background preloader

Clapalacios

Facebook Twitter

Cléa

Veille sur mon projet commercial

Le Top 20 des Entreprises de services du numérique en France. Le point sur les parts de marché des principales entreprises de services du numérique en France.

Le Top 20 des Entreprises de services du numérique en France

Un tableau comparatif issu d'une étude du cabinet Xerfi. Fort d'un chiffre d'affaires de 2,5 milliards d'euros réalisé en France en 2012, IBM demeure le leader des entreprises de services du numérique (ESN) dans l'Hexagone. Les groupes français Capgemini et Atos arrivent derrière, avec respectivement 2,2 milliards et 1,5 milliard d'euros de chiffres d'affaires en 2012. "Le géant américain IBM a inauguré en juin 2013 un nouveau centre de services à Lille qui comptera à terme 700 salariés", constate Xerfi dans sa dernière étude sur les services informatiques en France. Article juridique : La protection des logiciels et des bases de données.

Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges.

Article juridique : La protection des logiciels et des bases de données

Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat. A qui appartient le logiciel développé au sein d’une entreprise ?

Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat.

C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. 55% des entreprises mondiales n'identifient pas les vulnérabilités. La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini.

55% des entreprises mondiales n'identifient pas les vulnérabilités

(crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Moins de la moitié s'interrogent sur leur capacité à traquer les trafics suspects au-delà de leurs réseaux. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde. Comment marche le DNS? Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing.

Sécurité IT : le cloud computing, menace ou une opportunité ?

La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Cloud Computing : menaces et opportunités pour les DSI. Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs.

Cloud Computing : menaces et opportunités pour les DSI

Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet. Le Cloud Computing, et notamment sa déclinaison SaaS (Software-as-a-Service), est systématiquement retenu dans les scénarios permettant de répondre aux besoins. CloudMenaceEtOpportunite. Le cloud computing expliqué aux nuls.

Le phénomène du "cloud computing" prend de plus en plus d'ampleur dans les entreprises et le grand public commence à le connaître sous la forme de services de stockage à distance, ou encore de musique en streaming.

Le cloud computing expliqué aux nuls

Le cloud est sur toutes les lèvres. Bernard Ourghanlian est directeur technique et sécurité de Microsoft France. Pour L'Express, il explique ce qu'est le cloud, et à quoi ça sert. Sans le cloud, pas d’évolution de l’entreprise. D’après Canopy, filiale d’Atos cofinancée par EMC et VMware, les entreprises n’adoptant pas d’infrastructures cloud adaptées au sein de leurs systèmes d’information passeraient à côté d'opportunités commerciales de premier ordre.

Sans le cloud, pas d’évolution de l’entreprise

Le manque à gagner est évalué par Canopy à près de 123 M€ : si l’entreprise fait l’impasse sur sa transformation digitale à travers le cloud, elle s’impose alors, sans le vouloir, une perte de compétitivité importante. Réalisée au Royaume-Uni, aux États-Unis, en France, en Allemagne et aux Pays-Bas auprès de 950 directeurs informatiques, l’étude dresse ce même constat dans chaque pays. En contournant le cloud, défini comme élément-clé de la transformation numérique, le manque à gagner est conséquent. Anonymisation de données personnelles.

Dès qu’une entreprise ou une collectivité détient ou traite des données à caractère personnel, des règles et des contraintes très précises s’imposent à elle au titre de la loi Informatique & Libertés.

Anonymisation de données personnelles

Parmi les obligations, la sécurisation des données (entre autres pour empêcher des tiers d’en prendre connaissance) : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». Sécurité des systèmes d'information.

Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ».

Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Le marché noir des vulnérabilités informatiques rend Internet plus dangereux. Le gouvernement américain développe une nouvelle arme informatique et conduit un véritable marché noir des failles "zero day", relève Tom Simonite, un journaliste spécialisé en informatique, dans une analyse publiée sur le site MIT Technology Review. Le nouveau règlement européen sur la protection des données personnelles : quels impacts ? Par Grégory Mathé, Avocat.

Le règlement européen sur la protection des données personnelles publié le 4 mai dernier sera applicable en mai 2018. Les autorités de protection européennes se sont toutefois fixées pour objectif d’établir certaines lignes directrices d’ici la fin de l’année 2016.Il est donc intéressant de se pencher dès aujourd’hui sur les principaux impacts de ce règlement. Une sécurité juridique accrue : une réponse unique sur l’ensemble du territoire de l’UE Les entreprises seront en contact avec un « guichet unique », à savoir l’autorité de protection des données de l’État membre où se trouve leur « établissement principal ».

Dès lors qu’un traitement concernera plusieurs États de l’UE, l’autorité compétente coopérera avec les autres autorités concernées afin d’adopter une décision conjointe sur la conformité d’un traitement ou sur un manquement au règlement. 2 – Les métiers de l'informatique en mutation. A LIRE ! L'ère-post PC - services informatiques aux organisations. Aujourd'hui, plus de 50 % de la charge de travail totale est virtualisée et il se créé une machine virtuelle toutes les 6 secondes. Pour le PDG de VMware, Paul Maritz, qui s'adressait aux participants du VMWorld 2011, l'ère post-PC est en marche et va induire de profonds changements dans le domaine de la gestion informatique.

Services informatiques - Manpower développe ses ambitions dans les services informatiques. Choc culturel ? Le géant américain du travail temporaire, Manpower, a racheté Proservia, SSII régionale exemplaire par son développement et sa politique sociale. Un choix correspondant à une stratégie internationale du groupe américain qui la décline seulement maintenant en France. Ancien d'Osiatis et d'IBM, devenu consultant, Alain Roumilhac a changé d'univers sans changer de métier. Désormais directeur général chez Manpower, il pilote les investissements de cette entreprise dans les services informatiques, en France et en Europe du sud. Service - La métamorphose de la maintenance - Actualité de la distribution et du matériel informatique.

Quand le marché mondial de l'informatique se réinvente. PESTEL. SMS Systems Maintenance Services et Curvature fusionnent pour devenir le premier fournisseur mondial de services et solutions de réseau informatique ainsi que de gestion de cycle de vie, destinés aux datacenters. Loi 78-17 du 6 janvier 1978 modifiée.

Le monde informatique - Vie Privée. Le site Internet accessible à l'URL lemondeinformatique.fr (ci-après désigné par « le Site ou lemondeinformatique.fr ») est édité par la société IT NEWS INFO, société française immatriculée au registre du commerce et des sociétés de Lyon sous le numéro B 500 034 574. Le siège social de la société se situe au 40 boulevard Henry Sellier, 92150 SURESNES, France. Le présent document définit les principes de traitement des données à caractère personnel que lemondeinformatique.fr collecte auprès de vous, que vous fournissez à lemondeinformatique.fr sur le Site ou que vous fournissez vous-même à nos partenaires commerciaux. Cybermalveillance : création d’une plateforme d’aide et d’accompagnement baptisée « Acyma » « Cette plateforme a vocation à aider les gens qui ne savent pas trouver de réponse » suite à une attaque informatique par exemple. De nombreuses personnes sont en effet démunies face à une attaque informatique (ransomware, malware, etc.). « Nous sommes donc dans le diagnostic et dans la réparation d’un ordinateur, qu’il soit celui d’un particulier ou celui d’une petite ou moyenne entreprise ».

C’est ce qu’expliquait ce matin Thierry Delville, délégué ministériel aux industries de la sécurité, accompagné par la secrétaire d’Etat au Numérique Axelle Lemaire et par Guillaume Poupard, le directeur général de l’Anssi. La plateforme baptisée Acyma (Action contre la cybermalveillance) sera donc lancée d’ici deux mois, et bénéficiera visiblement d’une campagne de communication « sur le modèle de ce qu’on peut voir pour la sécurité routière », nous indiquait Axelle Lemaire. De gauche à droite : Thierry Delville, Axelle Lemaire et Guillaume Poupard. Aider face à la cybermalveillance.