Systèmes d'information 

 

12 moteurs de recherche d'entreprise au crible

« La difficulté du sujet a été sous-estimée jusqu'à présent », observe Denis Lafont. Les premiers portails et systèmes documentaires, mis en œuvre en entreprise, intégraient souvent des moteurs de recherche que l’on pensait aptes à gérer l’ensemble des sources et des besoins.

Puis les besoins de performance, de sécurité et d’extension de la couverture des formats ont augmenté. Le moteur de recherche devient le point clé d’accès aux données et informations de l’entreprise. Les opérationnels ont besoin d’un vrai service de recherche, accédant à un maximum de sources existantes où qu'elles se trouvent (poste de travail, web, Ged, mails, PGI, applications métiers, gestion des connaissances, bases de données clients, factures, forums, wikis, réseaux sociaux internes...). Ce service doit s'intégrer aux modes et contrôles d'accès ainsi qu'aux systèmes d'archivage existants. Et cela pour un patrimoine informationnel qui double tous les 18 mois. Pour les utilisateurs finaux, enfin, il doit être aussi simple et rapide que Google l’est sur la toile. « Tous les grands comptes, constate Denis Lafont, sont donc en train de repenser leur plateforme de recherche d’entreprise. »

S'il ne s'agit que de trouver des informations sur le web, les moteurs classiques suffiront. Mais pour les recherches plus larges, comment faire son choix ? L'offre de l'Entreprise Search est d'autant plus foisonnante qu'elle est mise en appétit par des perspectives alléchantes. Gartner prévoit que le marché sera de 1,5 milliard de dollars en 2012, contre 860 millions en 2007, soit un taux de croissance de 11,4 % en moyenne par an.

Et d'abord qu'est-ce qu'un bon moteur ? Il doit idéalement combiner, estime Denis Lafont, une analyse statistique et sémantique. La première apprécie l'importance des mots selon leur occurrence et leur emplacement dans les textes. L'autre reconnaît leur sens et sait donc associer par exemple les mots déplacement, avion et voiture. Tous les éditeurs sont bons sur l'analyse statistique, mais plus inégaux sur l'analyse sémantique.

Un moteur s'apprécie également sur sa capacité à rester performant sur des volumes de plusieurs centaines de To, tout en respectant les règles de confidentialité existantes. Il ne doit pas afficher, en effet, des résultats que l'utilisateur n'est pas habilité à connaître. Deux approches sont alors possibles : le late binding, d'une part, où la sélection est opérée automatiquement après consultation d'un gestionnaire des droits. La recherche sera alors tributaire de l'efficacité de ce gestionnaire; l'early binding, enfin, qui repose sur une indexation préalable du modèle de sécurité.

Le pôle de compétences de Capgemini, qui réunit une trentaine d'experts, répartis entre Toulouse, Paris et Edimbourg, a pu procéder à ces évaluations.

http://www.eweekeurope.fr/produit/comparatif-12-moteurs-de-recherche-d-entreprise

 

Une externalisation de données mal gérée peut
conduire le DSI au pénal

Comment aborder les risques juridiques liés à la sécurité du système d'information ? Quelles sont les obligations des chefs d'entreprise en la matière ? Le point avec Maître Olivier Iteanu.

http://www.journaldunet.com/solutions/securite/chat/une-externalisation-de-donnees

 

Optimisation & Rationalisation des infrastructures
x86

Dans les années 90, les coûts faibles et la facilité de déploiement des serveurs x86 ont conduit les entreprises à adopter l'idée de serveurs dédiés à chaque application. Une vision qui a rapidement mené à un encombrement des salles informatiques, à une inflation des dépenses énergétiques, et à un amoncellement de serveurs rendant leur administration complexe et leur maintenance coûteuse. Autant de conséquences non anticipées dont l'inévitable conclusion est que cette vision a vécu et n'est plus viable. Pour lutter contre cette épidémie, la notion de consolidation des infrastructures s'est imposée.

Dans un premier temps, cette consolidation s'est axée sur le remplacement de plusieurs machines par une machine plus puissante en profitant des sauts technologiques engendrés par les évolutions de l'architecture x86, à commencer par le multi-coeur et le 64 bits… Une approche qui s'est concrétisée par l'apparition des serveurs « Blade » dès 2002. De par leur conception, les serveurs Blade simplifient l'administration matérielle, réduisent les câbles mais aussi l'espace occupé, et offrent une meilleure intégration : les châssis contiennent différents éléments qui peuvent non seulement être des serveurs multiples et hétérogènes, mais également des espaces de stockage, des switch Ethernet, des lames réseau, etc.. Même si le concept ne s'est pas encore ancré dans les PME, les serveurs Blade s'affirment comme la solution de consolidation idéale pour les petites et moyennes entreprises (qui représentent aujourd'hui plus de 50 % du marché des serveurs x86).

http://ittechnicalcenter.itpro.fr/formulaireabo.asp?typform=44

 

Les mashups en entreprises : un concept
complémentaire des SOA

Offrir aux utilisateurs le moyen de développer leurs propres applications, telle est souvent la promesse faite par les développeurs des mashups. Malgré une réalité plus complexe, le concept devrait trouver sa place dans l’entreprise.

http://www.zdnet.fr/actualites/it-management/

 

La Filature met en scène les calques et optimise son
référencement

La Scène nationale de Mulhouse s'est plongée dans la réécriture de ses URL pour la refonte de son site Web. Le travail sur les calques a été privilégié par rapport à l'utilisation des technologies Flash. 

http://www.journaldunet.com/solutions/moteur-referencement/enquete/la-filature

 

Emploi : pourquoi les femmes se détournent des
métiers de l'informatique

L'informatique demeure toujours un secteur majoritairement masculin en France. D'après le baromètre social 2006 du Syntec Informatique, les femmes ne représentaient que 27% des 300000 salariés du secteur, toutes fonctions confondues ; elles étaient encore moins nombreuses à des postes d'informaticiennes.

Selon le Conseil national des ingénieurs et des scientifiques de France (CNISF), elles étaient 20% en 1983. En 2000, elles n'étaient plus que 11%. Un bilan qui s'explique notamment par une désaffection dans les filières informatiques. Si en 1983 l'informatique était le domaine le plus féminisé des écoles ingénieurs, 17 ans plus tard, la part des femmes était équivalente à celle des secteurs de la mécanique et de la défense, traditionnellement masculins, constate Isabelle Collet, docteure en sciences de l'éducation, dans un article intitulé « L'informatique a-t-elle un sexe ? ».

http://www.zdnet.fr/actualites/informatique/0,39040745,39388852,00.htm  

 

Pilotage de la performance des systèmes
d'information : l'analyse de la valeur

Selon l’AFNOR, l’analyse de la valeur est une « méthode de compétitivité, organisée et créative, visant à satisfaire l’utilisateur, par une démarche spécifique de conception, à la fois fonctionnelle, économique et pluridisciplinaire : la valeur d’un produit et/ou d’un service est une grandeur qui croît lorsque la satisfaction du besoin augmente et/ou que le coût de ce produit et/ou service diminue ».

D’un point de vue opérationnel, l’analyse de la valeur se caractérise par l’évaluation systématique de toutes les activités constituant les processus d’une organisation, dans le but de réduire au juste nécessaire les consommations de ressources et les coûts des produits et des services, tout en maintenant la satisfaction des clients.

Comme toute organisation, la DSI met en œuvre des moyens humains, matériels et financiers pour produire des biens et/ou fournir des services. Elle doit veiller en permanence à ce que le processus d'allocation de ses ressources présente le plus fort potentiel de création de valeur. Pour ce faire, elle doit être en mesure de produire des services efficaces et performants, de développer son image auprès de ses clients (utilisateurs) et de rechercher des gisements d’économie.

http://www.cfo-news.com/Pilotage-de-la-performance-des-systemes-d-information

 

Virtualisation de PC : six alternatives à VMware
View 3

Une solution de virtualisation de PC comprend un hyperviseur - qui accueille les machines virtuelles - et un « connection broker », qui met en relation ces machines et les clients légers des utilisateurs. À cela s'ajoute un protocole de déport d'affichage vers des clients légers, ainsi que des outils d'aide au déploiement qui incluent souvent des technologies de gestion optimisée des images des machines virtuelles. L'hyperviseur lui-même n'est plus un facteur de différenciation. Mais le support de plusieurs d'entre eux permet de conserver celui qui a déjà été déployé pour les serveurs.

http://www.indexel.net/article/virtualisation-de-pc-six-alternatives-a-vmware-view

 

La réalité des communications unifiées et de la
convergence fixe-mobile

Les nouveaux outils de collaboration commencent à être déployés dans les entreprises, qu’il s’agisse des communications unifiées ou de la convergence fixe-mobile. Les firmes qui ont franchi le pas soulignent les gains en productivité. Les communications unifiées regroupent un ensemble d’outils épars que sont la messagerie instantanée, la gestion de la présence et la vidéo conférence.

« La messagerie instantanée et la gestion de la présence étaient fortement demandées » déclare Gaetan Labbe, responsable du service informatique de proximité de Vauban Humanis, un groupe de protection sociale. Vauban Humanis gère 2 millions de cotisants et emploie en tout 1700 personnes. « Il s’agissait de faciliter nos communications jusqu'alors handicapées par notre organisation répartie sur trois sites et trente délégations » précise-t-il.

Ces outils sont arrivés en 2008 pour une centaine d'utilisateurs. C’est la solution Lotus Sametime d’IBM qui a été retenue. La téléphonie fonctionne en IP à partir de deux IPBX d'origine Alcatel-Lucent, des OmniPCX Enterprise, qui gèrent un total de 650 postes IP.

http://www.cio-online.com/telechargement.php?id=4

 

Internet Explorer 8 : Kit d’administration

Internet Explorer Administration Kit (IEAK) 8 simplifie la création, le déploiement et la gestion de packages Windows Internet Explorer 8 personnalisés. Il peut être utilisé pour configurer l'expérience Internet Explorer 8 pour vos utilisateurs et pour gérer les paramètres utilisateur une fois Internet Explorer 8 déployé.

http://technet.microsoft.com/fr-fr/ie/cc889351.aspx

 

Sur le site du Café
Sur le Web
Par stephanegoze , le mercredi 15 avril 2009.

Partenaires

Nos annonces