background preloader

Delaveine

Facebook Twitter

DELAVEINE

Mise en place d’un système d’information décisionnel dans une entreprise. Après un piratage, Domino's Pizza fait l'objet d'une demande de rançon. L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives.

L'obligation de l'employeur d'assurer la sécurité des données

Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. En outre, le piratage peut avoir comme cible les mots de passe du système. I. A) La responsabilité pénale. Www2.ac-lyon.fr/enseigne/ecogestion/legt/IMG/pdf/SecuriteSI.pdf. Www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-Guide_securite_avance_Mesures.pdf. Obligations en matière de protection des données personnelles. La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles.

Obligations en matière de protection des données personnelles

Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Cloud computing : les 7 étapes clés pour garantir la confidentialité des données. Des recommandations pratiques permettant de définir le partage des responsabilités.

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données

[Intelligence collective ] Développer la confiance collaborative et numérique en mode intelligence collective. Publications: 2011 - La compréhension du SaaS par les grandes entreprises. Intel développe un processeur alimenté à l'énergie solaire. Intel développe un processeur alimenté à l'énergie solaire Hardware - Rédigé le mardi 21 février 2012 - Frédéric Mazué Devant la multiplication des machines mobiles et devant le problème récurrent de leur autonomie, Intel innove en développant un microprocesseur alimenté à l'énergie solaire.

Intel développe un processeur alimenté à l'énergie solaire

Le diagnostic stratégique interne. Qu'est-ce que le diagnostic stratégique interne ?

Le diagnostic stratégique interne

L'objectif du diagnostic stratégique interne est d'évaluer la capacité de l'entreprise à développer un avantage concurrentiel et à s'adapter aux menaces et opportunités de l’environnement. Pour réaliser ce diagnostic, une analyse peut être menée sur la chaîne de valeur, sur les ressources et sur les compétences.

Whitepaper rapidfirebi fr fr. Manager la performance : comment créer de la valeur ? Dans un premier cas il s'agit de la capacité pour une structure d'atteindre les objectifs fixés.

Manager la performance : comment créer de la valeur ?

Dans le second, nous sommes là dans l'optimisation des moyens pour produire le meilleur résultat possible. Les 2 approches sont possibles même si à priori la seconde parait plus pertinente. Il n'en demeure pas moins qu'une entreprise sachant définir des objectifs cohérents vis-à-vis de ses moyens et de ses buts, et en plus pertinents au regard de son environnement concurrentiel, sera performante si elle atteint ce qu'elle a prévu. L'efficacité est alors créatrice de valeur. Cette réussite se décline à tous les niveaux : management des hommes, agilité organisationnelle, gestion financière, développement marketing et commercial. Articles. Loi de Reed. Un article de Wikipédia, l'encyclopédie libre.

Loi de Reed

La loi de Reed est une affirmation théorique et empirique concernant l’Internet énoncée par David Reed[1] en 1999, qui part du principe que la loi de Metcalfe minimise la valeur des connexions ajoutées. En effet, un membre est relié au réseau entier comme à un tout, mais également à beaucoup de sous-ensembles significatifs du tout. Ces sous-ensembles ajoutent de la valeur à l’individu comme au réseau lui-même.

En incluant des sous-ensembles dans le calcul de la valeur du réseau, la valeur augmente plus rapidement qu’en ne prenant en compte que les nœuds. Cette loi est particulièrement adaptée aux réseaux où individus, communautés et groupes plus ou moins formels sont considérés. Loi de Metcalfe. Un article de Wikipédia, l'encyclopédie libre.

Loi de Metcalfe

Effet de réseau. Un article de Wikipédia, l'encyclopédie libre.

Effet de réseau

Illustration de l'effet de réseau : les possibilités d'appels entre téléphones augmentent plus vite que leur nombre L'effet de réseau (ou rarement effet-club) est le phénomène par lequel l'utilité réelle d'une technique ou d'un produit dépend de la quantité de ses utilisateurs. Un effet de réseau est donc un mécanisme d'externalité économique. La notion de structure. Acquisition d'entreprise, stratégie de croissance. Comment continuer à développer ma société ? C’est la question que se posent tous les dirigeants d’entreprise. Malheureusement, il devient de plus en plus difficile de miser sur une croissance organique : les nouveaux clients sont difficiles à atteindre, l’innovation et le développement de nouveaux produits ou services demandent du temps et des investissements importants. … à condition toutefois de savoir bien mener son opération… Savoir utiliser la croissance externe en maîtrisant ses risques.

Facteurs clés de succès - FCS - critère d'analyse stratégique externe. L'analyse des facteurs clés de succès permet de mener à bien une stratégie. C'est une notion pivot en la matière, incontournable pour tout analyste interne ou externe à l'organisation. Leur maîtrise ne délivre pas obligatoirement un avantage concurrentiel, tout dépend du niveau offert par la concurrence face aux attentes des clients.

On parle donc de FCS pour des caractéristiques vues côté marché. Les « dev » ces nouvelles stars que l'on s'arrache, Enquête. Gérer les développeurs informatiques, ces drôles d'oiseaux, est une gageure pour les employeurs. Pour comprendre le problème, il faut saisir l'ADN du codeur de haut vol : un mélange d'artiste, de bricoleur et d'ingénieur. SOYEZ NET SUR LE NET. Classement des dépenses de votre entreprise : CAPEX ou OPEX. Ce que disent les textes : Un traitement CAPEX (Capital Expenditure) classifie l’actif concerné dans les dépenses d’investissement avec inscription à l’actif du bilan et enregistrement d’une dotation aux amortissements.

Il en est ainsi que le bien ait été acquis sur fonds propres ou par l’intermédiaire d’un contrat de location. Il sera alors qualifié de « Financial Lease » et justifiera un retraitement comptable. Qualifiées en OPEX (Operating Expenses), les dépenses sont alors dites de « fonctionnement » et donnent lieu à un simple enregistrement dans les comptes de charges, sans impacter la structure actif/passif du bilan. L’Open Source, un nouveau modèle économique pour la France. Lors de l’inauguration des nouveaux locaux de Mozilla en juin dernier, Fleur Pellerin a réaffirmé son soutien au logiciel libre en le présentant comme "un véritable vecteur d’innovation et de changement" et un "gisement de productivité et de compétitivité".

Parmi les autres qualités vantées par la ministre, la source de création d’emplois (10 000 emplois d'ici trois ans) et les coûts moindres. L’Open Source en entreprise : des économies budgétaires à moyen terme Aujourd’hui les économies budgétaires liées à l’utilisation de solutions Open Source par les DSI des entreprises et du secteur public sont un des facteurs qui poussent à l’adoption de ce modèle. Solutions propriétaires vs logiciels libres : un choix stratégique.

Une entreprise intelligente intégrée sait prendre des décisions avisées, fondées sur les innombrables données qu’elle recueille chaque seconde, jour après jour. Cependant les solutions propriétaires qui permettent d’adopter ce modèle s’accompagnent de frais de licence prohibitifs pour de nombreuses entreprises.

Le yield management : vendre moins cher pour gagner plus, Les techniques de gestion. Dessine-moi l'éco : Qu'est-ce qu'un avantage comparatif ? L'avantage comparatif selon David Ricardo des temps modernes. Pour expliquer la théorie de l'avantage comparatif selon David Ricardo, le plus simple est de commencer par un exemple ultra-simplifié. Supposons que le monde se résume à deux individus, Zlatan et Laura, et qu'il n'existe que deux biens sur cette planète, le vin et les draps.

Chacun des deux individus souhaite donc pouvoir picoler tranquillement, mais aussi avoir chaud durant la nuit. L’avènement de l’entreprise agile et du SaaS (Cloud Computing) Un bilan qui fait réfléchir … Tout le monde le sait, la première année est la plus difficile pour les entreprises, puisque environ 13% d'entre elles disparaissent durant cette période. Les sociétés sont plus pérennes que les entreprises individuelles avec environ 60% des sociétés qui existent toujours cinq ans après leur création, contre 47% des entreprises individuelles. Enfin, le secteur d'activité est lui aussi déterminant : 53% des entreprises créées dans le secteur de l'industrie étaient toujours actives en 2007, contre 46% pour celles du commerce et de la réparation. (Source INSEE) PASSINFORMATIQUE: Home. L’écosystème de vos projets mobiles. Ansoff. Archimag - Le magazine des professionnels de l'information.

Etude Cloud Computing : beaucoup de projets mais aussi des freins à l'adoption. Image 1 sur 8 Du Cloud… enfin surtout du SaaS Marque ombrelle, le Cloud Computing en entreprise c’est d’abord des concrétisations dans le secteur des logiciels hébergés… des technologies accessibles depuis déjà plusieurs années. Ainsi pratiquement 60% des 331 décideurs témoignent du recours au SaaS par leur entreprise.

La méthode des 7S : la clef pour la réussite d’une entreprise. À l’origine de la méthode des 7S : quatre auteurs, Richard Pascale, Anthony Athos, Tom Peters et Robert Waterman, qui se sont appuyés sur les résultats des entreprises efficaces et performantes, afin de déterminer sept critères qui peuvent aider au bon fonctionnement d’une entreprise. Mc Kinsey reprend ces résultats et développe la méthodologie dite des 7S. Comment protéger un logiciel par le droit d'auteur ? - Droit de la propriété intellectuelle - Cabinet Avocats Picovschi.

Loi logiciels. Respect du bon usage des logiciels et de la réglementation relative à la protection juridique des logiciels. Les licences de logiciels et la propriété intellectuelle des logiciels. SG - DAJ : Logiciels : L'exploitation des logiciels : les licences. L'exploitation des logiciels : les licences. Protection des droits d'auteur et les logiciels libres.

Un article de JurisPedia, le droit partagé. Le logiciel libre trouve son origine dans un mouvement lancé aux Etats-Unis qui a donné naissance à la GPL « General Public Licence ». Les logiciels sont-il protégés par le droit d’auteur ? CONTRAT DE LICENCE D'UN LOGICIEL.

L’originalité du logiciel (arrêt de la Cour de Cassation du 17 octobre 2012)