Le mensuel Imprimer  |  Télécharger nous suivre sur Twitter nous suivre sur Facebook

SYSTÈMES D’INFORMATION 


Un archivage « millénaire » pour stocker les données des entreprises

Des disques en saphir gravés conçus pour conserver des données sensibles pendant plus de 2 000 ans et pallier ainsi la faible espérance de vie des modes de stockage numériques ont été présentés jeudi 21 juin par la société Arnano, lors d'une conférence de presse. Baptisé « le hiéroglyphe du 3ème millénaire », cet outil de stockage a été conçu dans le cadre du pôle de compétitivité Minalogic, à partir d'une technologie développée par des chercheurs du laboratoire grenoblois CEA-Leti. Il se présente sous la forme d'un disque transparent de 20 cm de diamètre et de moins de 1,5 mm d'épaisseur, sur lequel est gravé l'équivalent de 10 000 pages en format A4. Conservées sous forme analogique, les données peuvent ensuite être lues et renumérisées grâce à un lecteur adapté.

http://lentreprise.lexpress.fr/gestion-entreprise/un-ar[...]  


Interrogation d'une blacklist DNS

Les blacklists, ou listes noires, sont des listes d'entités (concrètes ou virtuelles) jugées indésirables. Pour exemple, en Europe nous avons accès à une liste noir de compagnies d'aviation dites dangereuses. Dans le monde informatique la notion de blacklist est très présente. On peut en trouver sur l'ensemble des services nécessitants un contrôle d'accès. Un domaine ou les blacklists se sont fortement développées est la messagerie (email). En effet, le spam/pourriel reste un fléau majeur de l'Internet. Le développement des blacklists est apparu comme nécessaire pour essayer de contrôler la bonne ou mauvaise réputation d'une source.

http://blogs.orange-business.com/securite/2012/06/int[...]


46% des DSI ne connaissent pas le montant de leur dette informatique

Une nouvelle étude Micro Focus menée par Vanson Bourne à l’échelle mondiale confirme que les entreprises doivent bâtir une stratégie plus robuste pour gérer leur portefeuille applicatif si elles veulent réduire leur dette informatique et décider à meilleur escient de leurs investissements mainframe. 46 % des décideurs informatiques admettent qu’ils ne connaissent pas le montant de leur dette informatique, ce qui crée un élément de passif caché dans le bilan des organisations concernées et constitue un risque économique grandissant. La dette informatique équivaut au coût induit par les développements et la maintenance nécessaires afin d’actualiser les applications de l’entreprise. Ces chiffres sont issus de l’étude intitulée « La transformation Mainframe, ou comment transformer l’éléphant dans la pièce » réalisée par Vanson Bourne à la demande de Micro Focus (LSE : MCRO.L), éditeur mondial de solutions de gestion, de test et de modernisation d’applications d’entreprise.

http://www.finyear.com/46-des-DSI-ne-connaissent-pas[...]  


Les jeux mobiles convainquent les consommateurs, surtout sur tablette

Depuis 2011, le nombre d'utilisateurs de jeux mobiles a augmenté de 29%. En effet, en 2012, le nombre de ceux qui y ont joué au cours du dernier mois a atteint 44%, comme le révèle une étude d'Information Survey Group commissionnée par Popcap Games menée auprès des utilisateurs d'Internet possédant un mobile aux États-Unis et au Royaume Uni. Une augmentation qui atteint d'ailleurs 45% chez les Américains. Cette tendance n'est pas sans lien avec la diffusion des différents appareils. Et pour cause, le nombre de possesseurs de Smartphones parmi les joueurs mobiles a augmenté de 16% par rapport à l'année précédente lorsque 36% d'entre eux possèdent une tablette (un chiffre d'ailleurs estimé à seulement 31% par une étude récente d'OPA), celle-ci représentant 13% du total du jeu mobile, contre 33% pour le téléphone. D'ailleurs, si une majorité de 67% des joueurs mobile se limitent au téléphone mobile, un tiers utilise une tablette pour certains de leurs jeux. Et ceux qui utilisent ces deux appareils préfèrent la tablette, y passant 58% de leur temps consacré à cette activité, contre 42% pour le téléphone.

http://www.atelier.net/trends/articles/jeux-mobiles-co[...]  


Big Data, un marché plus mature

« Pour neuf dirigeants sur dix, les données représentent le quatrième facteur de production et elles sont tout aussi importantes pour leur entreprise que la propriété, la main d'œuvre et le capital. » Issu de l'étude « The Deciding Factor: Big Data & Decision making », réalisée pour Capgemini par l'Economist Intelligence Unit, ce constat n'a rien de surprenant ni même de révolutionnaire. Depuis des lustres, les entreprises, certaines plus que d'autres certes, ont pris conscience de l'importance de la donnée et ont investi massivement dans les outils pour l'agréger, la nettoyer, la transformer et la publier avec des outils de restitution plus ou moins élaborés.

http://www.indexel.net/actualites/big-data-une-monte[...]  


Application Lifecycle Management

Assez bien implantée dans les pays anglo-saxons, la gestion du cycle de vie des applications (ALM) et la valeur ajoutée qu’elle apporte sont encore mal connus des entreprises en France.

Une prise de conscience a commencé à émerger lorsque l’on a constaté les échecs récurrents des projets informatiques. Dès 1994, l’étude Chaos Report du Standish Group montrait que le pilotage des projets logiciels laissait à désirer et on enregistrait plus d’échecs que de succès : à peine 16 % des projets logiciels pouvaient être considérés comme réussis dans la mesure où ils étaient livrés dans les délais, sans dépassement de budget et répondant globalement aux exigences utilisateurs. En 2006, la même étude illustrait que la situation était un peu moins catastrophique, puisque le taux de succès s’élevait à 35 %. Les raisons qui pouvaient expliquer ces échecs étaient pourtant connues : besoins mal exprimés, spécifications incomplètes ou inadaptées, manque de communication, éléments de travail du projet sans liens, sans traçabilité, manque de réactivité, outils disparates, mal intégrés ou trop chers, méthodes en inadéquation avec les outils et les hommes…

http://www.smile.fr/Livres-blancs/Systeme-et-infr[...]  


Comment le Cloud Computing va-t-il transformer l'entreprise ?

A l’occasion du symposium organisé par le Club Urba-EA et le Club des Pilotes de Processus sur le thème « Le Cloud-Computing, ses impacts sur l’Architecture d’Entreprise et sur le Pilotage par les Processus », un grand nombre de professionnels nous ont présentés leur retour d’expérience.

http://www.bpms.info/index.php/Concept-Metier/Comment-le-Clo[...]  


Les injections SQL

Les injections SQL sont une catégorie de faille de sécurité que l'on retrouve dans un très grand nombre de sites web, que ceux-ci soient développés « sur mesure » ou qu'ils utilisent un système de type CMS (Joomla, ....).

http://blogs.orange-business.com/securite/2012/06/s[...]


Chef de projet, la fiche métier

Le chef de projet (Web, ERP, décisionnel…) est tout autant fin connaisseur de l’informatique d'entreprise que gestionnaire avisé. De fait, il rend compte du bon avancement des projets informatiques, et ce sur trois critères : qualité, coût et délai.

http://www.zdnet.fr/actualites/chef-de-projet-la-fich[...]  


La génération Y, adepte du BYOD, pose des défis de sécurité

Une étude mondiale Fortinet révèle que la « première génération » de salariés adeptes du BYOD pose de réels défis de sécurité aux systèmes informatiques des entreprises. Plus d’un tiers des sondés serait prêt à transgresser la politique de l’entreprise interdisant l’utilisation d’appareils personnels au travail ou à des fins professionnelles.

http://www.finyear.com/La-generation-Y-adepte-du-BYOD-pose-[...]  


APT, des attaques quasi indétectables

Apparues il y a deux à trois ans et de plus en plus structurées, les menaces persistantes avancées sont des attaques sophistiquées et furtives qui visent généralement le vol d’informations sensibles.

http://www.indexel.net/securite/les-apt-des-attaques-furtives-qua[...]  

 

Sur le site du Café

Par stephanegoze , le mercredi 27 juin 2012.

Partenaires

Nos annonces