Systèmes d’information 

 

Sauvegarde en ligne : les PME à la traîne

Crash de disques durs, fichiers effacés par inadvertance, malveillances, vols de PC portables, incendies... tout pousse les PME à sécuriser leurs données critiques, afin de minimiser les interruptions d'activité en cas de perte. Les services de sauvegarde automatique par internet leur apportent désormais toute la garantie nécessaire. Ils sont paramétrables et sécurisés, rendent compte des opérations réalisées, émettent des alertes et ne sauvegardent que les blocs ou fichiers modifiés. La différence se joue sur l'accompagnement, les délais de restauration et la compatibilité avec les architectures web.

http://www.indexel.net/1_6_5130__3_/15/89/1/Sauvegarde_en_ligne___les_PME_a_la_traine.htm

 

Le déontologue : un pilier de la sécurité du système d'information

La croissance du volume d'informations qui transite par le système d'entreprise amène DSI (Direction des Systèmes d'Information) et déontologue à collaborer. Quel partage de responsabilités ? Quels rôles ? Quelques pistes de réponse.

http://www.journaldunet.com/solutions/emploi-rh/enquete/08/0225-deontologue/1.shtml  

 

Un cours de VB.Net

Vous le savez sans doute déjà : VB.NET est un langage objet. Ce n'est pas le seul : C# (prononcez "cécharpe"), C++ ou Java sont eux aussi des langages objets. Ce type de langage, apparu dans les années 1990, s'oppose en particulier aux langages de la génération précédente, qui étaient dits "procéduraux" (comme le Cobol, le Fortran, le Pascal, le C et bien d'autres, on ne va pas tous les citer, on n'a pas que cela à faire non plus).

La première chose à dire des langages objet, c'est qu'ils permettent de faire tout, absolument tout, ce qu'on pouvait faire avec un langage procédural.

Donc, et c'est la bonne nouvelle du jour, rien de ce que vous avez appris n'est perdu ! Les langages objet, comme leurs ancêtres les langages procéduraux, manipulent des variables, des tableaux et des structures, et organisent des instructions d'affectation, d'entrée-sortie, de tests ou de boucles dans des procédures et des fonctions. Donc, à la limite, on peut (presque) programmer en langage objet comme on programmait en langage procédural. Mais évidemment, dans ce cas, on passe à côté de ces petits riens que les langages objet possèdent en plus, petits riens qui vont nous changer la vie...

http://www.pise.info/vb-net/00.htm

 

La stratégie ''software + services'' de Microsoft décryptée

Initiée en 2005, la stratégie "software + services" de Microsoft consiste à "combiner des logiciels locaux avec des services en ligne distants", explique Marc Jalabert, directeur de la division Plateforme et Ecosystème chez Microsoft France. Microsoft espère ainsi conquérir une part du marché des applications hébergées que le cabinet d'études IDC évalue à 10,7 milliards de dollars dès 2009. L'éditeur compte ainsi contrer des spécialistes du SaaS (Software as a Service) comme Salesforce.com, tout en offrant plus de souplesse à ses clients.

http://www.indexel.net/1_6_5112__3_/15/90/1/La_strategie___software___services___de_Microsoft_decryptee.htm

 

Introduction à l'open source et au logiciel libre

On parle beaucoup de logiciels libres et d’open source, mais en creusant un peu, il apparaît que nombreux sont ceux, même parmi les professionnels de l’informatique, qui ont une connaissance et une compréhension assez superficielles du phénomène. D’un côté les passionnés, engagés, qui se régalent de la démarche communautaire, mais ne connaissent pas toujours les aspects économiques, de l’autre les décideurs du monde de l’entreprise, qui sont de plus en plus sensibles aux bénéfices des solutions open source, mais en connaissent mal la philosophie, l’histoire, ou même les questions de licences. Ce livre blanc est une introduction au phénomène de l’open source, la plus grande révolution qui touche l’informatique depuis l’Internet. Comme on le verra, le mouvement est bien antérieur au web, néanmoins la puissante perturbation sur l’économie de l’informatique date de ces dernières années, et ne fait que commencer. Cet ouvrage a une vocation de vulgarisation, s’efforçant surtout d’expliquer l’open source à ceux qui n’y sont pas impliqués, mais commencent à en sentir l’importance, et ont besoin de mieux connaître le phénomène.

http://vulcain.smile.fr/client/livre-blanc-open-source-10.pdf

 

Les PC lames : une fausse bonne idée ?

Des châssis de lames destinés à remplacer des PC, telle est l'idée initiée par ClearCube et reprise par HP. Les avantages sur les PC classiques sont réels mais le concept supporte mal la comparaison avec la virtualisation.

http://www.indexel.net/1_6_5110__3_/15/90/1/Les_PC_lames___une_fausse_bonne_idee__.htm

 

Le chiffrement des données au secours de la mobilité

Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existent.

http://www.journaldunet.com/solutions/securite/dossier/08/0310-enquete-chiffrement-mobilite/1.shtml  

 

La réputation, nouvelle arme contre les pirates

Qui a déjà péché pèchera à nouveau. C'est en tout cas ce qu'estiment les éditeurs qui investissent désormais dans la technique de défense antivirale basée sur la réputation. Le principe est déjà bien connu des acteurs du monde de l'anti-spam comme Secure Computing avec TrustedSource ou Cisco avec IronPort SenderBase. Ces derniers conservent pour chaque courrier électronique qu'ils voient passer (plusieurs milliards chaque jour) des informations telles que le serveur et le pays d'origine, le réseau sur lequel il est hébergé et de nombreux autres critères. Ils sont alors en mesure d'indiquer si un courrier provenant de telle adresse IP est potentiellement du spam en se fiant à son historique.

http://www.indexel.net/1_6_5062__3_/15/90/1/La_reputation__nouvelle_arme_contre_les_pirates.htm

 

La virtualisation open source

Un serveur est une ordinateur utilisé à distance depuis différents postes de travail, ou autres ordinateurs. Il possède des ressources matérielles, principalement CPU, mémoire, disques et interfaces réseau. Ces ressources sont utilisées par des applications, non pas de manière directe, mais en s’appuyant sur un système d’exploitation.

La virtualisation de serveurs est un ensemble de techniques et d’outils permettant de faire tourner plusieurs systèmes d’exploitation sur un même serveur physique.Le principe de la virtualisation est donc un principe de partage : les différents systèmes d’exploitation se partagent les ressources du serveur.

Pour être utile de manière opérationnelle, la virtualisation doit respecter deux principes fondamentaux :

- Le cloisonnement : chaque système d’exploitation a un fonctionnement indépendant, et ne peut interférer avec les autres en aucune manière.

- La transparence : le fait de fonctionner en mode virtualisé ne change rien au fonctionnement du système d’exploitation et a fortiori des applications.

http://www.smile.fr/publications/livres-blancs/virtualisation

 

Le chiffrement des données au secours de la mobilité

Pour répondre au développement du nomadisme et favoriser les usages, les entreprises adoptent le chiffrement. Disque dur, clef USB, téléphonie, messagerie, fichier... Les solutions de sécurité existent.

http://www.journaldunet.com/solutions/securite/dossier/08/0310-enquete-chiffrement-mobilite/1.shtml

 

Par Stéphane GOZE, Chantal BOITEL, Alain TEFAINE, Driss SABRI, Karine PETIT, Kamel DERIOUECHE

 

Sur le site du Café
Sur le Web
Par stephanegoze , le mardi 15 avril 2008.

Partenaires

Nos annonces