background preloader

Clapalacios

Facebook Twitter

Cléa

Veille sur mon projet commercial

Le Top 20 des Entreprises de services du numérique en France. Le point sur les parts de marché des principales entreprises de services du numérique en France. Un tableau comparatif issu d'une étude du cabinet Xerfi. Fort d'un chiffre d'affaires de 2,5 milliards d'euros réalisé en France en 2012, IBM demeure le leader des entreprises de services du numérique (ESN) dans l'Hexagone. Les groupes français Capgemini et Atos arrivent derrière, avec respectivement 2,2 milliards et 1,5 milliard d'euros de chiffres d'affaires en 2012.

"Le géant américain IBM a inauguré en juin 2013 un nouveau centre de services à Lille qui comptera à terme 700 salariés", constate Xerfi dans sa dernière étude sur les services informatiques en France. Un document dans lequel le cabinet dresse le top 20 des ESN sur le territoire (cf. le tableau ci-dessous). Autre constat de Xerfi : pour faire face à la montée en puissance du cloud computing et des solutions en mode SaaS, les SSII recomposent leur offre.

Source. Article juridique : La protection des logiciels et des bases de données. Nichée au carrefour du droit et de l'informatique, la propriété intellectuelle des logiciels et des bases de données est source de nombreux litiges. Sans vouloir trop approfondir une matière souvent, pour ne pas dire toujours complexe, je vous propose ici d'appréhender, fusse en surface, la protection des logiciels et des bases de données en France et à l'international. II-A. Qu'est ce qui est protégé ? ▲ Le logiciel est constitué de l'ensemble des programmes, des procédés et des règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de données. Bon à savoir ! Exceptionnellement, le logiciel peut être protégé par le droit des brevets : Si une invention brevetée comprend un logiciel, alors ce logiciel est indirectement protégé par le brevet.

II-B. La protection s'acquiert dès la création du logiciel sans aucune formalité. II-C. Le logiciel est protégé pendant 70 ans à compter de sa publication. II-D. II-E. En la matière, il existe deux types de pratiques. Propriété d’un logiciel : l’entreprise n’est pas systématiquement propriétaire de “son” logiciel. Par Betty Sfez, Avocat. A qui appartient le logiciel développé au sein d’une entreprise ? C’est à cette question que la Cour de cassation a récemment répondu, dans un arrêt du 15 janvier 2015. Avant d’exposer les faits de l’espèce et la décision de la Cour, nous rappelons brièvement les règles applicables en matière de droit d’auteur sur le logiciel. 1.

Les règles relatives au droit d’auteur et ses titulaires en matière de logiciel Le logiciel est une œuvre de l’esprit protégée par le droit d’auteur [1]. Cependant, cette protection n’est pas acquise automatiquement, le caractère original du logiciel étant un préalable nécessaire à la protection. Selon le principe posé par l’article L.113-1 du Code de la propriété intellectuelle (CPI), “La qualité d’auteur appartient, sauf preuve contraire, à celui ou à ceux sous le nom de qui l’œuvre est divulguée.” 2. Dans cette affaire, un professeur en médecine et un informaticien s’étaient associés pour créer une structure en commun, la société Tridim. 55% des entreprises mondiales n'identifient pas les vulnérabilités. La continuité d'activité et la prévention des fuites ou perte de données constituent les deux priorités clés des entreprises d'après la dernière étude de Capgemini. (crédit : Capgemini) Dans la dernière édition de son étude sur la sécurité de l'information, Capgemini montre que les entreprises sont encore loin d'avoir mis en place une stratégie et des moyens efficaces en matière de lutte contre les cybermenaces.

Moins de la moitié s'interrogent sur leur capacité à traquer les trafics suspects au-delà de leurs réseaux. Pour la 19e année consécutive, la société de services informatiques Capgemini s'est intéressée aux stratégies de cybersécurité, et ses effets, mis en oeuvre par les entreprises dans le monde. Concernant les priorités des entreprises pour les 12 prochains mois, Capgemini indique que 57% d'entre elles placent la continuité d'activité, de reprise après sinistre mais également de la prévention des fuites et de perte de données, en tant que priorité forte. Comment marche le DNS? Sécurité IT : le cloud computing, menace ou une opportunité ?

Orange Business Services poursuit sa série de Webinaires, avec cette séance particulièrement intéressante (qui aura lieu sur le site Webikeo le 12 novembre de 14 heures à 15 heures) sur le sujet de la sécurité informatique dans le Cloud Computing. La sécurité dans le Cloud Computing fait l’objet de tous les fantasmes : vol de données, phishing, récupération de fichiers entiers de carte bleue… Les scandales ne manquent pas sur Internet, relayés avec force par les médias.

Pourtant, en même temps qu’un bruit énorme existe sur les réseaux quant à perte de confidentialité des données et la soi-disant fragilité du cloud computing, les usages des utilisateurs s’orientent de plus en plus vers l’ouverture et le partage. Alors qui croire ? Et surtout, peut-on confier ses données à nuage public ou privé, sans risquer de perdre ses précieuses informations, surtout lorsqu’on est DSI et responsable des données de l’entreprise.

A qui s’adresse ce webinaire ? > Questions / réponses Yann Gourvennec. Cloud Computing : menaces et opportunités pour les DSI. Le Cloud Computing est actuellement un sujet qui fait couler beaucoup d’encre, opposant de nombreux apologistes et détracteurs. Pour rappel, le Cloud Computing est un concept informatique qui prône la mise à disposition d’un ensemble de ressources matérielles ou de services applicatifs prêts à l’emploi. Les clients, entreprises ou particuliers, peuvent donc y héberger leurs applications métier, voire même utiliser directement les applications disponibles en les adaptant à leurs besoins spécifiques. Un concept qui trouve un fort écho chez beaucoup de clients, notamment chez les entreprises de taille intermédiaire qui n’ont pas de service informatique suffisant pour gérer un Système d’Information complet.

Le Cloud Computing, et notamment sa déclinaison SaaS (Software-as-a-Service), est systématiquement retenu dans les scénarios permettant de répondre aux besoins. Telle entreprise a besoin d’un système complet de CRM (gestion de la relation client) ? Synthèse Christophe DEMULDER (@cdemulder) CloudMenaceEtOpportunite. Le cloud computing expliqué aux nuls. Le phénomène du "cloud computing" prend de plus en plus d'ampleur dans les entreprises et le grand public commence à le connaître sous la forme de services de stockage à distance, ou encore de musique en streaming.

Le cloud est sur toutes les lèvres. Bernard Ourghanlian est directeur technique et sécurité de Microsoft France. Pour L'Express, il explique ce qu'est le cloud, et à quoi ça sert. Comment définissez-vous le cloud computing ? Le grand public utilise depuis longtemps le cloud computing sans le savoir. Quand on utilise son webmail, Hotmail, Gmail ou autre, on fait du cloud. Le cloud computing, c'est accéder à des ressources informatiques qui sont quelque part, à travers internet. Peut-on dire que le cloud computing est une révolution pour l'informatique ? C'est une révolution économique, mais pas technologique. Quel est l'intérêt du cloud computing ? Il est surtout économique. Que nous permet de faire le cloud, que l'on ne pouvait pas faire avant ?

Ce genre de services existe. Sans le cloud, pas d’évolution de l’entreprise. D’après Canopy, filiale d’Atos cofinancée par EMC et VMware, les entreprises n’adoptant pas d’infrastructures cloud adaptées au sein de leurs systèmes d’information passeraient à côté d'opportunités commerciales de premier ordre. Le manque à gagner est évalué par Canopy à près de 123 M€ : si l’entreprise fait l’impasse sur sa transformation digitale à travers le cloud, elle s’impose alors, sans le vouloir, une perte de compétitivité importante. Réalisée au Royaume-Uni, aux États-Unis, en France, en Allemagne et aux Pays-Bas auprès de 950 directeurs informatiques, l’étude dresse ce même constat dans chaque pays. En contournant le cloud, défini comme élément-clé de la transformation numérique, le manque à gagner est conséquent.

De multiples obstacles D’après l’étude, les conséquences directes liées à l'absence de stratégie cloud seraient une baisse de la productivité du personnel (38 %) et une augmentation du délai de commercialisation (34 %). Anonymisation de données personnelles. Dès qu’une entreprise ou une collectivité détient ou traite des données à caractère personnel, des règles et des contraintes très précises s’imposent à elle au titre de la loi Informatique & Libertés. Parmi les obligations, la sécurisation des données (entre autres pour empêcher des tiers d’en prendre connaissance) : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès ». L'anonymisation des données est l’une des démarches qui concourent au respect de la loi Informatique & Libertés et à la protection des données à caractère personnel.

Dernière minute : Dans une délibération du 9 décembre 2010, la CNIL soumet les réutilisations de données publiques comportant des données à caractère personnel à demande d'autorisation préalables. Attention ! Sécurité des systèmes d'information. Un article de Wikipédia, l'encyclopédie libre. La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information. Historique[modifier | modifier le code] Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données.

Le cas le plus répandu, et sans aucun doute précurseur en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et militaire. Le Department of Defense (DoD) des États-Unis est à l'origine du TCSEC, ouvrage de référence en la matière. Objectifs[modifier | modifier le code] « Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. La sécurité des systèmes d'information vise les objectifs suivants :

Cloud computing : la sécurité en question. L'informatique dans les nuages est-elle sûre ? C'est en partie à cette question qu'entend répondre la Commission Nationale Informatique et Libertés (CNIL) en lançant une vaste consultation publique, du 17 octobre au 17 novembre 2011, pour identifier « les solutions juridiques et techniques permettant de garantir un haut niveau de protection des données dans un environnement globalisé où la volatilité des données et la multiplicité des serveurs est inscrite dans l'ADN du cloud computing ». Si la sécurité de l'infrastructure technique incombe à l'opérateur du nuage informatique, dans la plupart des pays la loi est encore floue sur ce qui se passe au-dessus de cette infrastructure.

Le patron de Microsoft UK a récemment confirmé que les données des entreprises européennes stockées dans un nuage opéré par une entreprise américaine tombaient sous le coup du « Patriot Act ». Cette loi autorise le gouvernement des Etats-Unis à accéder à l'intégralité des données sans en avertir l'entreprise... Le marché noir des vulnérabilités informatiques rend Internet plus dangereux.

Le gouvernement américain développe une nouvelle arme informatique et conduit un véritable marché noir des failles "zero day", relève Tom Simonite, un journaliste spécialisé en informatique, dans une analyse publiée sur le site MIT Technology Review. Le but de cette escalade de l'exploitation et du commerce des failles "zero-day" est avant tout d'instaurer une logique de dissuasion : une cyber-Guerre Froide.

Alors que les informations sur les vulnérabiltés informatiques se marchandent des centaines de milliers de dollars auprès des industries de la défense, des agences de sécurité et des gouvernements, ce marché met l'ensemble des utilisateurs Internet en danger, explique-t-il. Stuxnet : l'ère de la cyber-guerre Il est devenu évident que ce genre d'attaque a ouvert une nouvelle ère pour la guerre en 2010, quand des spécialistes en sécurité ont découvert le malware Stuxnet. Stratégie de dissuasion. Le nouveau règlement européen sur la protection des données personnelles : quels impacts ? Par Grégory Mathé, Avocat. Le règlement européen sur la protection des données personnelles publié le 4 mai dernier sera applicable en mai 2018.

Les autorités de protection européennes se sont toutefois fixées pour objectif d’établir certaines lignes directrices d’ici la fin de l’année 2016.Il est donc intéressant de se pencher dès aujourd’hui sur les principaux impacts de ce règlement. Une sécurité juridique accrue : une réponse unique sur l’ensemble du territoire de l’UE Les entreprises seront en contact avec un « guichet unique », à savoir l’autorité de protection des données de l’État membre où se trouve leur « établissement principal ».

Dès lors qu’un traitement concernera plusieurs États de l’UE, l’autorité compétente coopérera avec les autres autorités concernées afin d’adopter une décision conjointe sur la conformité d’un traitement ou sur un manquement au règlement. De nouveaux droits La certification La réalisation d’une étude d’impact sur la vie privée La désignation d’un délégué à la protection des données. 2 – Les métiers de l'informatique en mutation. A LIRE ! L'ère-post PC - services informatiques aux organisations. Aujourd'hui, plus de 50 % de la charge de travail totale est virtualisée et il se créé une machine virtuelle toutes les 6 secondes.

Pour le PDG de VMware, Paul Maritz, qui s'adressait aux participants du VMWorld 2011, l'ère post-PC est en marche et va induire de profonds changements dans le domaine de la gestion informatique. Selon Paul Maritz, PDG de VMware, l'avènement de l'ère post-PC met face à face l'informatique d'entreprise traditionnelle et le fort consumérisme technologique des utilisateurs qui demandent toujours plus de flexibilité pour travailler comme ils veulent, sur le périphérique de leur choix. Cela va provoquer des transformations dans l'usage des terminaux, les smartphone et les tablettes servant de point d'accès aux PC traditionnels, depuis leur lieu de travail. Des expérimentations vers le sans PC en cours. Services informatiques - Manpower développe ses ambitions dans les services informatiques. Choc culturel ? Le géant américain du travail temporaire, Manpower, a racheté Proservia, SSII régionale exemplaire par son développement et sa politique sociale.

Un choix correspondant à une stratégie internationale du groupe américain qui la décline seulement maintenant en France. Ancien d'Osiatis et d'IBM, devenu consultant, Alain Roumilhac a changé d'univers sans changer de métier. Désormais directeur général chez Manpower, il pilote les investissements de cette entreprise dans les services informatiques, en France et en Europe du sud. La politique de Manpower dans les services informatiques remonte à une dizaine d'années. En France, toutefois, le contexte est un peu particulier en termes de législation sociale. Cette société qui conserve son nom et son siège près de Nantes devrait réaliser 60 ME cette année, la filiale française d'Elan Informatique sera autour de trente, Manpower est déjà pratiquement à 100 ME de CA. Proservia : l'exception sociale. Service - La métamorphose de la maintenance - Actualité de la distribution et du matériel informatique.

Quand le marché mondial de l'informatique se réinvente. PESTEL. SMS Systems Maintenance Services et Curvature fusionnent pour devenir le premier fournisseur mondial de services et solutions de réseau informatique ainsi que de gestion de cycle de vie, destinés aux datacenters. Loi 78-17 du 6 janvier 1978 modifiée | CNIL. Le monde informatique - Vie Privée. Cybermalveillance : création d’une plateforme d’aide et d’accompagnement baptisée « Acyma »