background preloader

Clapalacios

Facebook Twitter

Cléa

Veille sur mon projet commercial

Le Top 20 des Entreprises de services du numérique en France. Le point sur les parts de marché des principales entreprises de services du numérique en France.

Le Top 20 des Entreprises de services du numérique en France

Un tableau comparatif issu d'une étude du cabinet Xerfi. Fort d'un chiffre d'affaires de 2,5 milliards d'euros réalisé en France en 2012, IBM demeure le leader des entreprises de services du numérique (ESN) dans l'Hexagone. Les groupes français Capgemini et Atos arrivent derrière, avec respectivement 2,2 milliards et 1,5 milliard d'euros de chiffres d'affaires en 2012. Article juridique : La protection des logiciels et des bases de données. Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges.

Article juridique : La protection des logiciels et des bases de données

Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ? Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat.

A qui appartient le logiciel développé au sein d’une entreprise ?

Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat.

C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. Avant d’exposer les faits de l’espèce et la décision de la Cour, nous rappelons brièvement les règles applicables en matière de droit d’auteur sur le logiciel. 1. 55% des entreprises mondiales n'identifient pas les vulnérabilités. La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini.

55% des entreprises mondiales n'identifient pas les vulnérabilités

(crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces. Moins de la moitié s'interrogent sur leur capacité à traquer les trafics suspects au-delà de leurs réseaux. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde. Comment marche le DNS?

Sécurité IT : le cloud computing, menace ou une opportunité ? Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing.

Sécurité IT : le cloud computing, menace ou une opportunité ?

La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias. Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Cloud Computing : menaces et opportunités pour les DSI. Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs.

Cloud Computing : menaces et opportunités pour les DSI

Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet. CloudMenaceEtOpportunite. Le cloud computing expliqué aux nuls. Le phénomène du "cloud computing" prend de plus en plus d'ampleur dans les entreprises et le grand public commence à le connaître sous la forme de services de stockage à distance, ou encore de musique en streaming.

Le cloud computing expliqué aux nuls

Le cloud est sur toutes les lèvres. Bernard Ourghanlian est directeur technique et sécurité de Microsoft France. Pour L'Express, il explique ce qu'est le cloud, et à quoi ça sert. Comment définissez-vous le cloud computing ? Le grand public utilise depuis longtemps le cloud computing sans le savoir. Sans le cloud, pas d’évolution de l’entreprise. D’après Canopy, filiale d’Atos cofinancée par EMC et VMware, les entreprises n’adoptant pas d’infrastructures cloud adaptées au sein de leurs systèmes d’information passeraient à côté d'opportunités commerciales de premier ordre.

Sans le cloud, pas d’évolution de l’entreprise

Le manque à gagner est évalué par Canopy à près de 123 M€ : si l’entreprise fait l’impasse sur sa transformation digitale à travers le cloud, elle s’impose alors, sans le vouloir, une perte de compétitivité importante. Réalisée au Royaume-Uni, aux États-Unis, en France, en Allemagne et aux Pays-Bas auprès de 950 directeurs informatiques, l’étude dresse ce même constat dans chaque pays. Anonymisation de données personnelles. Dès qu’une entreprise ou une collectivité détient ou traite des données à caractère personnel, des règles et des contraintes très précises s’imposent à elle au titre de la loi Informatique & Libertés.

Anonymisation de données personnelles

Parmi les obligations, la sécurisation des données (entre autres pour empêcher des tiers d’en prendre connaissance) : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». L'anonymisation des données est l’une des démarches qui concourent au respect de la loi Informatique & Libertés et à la protection des données à caractère personnel. Sécurité des systèmes d'information.

Un article de Wikipédia, l'encyclopédie libre.

Sécurité des systèmes d'information

La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données. Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ».

Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure. Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise... Le marché noir des vulnérabilités informatiques rend Internet plus dangereux. Le gouvernement américain développe une nouvelle arme informatique et conduit un véritable marché noir des failles "zero day", relève Tom Simonite, un journaliste spécialisé en informatique, dans une analyse publiée sur le site MIT Technology Review. Le but de cette escalade de l'exploitation et du commerce des failles "zero-day" est avant tout d'instaurer une logique de dissuasion : une cyber-Guerre Froide.

Alors que les informations sur les vulnérabiltés informatiques se marchandent des centaines de milliers de dollars auprès des industries de la défense, des agences de sécurité et des gouvernements, ce marché met l'ensemble des utilisateurs Internet en danger, explique-t-il. Stuxnet : l'ère de la cyber-guerre Il est devenu évident que ce genre d'attaque a ouvert une nouvelle ère pour la guerre en 2010, quand des spécialistes en sécurité ont découvert le malware Stuxnet. Le nouveau règlement européen sur la protection des données personnelles : quels impacts ? Par Grégory Mathé, Avocat.

Le règlement européen sur la protection des données personnelles publié le 4 mai dernier sera applicable en mai 2018. Les autorités de protection européennes se sont toutefois fixées pour objectif d’établir certaines lignes directrices d’ici la fin de l’année 2016.Il est donc intéressant de se pencher dès aujourd’hui sur les principaux impacts de ce règlement. Une sécurité juridique accrue : une réponse unique sur l’ensemble du territoire de l’UE Les entreprises seront en contact avec un « guichet unique », à savoir l’autorité de protection des données de l’État membre où se trouve leur « établissement principal ». Dès lors qu’un traitement concernera plusieurs États de l’UE, l’autorité compétente coopérera avec les autres autorités concernées afin d’adopter une décision conjointe sur la conformité d’un traitement ou sur un manquement au règlement.

De nouveaux droits. 2 – Les métiers de l'informatique en mutation. A LIRE ! L'ère-post PC - services informatiques aux organisations. Aujourd'hui, plus de 50 % de la charge de travail totale est virtualisée et il se créé une machine virtuelle toutes les 6 secondes. Pour le PDG de VMware, Paul Maritz, qui s'adressait aux participants du VMWorld 2011, l'ère post-PC est en marche et va induire de profonds changements dans le domaine de la gestion informatique.

Selon Paul Maritz, PDG de VMware, l'avènement de l'ère post-PC met face à face l'informatique d'entreprise traditionnelle et le fort consumérisme technologique des utilisateurs qui demandent toujours plus de flexibilité pour travailler comme ils veulent, sur le périphérique de leur choix. Cela va provoquer des transformations dans l'usage des terminaux, les smartphone et les tablettes servant de point d'accès aux PC traditionnels, depuis leur lieu de travail.

Services informatiques - Manpower développe ses ambitions dans les services informatiques. Choc culturel ? Le géant américain du travail temporaire, Manpower, a racheté Proservia, SSII régionale exemplaire par son développement et sa politique sociale. Un choix correspondant à une stratégie internationale du groupe américain qui la décline seulement maintenant en France.

Ancien d'Osiatis et d'IBM, devenu consultant, Alain Roumilhac a changé d'univers sans changer de métier. Service - La métamorphose de la maintenance - Actualité de la distribution et du matériel informatique. Quand le marché mondial de l'informatique se réinvente. PESTEL. SMS Systems Maintenance Services et Curvature fusionnent pour devenir le premier fournisseur mondial de services et solutions de réseau informatique ainsi que de gestion de cycle de vie, destinés aux datacenters. Loi 78-17 du 6 janvier 1978 modifiée. Le monde informatique - Vie Privée. Cybermalveillance : création d’une plateforme d’aide et d’accompagnement baptisée « Acyma »