'activité des 200 techniciens à cause de la lenteur de transmission des informations. D'autre part, le traitement administratif des interventions pouvait nécessiter jusqu'à un mois entre la demande initiale et le compte-rendu final", explique Francis Frêne, directeur administratif et financier de GLI International.

http://www.indexel.net/1_6_5087__3_/6/24/1/GLI_optimise_les_interventions_de_ses_200_techniciens.htm

 

Le panorama 2007 de la cyber-criminalité

Le CLUSIF (Club de la Sécurité de l’Information Français) dresse son panorama 2007 de la cyber-criminalité. Le panorama est proposé sous forme de vidéos, qui peuvent être visualisées en ligne ou téléchargées. Le diaporama, support de cette présentation, est lui aussi téléchargeable au format PDF.

http://www.clusif.asso.fr/fr/infos/event/

 

Le retour en grâce du forfait chez les clients des SSII

Aujourd'hui, peu de SSII s'expriment avec clarté sur leur métier et parlent ouvertement de prestations au forfait. Et pourtant, travailler au forfait revient à prendre en charge toute ou partie d'un projet d'une société cliente en s'engageant sur tous les fronts, à savoir : périmètre fonctionnel, normes et technologies, coûts et délais sans oublier les services de support tels que la conduite au changement ou la formation.

Au travers de cette définition, l'on comprend bien que cela impose une forte implication de la part du prestataire mais aussi du client. Ainsi, le prestataire qui a réalisé une évaluation financière ferme exprimée en charges et en délais doit faire preuve d'une très grande empathie client afin de pouvoir jouer son rôle de conseil métier et surtout proposer une méthodologie pragmatique et une expertise technologique poussée, synonymes de prestations à forte valeur ajoutée et d'une réelle satisfaction client.

http://www.cfo-news.com/Le-retour-en-grace-du-forfait-chez-les-clients-des-SSII_a4754.html

 

Sur le site du Café
Sur le Web
Par stephanegoze , le samedi 15 mars 2008.

Partenaires

Nos annonces