Systèmes d’information 

 

La sécurité des réseaux informatiques

Ces dernières années, la mondialisation, notamment sous ses aspects économiques et financiers, a engendré des projets informatiques de dimension mondiale. On notera en particulier le passage informatique à l’an 2000 (Y2K), qui a nécessité la vérification et la conversion de 300 à 600 milliards de lignes de programmes potentiellement affectées dans le monde. En Europe, le chantier du passage à l’euro a représenté un coût sensiblement identique à celui du passage à l’an 2000 sur le périmètre européen. Or, si ces modifications ont eu au premier plan pour but de maintenir le fonctionnement des logiciels ou des systèmes d’exploitation, on ne peut écarter de ces objectifs le premier, celui de la protection des données.

Dans le cadre d’une concurrence exacerbée, l’intelligence économique est devenue une arme redoutable avec pour support tout désigné l’informatique.

Comment protéger efficacement ces données volatiles qui sont devenues si précieuses ? La réponse paraît simple au regard des nombreuses solutions de protection proposées aux entreprises. Toutefois, l’inépuisable inventivité des hackers (pirates informatiques), la protection des libertés individuelles ou encore l’évolution fulgurante des technologies sont autant de murs qui se dressent face aux chefs d’entreprise.

http://www.creg.ac-versailles.fr/spip.php?article272

 

Le streaming de systèmes d'exploitation facilite leur gestion

Le streaming de systèmes d'exploitation est une technologie de provisioning à la volée, cousine de la méthode traditionnelle consistant à démarrer à partir d'un disque situé sur le réseau. À ceci près qu'une seule image du système, installée sur un serveur, permet d'alimenter plusieurs PC ou serveurs. "Parler de streaming est un abus de langage dans la mesure où le code exécutable n'est pas poussé par le serveur. C'est au contraire le système cible qui va le chercher bloc par bloc", précise Guillaume Le Tyrant, responsable marketing produits Europe du sud de Citrix.

http://www.indexel.net/1_6_5194__3_/15/90/1/Le_streaming_de_systemes_d_exploitation_facilite_leur_gestion.htm

 

Transformer un projet éditique en une réalité opérationnelle !

Aujourd'hui beaucoup de grandes entreprises ont atteint un seuil d'équipement complet pour l'ensemble de leur production documentaire. Ces investissements se sont réalisés au fil du temps avec autant de solutions divergentes que de besoins. La recherche d'économie et d'efficacité passe donc par la rationalisation des investissements. Prenons un exemple : les entreprises disposent souvent d'un ensemble hétérogène de moyens de production qui répondent aux diverses exigences d'usage ; les imprimantes couleurs monoposte, ont fleuri sur les bureaux entraînant une hausse substantielle des coûts de consommables ; les imprimantes départementales visent une rationalisation des coûts et cohabitent aux côtés de photocopieurs ou sont remplacées par les « multi-fonctions ».

Abaisser les coûts d'impression constitue un enjeu économique important et les projets éditiques visent souvent la massification des flux. Mais, si l'on tient compte du fait que le prix du timbre constitue à lui seul 80% à 90% du coût d'un envoi, la recherche d'une économie postale passe au premier plan. Ainsi, outre la recherche d'économies directes sur le timbre, la capacité à exploiter les canaux électroniques est une exigence fondée sur l'évidence et une évolution inéluctable.

http://www.cfo-news.com/Transformer-un-projet-editique-en-une-realite-operationnelle-!_a5754.html

 

La nécessaire composante sécurité de l'externalisation applicative

Populaire notamment auprès des banques, l'externalisation génère cependant des risques, dont le piratage. La sécurité applicative doit s'inviter dans l'outsourcing. Des clauses s'ajouteront aussi aux contrats.

http://www.journaldunet.com/solutions/securite/analyse/la-necessaire-composante-securite-de-l-externalisation-applicative.shtml

 

Le contrôle de gestion informatique

Le constat est sans appel : seulement un tiers des responsables chargés d'éclairer les décisions de leur entreprise en matière de système d'information déclarent présenter un étude de rentabilité prévisionnelle lors du lancement de grands projets, selon notre enquête régulièrement actualisée auprès des plus grandes entreprises françaises. Ne parlons même pas du suivi à posteriori ….

Dès lors les directions générales souffrent d'une visibilité toujours largement insuffisante sur le coût du système d'information, à fortiori sur ses avantages, quand bien même elle sont persuadées que le 21ème siècle est à coup sûr celui des technologies de l'information.

D'un autre côté les experts financiers (Direction financière, contrôle de gestion corporate) ont abandonné depuis longtemps leur ambition de mesurer la performance de la fonction informatique, tant leur compréhension des process du système d'information est faible, alors que du côté informatique tout n'est pas toujours fait pour les encourager !

Le contrôle de gestion des activités informatiques n'a donc toujours pas engagé sa mutation, malgré les efforts d'une minorité de DSI qui ont conscience des dommages que peut engendrer ce manque de transparence, pas seulement pour elles mais pour le devenir de leur entreprise.

http://www.cfo-news.com/Le-controle-de-gestion-informatique-_a5333.html?PHPSESSID=6da7e51a5057c694965a6e029a266a8e

 

Les logiciels de gestion de contenu

Une infinité de logiciels envahit notre espace…il existe une catégorie que nous allons tenter de présenter, les logiciels de gestion de contenus ou SGC ou encore CMS.

http://www.creg.ac-versailles.fr/spip.php?article280

 

Gestion des logs, une demande en forte croissance

Plus simples à mettre en œuvre et plus généralistes que les SIEM (Security Information/Incident and Event Management), les solutions de log management permettent, aujourd'hui, aux entreprises de collecter et de stocker les logs de tous leurs actifs informatiques (ou presque). Si leurs capacités de corrélation et d'analyse restent souvent sommaires, ces outils donnent accès à des données d'une richesse inégalée, pouvant être exploitées par de nombreux acteurs de l'entreprise.

http://www.cfo-news.com/Gestion-des-logs,-une-demande-en-forte-croissance_a5659.html

 

La virtualisation de la messagerie au centre des enjeux

Créée en janvier 2000 avec le soutien de l'Anvar, Alinto propose des solutions de messagerie et de travail collaboratif hébergées (SaaS). Forte de 2 000 clients, soit 800 000 utilisateurs répartis dans cinq pays, cette PME est aujourd'hui un acteur important du marché. Alors que les entreprise positionnent la messagerie dans le top 3 des environnements critiques, Philippe Gilbert, fondateur d'Alinto, estime qu'elles sont de plus en plus nombreuses à vouloir virtualiser leur messagerie. Une situation qui peut paraître paradoxale au premier abord.

http://www.indexel.net/1_6_5210__3_/15/89/1/La_virtualisation_de_la_messagerie_au_centre_des_enjeux.htm

 

Sur le site du Café
Sur le Web
Par stephanegoze , le dimanche 15 juin 2008.

Partenaires

Nos annonces