IPv6 : une migration entre promesses et craintes
Pour Ă©viter la pĂ©nurie d’adresses IPv4, opĂ©rateurs et entreprises utilisent depuis plus de dix ans des mĂ©canismes de translation entre des adresses privĂ©es et publiques. C’est la technologie NAT (Network Adress Translation). « Les opĂ©rateurs mobiles doivent garder en rĂ©tention toutes les translations afin d’archiver les connexions des utilisateurs, c’est un vĂ©ritable casse-tĂŞte », note ainsi Nicolas Fischbach, directeur en charge de la stratĂ©gie et de l’architecture rĂ©seau chez Colt. Cela vaut aussi pour les entreprises multisites, contraintes de gĂ©rer diffĂ©rents plans d’adressage. En thĂ©orie, IPv6 promet la suppression du NAT, donc la simplification des infrastructures qui deviendront plus faciles Ă faire Ă©voluer et Ă administrer. En fait, il existe encore un dĂ©bat, certains dĂ©fendant l’idĂ©e que le NAT sera conservĂ© grâce Ă sa capacitĂ© Ă segmenter rĂ©seaux privĂ©s et publiques Ă des fins de sĂ©curitĂ©.
http://www.zdnet.fr/actualites/ipv6-une-migration-entre-promesses-et-craintes
Microsoft décroche la certification de sécurité FISMA
pour ses services en ligne
Le 11 avril, Microsoft accusait son rival de tromper ses clients en revendiquant pour son offre Google Apps for Government une certification fĂ©dĂ©rale de sĂ©curitĂ© (FISMA). Pour son concurrent, la firme de Mountain View n’avait pas le droit de se prĂ©valoir de ce label sĂ©curitĂ©. Cette attaque en règle de Microsoft Ă l’encontre de son rival n’Ă©tait pas neutre, puisque l’Ă©diteur est en concurrence frontale avec Google pour Ă©quiper les administrations avec une solution SaaS.
http://www.zdnet.fr/actualites/microsoft-decroche-la-certification-de-securite-fisma
Comment dĂ©terminer la notion d’interconnexion ?
Dans la mesure oĂą certaines interconnexions nĂ©cessitent une autorisation prĂ©alable de la CNIL, il est utile de rappeler les critères qui permettent de dĂ©terminer ce qui constitue une interconnexion. On peut dĂ©finir l’interconnexion comme la mise en relation automatisĂ©e d’informations provenant de fichiers ou de traitements qui Ă©taient au prĂ©alable distincts.
http://www.cnil.fr/la-cnil/actu-cnil/article/article/comment-determiner-la-notion
La commune corse de Ventiseri automatise les
relevés de compteurs d’eau
SituĂ© en Haute-Corse, Ventiseri est un village de moyenne montagne Ă©parpillĂ© sur environ 5 000 hectares. Les habitations sont dispersĂ©es sur trois sites principaux que sont le bourg et deux hameaux. En raison de ces particularitĂ©s gĂ©ographiques, la gestion des compteurs d’eau (847 au total), parfois difficiles d’accès, est une tâche qui mobilisait jusqu’en 2010 deux Ă trois agents communaux sur une pĂ©riode d’une quinzaine de jours.
http://www.zdnet.fr/actualites/la-commune-corse-de-ventiseri-automatise-les-releves
Tablettes en entreprise : des projets qui prennent
corps
Le marchĂ© grand public de la tablette tactile reprĂ©sente d’ores et dĂ©jĂ plusieurs millions d’unitĂ©s. Du cĂ´tĂ© des entreprises, ces terminaux ont Ă©tĂ© prĂ©cĂ©dĂ©s par la Tablet PC. Toutefois, ces Ă©quipements sont restĂ©s cantonnĂ©s Ă des usages mĂ©tiers bien spĂ©cifiques, dont la logistique. La tablette Internet pourrait-elle couvrir d’autres usages professionnels. Selon Deloitte, 25% des tablettes vendues en 2011 seront acquises par les entreprises. Comme l’iPhone, en entrant par le Top management des sociĂ©tĂ©s, l’iPad a naturellement un coup Ă jouer.
http://www.zdnet.fr/actualites/tablettes-en-entreprise-des-projets-qui-prennent-corps
Google Apps, une offre de messagerie et de
collaboration sécurisée
Devant la multiplication des offres de services hĂ©bergĂ©s par des tiers ces dernières annĂ©es, les entreprises accordent de plus en plus d’attention Ă la sĂ©curitĂ© des services en ligne. L’Ă©mergence de diffĂ©rents concepts et dĂ©finitions du cloud computing (informatique en nuage) a non seulement mis en exergue des questions liĂ©es Ă la propriĂ©tĂ© et Ă la protection des donnĂ©es, mais a Ă©galement levĂ© le voile sur la manière dont diffĂ©rents fournisseurs de technologies cloud computing Ă©laborent et mettent en place leurs services. Tous les acteurs, experts en sĂ©curitĂ©, utilisateurs finals et entreprises, rĂ©flĂ©chissent aux implications du modèle cloud computing pour la sĂ©curitĂ©. Google Apps (comprenant Gmail, Google Agenda, Google Documents et d’autres applications Web) propose des produits et services conviviaux destinĂ©s aux entreprises. Ces services, caractĂ©risĂ©s par des environnements informatiques redondants et une allocation dynamique des ressources, permettent aux clients d’accĂ©der virtuellement Ă leurs donnĂ©es, Ă tout moment et n’importe oĂą, Ă partir de pĂ©riphĂ©riques Internet. Cet environnement informatique, souvent appelĂ© « cloud » (nuage), permet Ă de nombreux clients de partager et d’utiliser les ressources d’unitĂ© centrale, de mĂ©moire et de stockage, et leur offre en outre des avantages en termes de sĂ©curitĂ©.
https://rapidrequest.emediainternational.fr/Go.aspx?JthSfcxXYHX6qOkuPyYMzRCge6eG
Sanofi-Aventis démarre sa gestion des identités par
le SSO
GĂ©ant français de l’industrie pharmaceutique de plus de 105.000 salariĂ©s, Sanofi-Aventis a dĂ©ployĂ© au sein de sa branche recherche et dĂ©veloppement une brique de sĂ©curitĂ© SSO (Single-Sign On). Le pĂ´le R&D regroupe 21 sites dans le monde et des fonctions diverses (support et business). Pour ses activitĂ©s, ce pĂ´le exploite environ 800 applications. Ă€ l’origine du projet, en 2004, l’entreprise vise avec le SSO un renforcement de la sĂ©curitĂ© d’accès aux logiciels. « Lorsque nous avons attaquĂ© le projet, nous ne comptions pas comme aujourd’hui autant d’applications adossĂ©es Ă l’Active Directory. De nombreux logiciels disposaient d’une authentification spĂ©cifique, soit pour chacun des identifiants et mots de passe diffĂ©rents » prĂ©cise Vincent Rosetto, expert sĂ©curitĂ© au sein de la direction sĂ©curitĂ© de la branche R&D de Sanofi Aventis.
http://www.zdnet.fr/actualites/sanofi-aventis-demarre-sa-gestion-des-identites
Le rĂ´le crucial du stockage pour une virtualisation
réussie des serveurs
La virtualisation des serveurs est un outil plus crucial que jamais pour rĂ©duire les coĂ»ts, amĂ©liorer la disponibilitĂ© et renforcer l’agilitĂ© de l’entreprise. Mais pour de nombreuses entreprises, les Ă©conomies que la consolidation des serveurs permet de rĂ©aliser reprĂ©sentent la raison principale de la virtualisation des serveurs. Un grand nombre des autres avantages de la
virtualisation—y compris une haute disponibilitĂ© et une reprise après incident intĂ©grĂ©es et Ă©conomiques—exige un stockage externe partagĂ© Ă©quipĂ© d’un ensemble complet de fonctions pour les prendre en charge. Sans une planification appropriĂ©e, il arrive bien trop frĂ©quemment que les Ă©conomies provenant de la virtualisation des serveurs se retrouvent allouĂ©es Ă des systèmes de stockage inefficaces. Les SAN IP sont frĂ©quemment vus comme une solution permettant de surmonter les limites de coĂ»ts et de gestion des rĂ©seaux de stockage SAN traditionnels, et sont de plus en plus couramment utilisĂ©s dans les environnements de serveurs virtualisĂ©s.
https://rapidrequest.emediainternational.fr/Go.aspx?JthSfcxX
Help desk sous assistance virtuelle
Offrir un accès instantané à la hotline en cas de problème avec une imprimante ou une multifonction est l’objectif du prototype d’assistance virtuelle mis au point par Xerox. Le concept s’appuie sur une technique d’imagerie en 3D relayée sur le web. Pour développer ce prototype, les chercheur du Xerox Research Centre Europe (XRCE) ont étudié la manière dont les utilisateurs réagissent face à des problèmes d’impression et examiné les appels reçus par le help desk.
http://www.zdnet.fr/blogs/doc-print/help-desk-sous-assistance-virtuelle-39759801.htm
Une interface graphique est-elle protégeable ?
Pour la Cour de justice de l’Union europĂ©enne, une interface graphique ne peut ĂŞtre protĂ©gĂ©e par le droit d’auteur spĂ©cifique aux logiciels, ce qui ne veut pas dire qu’elle ne peut ĂŞtre protĂ©gĂ©e… Explications.
http://www.netpme.fr/propriete-intellectuelle/2003-interface-graphique