Systèmes d'information 

 

Gestion de la qualité dans une PME de
l'agroalimentaire

Le Manufacturing Execution System (MES) couvre une dizaine de fonctions, selon la définition de MESA International qui regroupe les fournisseurs de solutions IT du secteur de la fabrication. On y retrouve l'ordonnancement (cheminement des produits et des lots), la collecte et l'acquisition des données, la gestion des ressources, des documents, de la qualité, du procédé, de la maintenance, la traçabilité du produit et la généalogie, ainsi que l'analyse des performances, rappelle le Club M.E.S. sur son site. Ces systèmes sont développés par des fournisseurs spécialisés qui se sont retrouvés ce mois-ci aux 4èmes Assises du M.E.S. à Paris. Suivant leur métier d'origine (certains viennent du monde de l'automate comme Siemens et Wonderware, d'autres de l'édition de logiciels), ils maîtrisent de façon plus avancées certaines des fonctions. La plupart d'entre eux ont développé des compétences dans différents secteurs d'activité. Un éditeur comme Osys (du groupe français Bodet) propose par exemple des offres métiers au-dessus de son MES, « pour l'agro-alimentaire, la cosmétologie et l'automobile », énumère Fabrice Chausserais, managing director de la société. D'autres fournisseurs sont très présents dans le parapétrolier. Certains éditeurs ont standardisé leurs offres, d'autres font essentiellement du sur-mesure. « Dans le MES, il n'y a pas de besoins identiques », pointe Fabrice Chausserais qui précise que pour chaque projet qu'il conduit, Osys associe les compétences d'un binôme : un informaticien et un automaticien.

http://solutionspme.lemondeinformatique.fr/articles/lire-gestion-de-la-qualite-dans

 

APT, la menace du 3ème type

APT, trois lettres qui semblent faire trembler de nombreux responsables de sécurité à travers la planète depuis quelques mois. L'acronyme APT signifie « Advanced Persistent Threat », que nous pouvons littéralement traduire en français par « Menace Persévérante Avancée ». Certes, vous n'êtes pas mieux informés après cette courte définition, mais sachez qu'à l'évocation de ces simples mots, vos anti-virus, firewalls et autres système de détection d'intrusion ont déjà des sueurs froides.

http://blogs.orange-business.com/securite/2011/05/apt-la-menace-du-3eme-type.html

 

Attaques DDoS over Spam

Début mai se tenait en République Tchèque la conférence « Security and Protection of Information » avec en ouverture une conférence intitulée « Denial of Service attacks using the white horse systems : new proof-of-concept DoS against the DNS server ». La présentation concernait une nouvelle méthode d'attaques en déni de service de serveurs DNS, via l'utilisation de campagnes de spam.

http://blogs.orange-business.com/securite/2011/05/attaques-ddos-over-spam.html  

 

Desktop as a Service : le poste de travail dans le
cloud

Le Desktop as a Service, c'est le poste de travail hébergé « dans le nuage ». Seul l'affichage est déporté dans l'entreprise. Certains acteurs vont plus loin en hébergeant aussi les applications métiers.

http://www.indexel.net/infrastructure/desktop-as-a-service-le-poste-de-travail  

 

Virtualisation de serveurs, comment gérer la
complexité ?

La virtualisation est un succès. Elle a permis dans un premier temps aux entreprises de consolider le parc de serveurs avec à la clé un réel gain sur les achats de matériels et une réduction sur les espaces et la consommation d'énergie. Résultat : le nombre de machines virtuelles (VM) s'est multiplié anarchiquement dans les entreprises entrainant ainsi plus de complexité dans le système d'information et une explosion des coûts de management due à une sous administration de ces environnements virtuels. Face à ce constat, l'industrie IT monte au créneau pour apporter des solutions pas toujours simples à décrypter...

http://www.lemondeinformatique.fr/actualites/lmi/lire-dossier-virtualisation-de-serveurs

 

3 modèles d'intégration de la sécurité et
virtualisation

Quels sont les grands modèles d'intégration de la sécurité dans le contexte des technologies de virtualisation ? C'est à cette question je tenterai d'apporter quelques éléments de réponse en présentant 3 façons différentes telles que nous pouvons les rencontrer sur le terrain. Les contraintes et atouts de chaque solution ne seront que brièvement présentés.

http://blogs.orange-business.com/securite/2011/05/3-modeles-dintegration

 

Facilité d’utilisation du stockage : une exigence
essentielle pour les départements informatiques
des PME et des sites distants

La fonction informatique dans les PME, ainsi que dans les départements et les sites distants des plus grandes entreprises, est soumise à de nombreuses dynamiques identiques à celles que connaissent les datacenters informatiques plus classiques, à une échelle plus réduite. Sur la base de quelques systèmes d’application/de serveur dédiés, elle évolue en se dotant de systèmes supplémentaires pour les applications métiers, la messagerie électronique, le partage de fichiers et les sauvegardes. Cette prolifération des serveurs s’accompagne de nombreux défis au niveau du déploiement et de la gestion des systèmes de stockage. Les exigences croissantes en matière de sauvegarde et de protection des données entraînent une augmentation des coûts et de la complexité de la gestion. La personne en charge de la gestion/du support de toute cette infrastructure est le plus souvent un informaticien généraliste qui se concentre avant tout sur les applications et qui présente une connaissance et une expérience informatiques limitées, notamment s’agissant des technologies de stockage.

http://livreblanc.itespresso.fr/?mod=download&category=81&id=460  

 

Security Operating Center : à quoi ça sert ?

Stéphane Sciacco, coordinateur de la sécurité globale chez Orange Business Services, nous parle du Security Operating Center (SOC). Il nous explique ce que c'est, l'organisation nécessaire et les types d'outils utilisés. L'interview se termine par une énumération des facteurs clefs de succès utiles pour mettre en place ce type de service. Il évoque notamment l'importance du facteur humain, de l'élaboration du cahier des charges avec MOA / MOE et la partie outillage.

http://blogs.orange-business.com/securite/2011/06/stphane-sciacco-coordinateur

 

Cloud computing, où sont les standards ?

Depuis deux ans, on assiste à une déferlante du cloud computing qui veut, rappelons-le, qu'un client  ne soit plus propriétaire de son infrastructure, mais locataire d'un service rendu par un fournisseur. Et, le client paye ce qu'il consomme. Les solutions et les offres de cloud se multiplient chez les fournisseurs. C'est même devenu la priorité pour les DSI, selon les différentes études menées par les principaux cabinets Forrester, IDC et Gartner. Une priorité, certainement ... mais toujours très complexe, car les DSI se posent de nombreuses questions sur la pérennité et la sécurité des offres, les standards à retenir et l'interopérabilité des différents clouds.

http://www.lemondeducloud.fr/lire-dossier-cloud-computing-ou-sont-les-standards

 

7 bonnes pratiques pour simplifier la gestion de son
parc informatique

Le prix des équipements informatiques a fortement baissé ces quinze dernières années. À tel point que le modèle économique s'est inversé. Les investissements en matériel ne représentent plus le principal poste du coût total de possession (TCO). Les coûts de licence, la facture électrique et la maintenance sont aujourd'hui des postes budgétaires importants. Voici sept bonnes pratiques pour rationaliser la gestion de votre parc informatique et réduire son coût de fonctionnement.

http://www.indexel.net/management/7-bonnes-pratiques-pour-simplifier-la-gestion  

 

Sur le site du Café
Sur le Web
Par stephanegoze , le vendredi 24 juin 2011.

Partenaires

Nos annonces