background preloader

Delaveine

Facebook Twitter

DELAVEINE

Mise en place d’un système d’information décisionnel dans une entreprise. Après un piratage, Domino's Pizza fait l'objet d'une demande de rançon. L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives. Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données.

Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. » L’intrusion dans un système informatique et ses conséquences juridiques.

Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé).

L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. A) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. Iii. B. Www2.ac-lyon.fr/enseigne/ecogestion/legt/IMG/pdf/SecuriteSI.pdf. Www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-Guide_securite_avance_Mesures.pdf. Obligations en matière de protection des données personnelles. La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles.

Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée.

Dispense de déclaration Autorisation préalable. Cloud computing : les 7 étapes clés pour garantir la confidentialité des données. Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps.

Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2. [Intelligence collective ] Développer la confiance collaborative et numérique en mode intelligence collective. Publications: 2011 - La compréhension du SaaS par les grandes entreprises. Intel développe un processeur alimenté à l'énergie solaire. Intel développe un processeur alimenté à l'énergie solaire Hardware - Rédigé le mardi 21 février 2012 - Frédéric Mazué Devant la multiplication des machines mobiles et devant le problème récurrent de leur autonomie, Intel innove en développant un microprocesseur alimenté à l'énergie solaire.

Au départ, il ne s'agissait que d'un projet "fun", mais maintenant l'affaire est tout à fait sérieuse. Ce microprocesseur s'appelle Claremont. Il a une finesse de gravure de 32 nanomètre, identique à celle des Intel Core i3, i5. Cette puce qui est de la taille d'un timbre-poste, se fait remarquer par ses capacités d'underclocking. . « La puce NTV est conçue pour fournir une efficacité énergétique extrême à des dispositifs informatiques.

Ainsi Claremont est capable de faire tourner le jeu Quake sous Linux, en étant alimenté exclusivement par sa cellule photoélectrique éclairée par une simple lampe de lecture. Source : www.techworld.com. Le diagnostic stratégique interne. Qu'est-ce que le diagnostic stratégique interne ? L'objectif du diagnostic stratégique interne est d'évaluer la capacité de l'entreprise à développer un avantage concurrentiel et à s'adapter aux menaces et opportunités de l’environnement.

Pour réaliser ce diagnostic, une analyse peut être menée sur la chaîne de valeur, sur les ressources et sur les compétences. Qu'est-ce que la chaîne de valeur ? La chaîne de valeur est un outil d'analyse stratégique interne mis au point par M. Cinq activités principales : la logistique interne, la production, la logistique externe, la commercialisation et la vente, le service après vente Quatre activités de soutien : les approvisionnements, le développement technologique, la gestion des ressources humaines (GRH), l’infrastructure de la firme L'analyse de la chaîne de valeur permet : Comment conduit-on un diagnostic des ressources stratégiques d'une entreprise ?

L'approche par les ressources a été développée par Edith. E. Mickael Porter (1947) M. E. Whitepaper rapidfirebi fr fr. Manager la performance : comment créer de la valeur ? Dans un premier cas il s'agit de la capacité pour une structure d'atteindre les objectifs fixés. Dans le second, nous sommes là dans l'optimisation des moyens pour produire le meilleur résultat possible.

Les 2 approches sont possibles même si à priori la seconde parait plus pertinente. Il n'en demeure pas moins qu'une entreprise sachant définir des objectifs cohérents vis-à-vis de ses moyens et de ses buts, et en plus pertinents au regard de son environnement concurrentiel, sera performante si elle atteint ce qu'elle a prévu. L'efficacité est alors créatrice de valeur.

Cette réussite se décline à tous les niveaux : management des hommes, agilité organisationnelle, gestion financière, développement marketing et commercial. L'ensemble forme un tout cohérent qui pousse l'organisation vers l'atteinte de ses objectifs aussi bien quantitatifs que qualitatifs. Articles Misez sur le "top level" !

Quotient marketingPlanifier – Diriger – Exécuter – Mesurer Le vide a mauvaise presse en entreprise. Loi de Reed. Un article de Wikipédia, l'encyclopédie libre. La loi de Reed est une affirmation théorique et empirique concernant l’Internet énoncée par David Reed[1] en 1999, qui part du principe que la loi de Metcalfe minimise la valeur des connexions ajoutées. En effet, un membre est relié au réseau entier comme à un tout, mais également à beaucoup de sous-ensembles significatifs du tout. Ces sous-ensembles ajoutent de la valeur à l’individu comme au réseau lui-même. En incluant des sous-ensembles dans le calcul de la valeur du réseau, la valeur augmente plus rapidement qu’en ne prenant en compte que les nœuds.

Cette loi est particulièrement adaptée aux réseaux où individus, communautés et groupes plus ou moins formels sont considérés. Elle permet de rendre compte du web 2.0 et plus particulièrement dans sa dynamique sociale et/ou participative. . ↑ Après des études au MIT, David Reed est reçu comme docteur en sciences informatiques. Loi de Metcalfe. Un article de Wikipédia, l'encyclopédie libre. Les liens dans un réseau de 2, 5 puis 12 nœuds. La loi de Metcalfe est une loi théorique et empirique de l'effet de réseau énoncée par Robert Metcalfe (fondateur de la société 3Com et à l'origine du protocole Ethernet). L’utilité d’un réseau est proportionnelle au carré du nombre de ses utilisateurs. Cette loi s'appliquerait sous l'hypothèse d'homogéneité des noeuds du réseau, pouvant être constitué d'agents ou d'objets. Explications[modifier | modifier le code] La loi de Metcalfe explique les effets de réseau liés aux technologies de l'information, applicable à des réseaux comme Internet, les systèmes de réseautage social et le World Wide Web.

Nœuds est , fonction équivalente à pour tendant vers l'infini. Applications[modifier | modifier le code] La Loi de Metcalfe dit simplement que plus il y a d'utilisateurs dans un réseau, plus ce réseau aura de la valeur. Critiques[modifier | modifier le code] Notes et références[modifier | modifier le code] Effet de réseau. Illustration de l'effet de réseau : les possibilités d'appels entre téléphones augmentent plus vite que leur nombre L'effet de réseau (ou rarement effet-club) est le phénomène par lequel l'utilité réelle d'une technique ou d'un produit dépend de la quantité de ses utilisateurs. Un effet de réseau est donc un mécanisme d'externalité économique. Il peut être aussi bien positif que négatif, bien que le terme soit plutôt appliqué au premier cas, surtout dans les techniques de pointe. Le terme effet de réseau exprime le fait que l'usage de telles techniques passe par des mouvements ou échanges en réseau, et ce phénomène est la source du mécanisme qui cause ce type d'effet.

C'est le cas de nombreuses technologies et services de communications. Par exemple, l'utilité de posséder un fax sera d'autant plus grande qu'il y aura plus utilisateurs de ce système, qui peuvent chacun en émettre et en recevoir. Des modèles d'entreprise basés sur l'effet de réseau[modifier | modifier le code] La notion de structure. Acquisition d'entreprise, stratégie de croissance. Comment continuer à développer ma société ? C’est la question que se posent tous les dirigeants d’entreprise. Malheureusement, il devient de plus en plus difficile de miser sur une croissance organique : les nouveaux clients sont difficiles à atteindre, l’innovation et le développement de nouveaux produits ou services demandent du temps et des investissements importants. … à condition toutefois de savoir bien mener son opération… Savoir utiliser la croissance externe en maîtrisant ses risques En procédant à une opération de croissance externe, l’entreprise bénéficie d’avantages stratégiques et organisationnels : elle peut atteindre rapidement une taille critique et distancer ses concurrents.

La croissance externe est aussi une solution efficace pour gagner un nouveau savoir-faire, réaliser des synergies et faire des économies d’échelles. D’un point de vue commercial, elle permet de gagner de nouveaux clients, d’élargir sa gamme de services/produits et d’améliorer sa notoriété. Facteurs clés de succès - FCS - critère d'analyse stratégique externe. L'analyse des facteurs clés de succès permet de mener à bien une stratégie. C'est une notion pivot en la matière, incontournable pour tout analyste interne ou externe à l'organisation. Leur maîtrise ne délivre pas obligatoirement un avantage concurrentiel, tout dépend du niveau offert par la concurrence face aux attentes des clients. On parle donc de FCS pour des caractéristiques vues côté marché.

De point de vue interne, on évoque l'expression "compétences distinctives" ou encore "compétences clés" pour qualifier ses atouts. Le rapprochement des 2 notions permet d'apprécier la compétitivité de l'entreprise dans un secteur d'activité donné. Un facteur clé de succès (FCS) est un élément à caractère commercial ou technologique que l’entreprise doit maîtriser pour réussir dans une activité donnée. Les facteurs clés de succès sont étudiés et évalués lors des démarches stratégiques à travers l'analyse SWOT (Force-Faiblesses / Opportunités-Menaces). Sélection de documents publiés sur internet. Les « dev » ces nouvelles stars que l'on s'arrache, Enquête.

Gérer les développeurs informatiques, ces drôles d'oiseaux, est une gageure pour les employeurs. Pour comprendre le problème, il faut saisir l'ADN du codeur de haut vol : un mélange d'artiste, de bricoleur et d'ingénieur. Le développeur est un volatile volatil. Un drôle d'oiseau que l'employeur doit cajoler dans le sens de la plume s'il ne veut pas assister, désarmé, à son évaporation vers d'autres cieux. « Si cela ne va pas, je m'en vais », avertit doucement Fabien Devos. Tee-shirt basique et duvet fourni, ce trentenaire souriant n'a pourtant pas l'air d'un rapace vindicatif. En ce moment, il exerce ses talents informatiques chez Upthere, une start-up de Palo Alto montée par Bertrand Serlet - le « Frenchy » à l'origine du système d'exploitation des ordinateurs d'Apple. « Une pointure, confie Fabien.

Mais, au boulot, on ne sort pas assez de produits. Son employeur n'y trouve rien à redire. . « Coder sans contrainte » Le développeur est un oiseau rare. Des rebelles très demandés. SOYEZ NET SUR LE NET | ACCUEIL. Classement des dépenses de votre entreprise : CAPEX ou OPEX. Ce que disent les textes : Un traitement CAPEX (Capital Expenditure) classifie l’actif concerné dans les dépenses d’investissement avec inscription à l’actif du bilan et enregistrement d’une dotation aux amortissements. Il en est ainsi que le bien ait été acquis sur fonds propres ou par l’intermédiaire d’un contrat de location. Il sera alors qualifié de « Financial Lease » et justifiera un retraitement comptable.

Qualifiées en OPEX (Operating Expenses), les dépenses sont alors dites de « fonctionnement » et donnent lieu à un simple enregistrement dans les comptes de charges, sans impacter la structure actif/passif du bilan. La dépense aura pu être réalisée par autofinancement ou via un contrat de location qui devra alors revêtir certaines caractéristiques pour être comptabilisé en « Operating Lease».

Cette dépense sera alors considérée « hors bilan ». Et dans la pratique ? BNP Paribas Rental Solutions aux normes Vos contacts : Décembre 2012. L’Open Source, un nouveau modèle économique pour la France. Lors de l’inauguration des nouveaux locaux de Mozilla en juin dernier, Fleur Pellerin a réaffirmé son soutien au logiciel libre en le présentant comme "un véritable vecteur d’innovation et de changement" et un "gisement de productivité et de compétitivité".

Parmi les autres qualités vantées par la ministre, la source de création d’emplois (10 000 emplois d'ici trois ans) et les coûts moindres. L’Open Source en entreprise : des économies budgétaires à moyen terme Aujourd’hui les économies budgétaires liées à l’utilisation de solutions Open Source par les DSI des entreprises et du secteur public sont un des facteurs qui poussent à l’adoption de ce modèle. Dans les faits, mesurer précisément les impacts budgétaires et les réductions de coûts ne peut être fait sans tenir compte du profond changement de pilotage financier qu’implique le choix du logiciel libre. Le logiciel libre repose sur un modèle de services et non de vente comme les logiciels propriétaires. Solutions propriétaires vs logiciels libres : un choix stratégique. Le yield management : vendre moins cher pour gagner plus, Les techniques de gestion. Dessine-moi l'éco : Qu'est-ce qu'un avantage comparatif ?

L'avantage comparatif selon David Ricardo des temps modernes. L’avènement de l’entreprise agile et du SaaS (Cloud Computing) | E-tag. PASSINFORMATIQUE: Home. L’écosystème de vos projets mobiles. Ansoff. Archimag - Le magazine des professionnels de l'information. Etude Cloud Computing : beaucoup de projets mais aussi des freins à l'adoption. La méthode des 7S : la clef pour la réussite d’une entreprise. Comment protéger un logiciel par le droit d'auteur ? - Droit de la propriété intellectuelle - Cabinet Avocats Picovschi. Loi logiciels. Les licences de logiciels et la propriété intellectuelle des logiciels. SG - DAJ : Logiciels : L'exploitation des logiciels : les licences.

Protection des droits d'auteur et les logiciels libres. Les logiciels sont-il protégés par le droit d’auteur ? CONTRAT DE LICENCE D'UN LOGICIEL. L’originalité du logiciel (arrêt de la Cour de Cassation du 17 octobre 2012)