Systèmes d'information 

 

Les principales technologies des réseaux
d’entreprise

Ces cinq dernières années, deux technologies ont pris une place dominante parmi les réseaux fixes d'entreprises : le MPLS (Mutltiprotocol Label Switching) et l’Ethernet. La demande de services de RPV IP MPLS et Ethernet est en pleine explosion. Selon la société d’analyse Infonetics, les recettes mondiales des services Ethernet ont augmenté de 33 % à 12,5 milliards de dollars en 2007, et les recettes de services RPV IP MPLS se sont accrues de 20 % à 13 milliards de dollars ; l’analyste prévoit également une forte croissance des deux secteurs jusqu’à 2011.

http://www.orange-business.com/fr/entreprise/reseaux-applications/comprendre

 

20% des vols de données en entreprise proviennent
de sources internes

Les pertes et vols de données restent sans doute les plus grandes entorses régulièrement causées à la sécurité informatique des entreprises. En 2008, les secteurs financiers ont été des cibles privilégiées.

Le dernier baromètre établi par Verizon Business pour l’année 2008 sur 285 millions d'infractions constatées montre à quel point le vol de données en entreprise peut se révéler protéiforme. En effet, pas moins de 74% des vols de données en milieu professionnel proviennent de sources externes, 20% sont le fait de sources internes, 32% (-7% par rapport à 2007) sont le faits de partenaires commerciaux.

http://www.vnunet.fr/news/20__des_vols_de_donnees_en_entreprise_proviennent

 

Les plates-formes de veille s'émancipent des
contenus statiques

Pour garder un œil sur les activités de la concurrence ou conforter ses décisions stratégiques, la mise en place d'une solution de veille s'impose.

http://www.journaldunet.com/solutions/intranet-extranet/dossier/les-plates-formes

 

Les dernières techniques pour contrer les hackers

Les systèmes d’exploitation ont-ils gagné la bataille de la sécurité ? Voilà une question provocante, qui mérite pourtant qu’on s’y attarde. Dans son dernier rapport sur la sécurité, Microsoft, sur lequel les critiques n’ont jamais été tendres quant à la sécurité, met en évidence des chiffres intéressants.

On y lit que plus de 90 % des vulnérabilités découvertes au premier semestre 2008 concernent les applications tierces et non plus le système d’exploitation lui-même. À l’époque de Windows XP, 42 % des attaques via le navigateur concernaient des logiciels Microsoft ; sur des machines équipées de Vista, ce type d’attaques ne concerne plus les logiciels Microsoft qu’à hauteur de 6 %.

Car le géant a fait sa révolution, et mis les bouchées doubles en constituant des processus de développement qui prennent en compte la sécurité dès la conception, sur le papier, du logiciel, avant même que ne naissent les premières lignes de code.

http://www.svmlemag.fr/must/04445/les_dernieres_techniques_pour_contrer

 

Les indicateurs de pilotage de la DSI à l'épreuve de
la crise

En pleine crise, les directeurs des systèmes d'information doivent-ils adapter leurs indicateurs, et si oui dans quel sens ? DSI et experts apportent leur vision sur la question. 

http://www.journaldunet.com/solutions/dsi/dossier/les-indicateurs-de-pilotage

 

2009-2011 tendances en matière de transformation
des technologies de l’information et des
communications au sein des grandes
multinationales

Trois sociétés sur quatre considèrent la réduction des coûts comme un moteur de la transformation informatique et télécom au cours des deux prochaines années. Les raisons sont essentiellement l'importance de la réduction des coûts liés aux opérations pour améliorer les marges financières, ainsi que la forte tendance de nombreuses multinationales à réduire les dépenses en informatique et télécommunications à l'échelle mondiale, ces coûts étant auparavant décentralisés et peu optimisés.

Cependant, cette quête de réduction des coûts n'est pas nécessairement déclenchée par la crise financière, comme le disent la plupart des directeurs des systèmes d'information (DSI). Que le marché leur soit favorable ou non, les dirigeants considèrent que leurs sociétés s'engagent à l'égard de leurs actionnaires à améliorer les marges. La réduction des coûts est souvent l'une des trois premières priorités des comités de direction.

Toutes les multinationales ne prennent pas en compte l'impact du ralentissement économique de la même manière : les sociétés dans des secteurs avec de longs cycles d'activité (exemple : biens d'équipement) s'attendent à un impact décalé d'un à deux ans, tandis que d'autres secteurs sont plus touchés par la crise (exemple : secteur automobile). Enfin, certaines banques internationales disent que la crise financière leur crée des opportunités car elles sont faiblement exposées aux marchés américains et ont ainsi de la marge de manoeuvre pour d'éventuelles acquisitions.

http://livreblanc.vnunet.fr/index.php?mod=download&category=18&id=144

 

Protection de l’information

La protection de l’information est une démarche consciente visant à protéger, au sein de l’entreprise étendue, ce qui vaut la peine d’être protégé, tant au niveau des données que des supports d’information. Cette démarche implique un système de gestion, une identification des informations sensibles, une analyse de risques, des acteurs, avec des rôles et responsabilités et un programme de réduction des risques.

http://cigref.typepad.fr/cigref_publications/RapportsContainer/Parus2008/protection

 

Politique et gestion de la sécurité du système
d’information

La politique de sécurité exprime la stratégie de l’entreprise en matière de sécurité de l’information. Elle constitue la référence en matière de protection de ses systèmes d’information et traduit les exigences de sécurité en règles pragmatiques. Il n’existe pas de règles déclinables à tous, chaque entreprise présentant des particularités. Cela nécessite une étude ad hoc devant aboutir à des préconisations personnalisées. Celles-ci permettront de choisir les dispositifs de protection adaptés. Quatre principes constituant le fondement de toute politique de sécurité sont toutefois récurrents : adopter une politique de gestion de risques et de sécurité ; créer une structure en charge d’organiser et de piloter la gestion de la sécurité des SI ; installer un cadre organisationnel et juridique nécessaire à la responsabilisation collective et individuelle des utilisateurs du SI et inventorier et classifier les ressources. Cette démarche doit permettre d’optimiser les processus de sécurisation en insistant sur ses composants les plus critiques

http://livreblanc.vnunet.fr/index.php?mod=download&category=63&id=141

 

Mesures de prévention relatives à la messagerie

Les événements liés à la diffusion rapide de nombreux vers, ont mis en évidence à la fois le manque de précaution de la part des utilisateurs dans la gestion des courriels et l'utilisation trop généreuse du paramétrage par défaut des logiciels de navigation ou de messagerie. Cette note d'information s'adresse aux utilisateurs finaux, elle a pour but de leur rappeler les règles élémentaires de traitement des messages et de livrer un guide pratique de paramétrage pour mettre en place ces règles dans les applications les plus courantes.

http://www.certa.ssi.gouv.fr/site/CERTA-2000-INF-002/index.html

 

Plan de secours et continuité de service : une
convergence promise

Par leur coût et leur complexité de mise en oeuvre, les technologies traditionnelles de géocluster et de réplication synchrone entre baies sont longtemps restées réservées aux grandes entreprises et aux applications les plus critiques. Il était difficile et coûteux de faire de la reprise rapide d'activité après sinistre. Donc la plupart des entreprises s'en tenaient à des sauvegardes classiques avec des plans de reprise d'activité (PRA), prévoyant des RTO et des RPO, c'est-à-dire des délais de redémarrage et des pertes de données se comptant respectivement en jours et en heures.

De plus, un site distant « dormant » ou loué à un prestataire devait être prévu. Parallèlement, la continuité de service sur le site principal était traitée grâce des équipements en sper, des sauvegardes locales sur disques ou des clusters classiques, offrant des RTO et des RPO plus courts, se comptant en heures et en minutes. Quelque part, il fallait donc deux infrastructures, chacune d'entre elle possédant des éléments redondants, ce qui tendait à quadrupler les coûts.

http://www.zdnet.fr/actualites/it-management/

 

Sur le site du Café
Sur le Web
Par stephanegoze , le vendredi 15 mai 2009.

Partenaires

Nos annonces