Comment faire évoluer le niveau de maturité informatique des grandes organisations ?
Longtemps, les directions informatiques auront vécu en vase clos, à l’abri des regards « profanes ». Depuis, en parodiant Clémenceau, les directions générales ont estimé que la technologie était une chose trop sérieuse pour être laissée aux seules mains des techniciens… Est-ce un bien, est-ce un mal ? Difficile de trancher. Toujours est-il que les directions informatiques des entreprises comme des administrations se voient demander de justifier leurs actions. En cas de fusion, acquisition ou réorganisation, il apparaît bien difficile pour la direction informatique d’adapter rapidement ses ressources matérielles et logicielles à une nouvelle donne. Les choses se corsent s’il s’agit de démontrer, chiffres à l’appui, la contribution du service informatique à la performance globale de l’entreprise. « Création de valeur », « levier de développement stratégique », « architecture orientée services », « service level agreement » : tels sont, désormais, les maîtres-mots des organisations où technologies riment avec performances. Face à cette évolution, les infrastructures clients et serveurs sont rarement adaptées à une telle gestion « agile ».
Le lien de téléchargement du livre blanc sera envoyé sur l’adresse mél renseignée dans le formulaire. Cette dernière doit donc être valide.
http://www.idg.fr/wp/microsoft/
Les entreprises françaises veulent recruter 18 % d’informaticiens de plus qu’en 2006
Les SSII sont presque les seules à vouloir recruter, alors que les sociétés utilisatrices souhaitent baisser leurs effectifs. L’Ile-de-France représente deux tiers des intentions d’embauche recensées par l’Unedic.
http://www.01net.com/editorial/346053/emploi/les-entreprises-francaises-veulent-recruter-18-pour-cent-d-informaticiens-de-plus-qu-en-2006/
Loi de sécurité financière, contrôle interne et fiabilité des SI
La loi n°2003-706 du 1er août 2003 dite loi de sécurité financière impose au président du conseil d’administration ou du conseil de surveillance de rendre compte, dans un rapport joint au rapport de gestion annuel, des conditions de préparation et d’organisation des travaux du conseil, ainsi que des procédures de contrôle interne mises en place par la société. Initialement appliquée à toutes les sociétés anonymes, l’obligation d’établir ce rapport a été ensuite limitée aux seules sociétés faisant appel public à l’épargne. L’un des objectifs du contrôle interne est de prévenir et de maîtriser les risques résultant de l’activité de l’entreprise, notamment les risques d’erreurs ou de fraudes, en particulier dans les domaines comptable et financier. Le rapport doit donc rendre compte de l’ensemble des procédures mises en place par la société afin de prévenir et de maîtriser ces risques. Le contrôle interne ne consiste pas à garantir le « risque-zéro », mais à fournir des assurances raisonnables. La rédaction du rapport de contrôle interne implique une analyse de la gestion des risques à tous les niveaux de l’entreprise, et n’est pas limité à son volet financier, au contraire de l’approche retenue dans les dispositions équivalentes de la loi Sarbanes-Oxley. C’est la raison pour laquelle la DSI est particulièrement concernée par la loi de sécurité de financière.
http://www.journaldunet.com/expert/10894/loi-de-securite-financiere-controle-interne-et-fiabilite-des-si.shtml
La Gendarmerie nationale passe à l’Orange pour administrer son réseau IP VPN
C’est l’un des marchés publics les plus atypiques remportés par Orange Business Services, tant d’un point de vue technique qu’organisationnel. La division Entreprises de France Télécom finalise le déploiement du réseau IP VPN de type MPLS (Multi-protocol Label-Switching) sécurisé pour le compte de la Gendarmerie Nationale. Ce réseau, accessible à partir de 60 000 machines installées sur les sites de gendarmerie et connectées à l’intranet, est remarquable à plusieurs titres. Le général François Espinasse, sous-directeur des télécommunications et de l’informatique de la Gendarmerie nationale, l’évoque même en termes de ” révolution”.
http://www.vnunet.fr/fr/vnunet/news/2007/04/03/gendarmerie-nationale-passe-l
Priorités des DSI : réduction des coûts et sécurité
Dans son étude annuelle réalisée pour le compte de l’opérateur Vanco auprès de 219 DSI européens (dont 42 en France), ICM Research révèle que plus de la moitié des DSI considère la réduction des coûts de leur réseau comme leur principale préoccupation. Un chiffre qui ne cesse de progresser depuis 2004. La sécurité des réseaux est également en tête des priorités notamment en matière de bande passante. Ainsi, les derniers résultats montrent que plus d’un tiers des sondés la positionne en première place pour les deux années à venir, alors qu’en 2004, seul un quart d’entre eux s’en souciait.
http://www.reseaux-telecoms.net/actualites/lire-priorites-des-dsi-reduction-des-couts-et-securite-15954.html
L’américain Salesforce.com mise sur la gestion de contenu en ligne
Salesforce.com, spécialiste américain du logiciel de gestion en ligne, vient de lancer un pavé dans la mare de la gestion de contenu ou CMS (content management system) et de ses acteurs, de purs éditeurs de progiciels jusqu’ici. Il a racheté une start-up californienne, Koral, née pendant l’été 2006, spécialiste de ce type d’applications. Encore méconnue, elle propose des outils de gestion de contenu à la sauce 2.0, permettant ainsi de créer, gérer mais aussi fournir à distance les données du système d’information. Une approche très à la mode, également investie par des piliers de l’informatique comme dernièrement Intel ou encore Oracle.
http://www.zdnet.fr/entreprise/commercial-marketing/forces-vente/0,50007168,39368549,00.htm?xtor=EPR-108
Partenariat avec Zend Technologies
Le centre de ressources pour l’informatique de gestion et la société Zend Technologies (créateur du moteur open source de PHP), ont établi un accord de partenariat en mars 2007 pour une durée de trois ans. Ils se donnent pour objectif commun de contribuer à renforcer le niveau d’expertise sur les technologies PHP de la communauté nationale des professeurs chargés des enseignements de gestion des systèmes d’information et d’informatique de gestion au lycée.
http://www.reseaucerta.org/partenaires/zend/
Doper son site web avec de la vidéo
Avec plus d’un français sur deux connecté, dont quatre sur cinq en haut débit, de nombreux acteurs ont décidé de passer à la vitesse supérieure sur le web, en proposant notamment de nouveaux contenus multimédias. “Les possibilités d’expression offertes par le haut débit autorisent l’instauration d’une nouvelle génération audiovisuelle, au carrefour de la télévision et du web”, déclare Guillaume Blanvillain, co-fondateur de Loadings, agence spécialisée dans la production audiovisuelle sur Internet et la téléphonie mobile. Toutefois, hors du champ de la publicité, rares sont les sites marchands à utiliser la vidéo dans leurs pages pour présenter leur offre.
http://www.indexel.net/1_6_4816__3_/15/89/1/Doper_son_site_web_avec_de_la_video.htm
Le Web 2.0 favoriserait la fuite d’informations
L’usage croissant, dans les entreprises, des technologies Web 2.0 et l’accès, pendant les heures de bureau, aux sites de réseaux sociaux peuvent conduire à augmenter les risques de fuites d’informations. Une étude, menée auprès d’un millier d’utilisateurs par la société YouGov, pour le compte de Clearswift (spécialiste de la sécurisation des contenus), indique que 42 % des employés ayant entre 18 et 29 ans abordent des sujets relatifs à leur travail sur des sites de réseaux sociaux ou sur des blogs. Plus d’un quart de ces jeunes collaborateurs passent trois heures, quelquefois davantage, sur des sites Web tels que YouTube ou MySpace pendant leur temps de travail. Et presque quatre sur dix reconnaissent accéder à ce type de sites plusieurs fois par jour.
http://www.lemondeinformatique.fr/actualites/lire-le-web-20-favoriserait-la-fuite-d-informations-22459.html
Les mots de passe
L’utilisation de mots de passe forts est l’une des briques de base dans la sécurisation d’un système d’information. Malheureusement cette première étape est souvent absente dans la politique de sécurité. Il est par conséquent assez fréquent de trouver des comptes avec des mots de passe triviaux, sans mot de passe ou avec des mots de passe par défaut.
http://www.certa.ssi.gouv.fr/site/CERTA-2005-INF-001.pdf (5 pages – 51 Ko)
Migration IPv6 : enjeux de sécurité
Le protocole de routage principalement utilisé aujourd’hui pour les communications Internet est le protocole IP (Internet Protocol). La version la plus utilisée du protocole IP est la version 4 (on utilisera l’abréviation IPv4) et n’a fait l’objet d’aucune évolution majeure depuis la publication du document fondateur, la RFC 791, en septembre 1981. Le protocole IP dans sa version 4 s’est avéré assez robuste tout au long de l’essor de l’Internet. Cependant, un certain nombre de caractéristiques et d’évolutions n’ont pas été prises en compte, ce qui à conduit à la nécessité de l’élaboration d’un successeur au protocole IP actuel.
http://www.certa.ssi.gouv.fr/site/CERTA-2006-INF-004.pdf (20 pages – 402 Ko)