background preloader

Delaveine

Facebook Twitter

DELAVEINE

Mise en place d’un système d’information décisionnel dans une entreprise. Après un piratage, Domino's Pizza fait l'objet d'une demande de rançon. L'obligation de l'employeur d'assurer la sécurité des données. Bien souvent, les entreprises associent – et à tort limitent – leurs obligations résultant de la Loi du janvier 1978 à des obligations déclaratives.

L'obligation de l'employeur d'assurer la sécurité des données

Le fait est que la protection des données à caractère personnel, notamment dans le cadre des entreprises, ne se résume pas à une succession de déclarations de traitements de données. Il appartient également – et de manière tout aussi importante – au responsable d’un traitement de données à caractère personnel de prendre les mesures nécessaires pour sécuriser ses données. L’article 34 de la Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, dans sa rédaction actuelle, dispose en effet : « Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu’elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès. » L’intrusion dans un système informatique et ses conséquences juridiques.

Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir.

L’intrusion dans un système informatique et ses conséquences juridiques.

Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). Www2.ac-lyon.fr/enseigne/ecogestion/legt/IMG/pdf/SecuriteSI.pdf. Www.cnil.fr/fileadmin/documents/Guides_pratiques/CNIL-Guide_securite_avance_Mesures.pdf.

Obligations en matière de protection des données personnelles. La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles.

Obligations en matière de protection des données personnelles

Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration. Cloud computing : les 7 étapes clés pour garantir la confidentialité des données. Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps.

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données

Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. [Intelligence collective ] Développer la confiance collaborative et numérique en mode intelligence collective. Publications: 2011 - La compréhension du SaaS par les grandes entreprises. Intel développe un processeur alimenté à l'énergie solaire. Intel développe un processeur alimenté à l'énergie solaire Hardware - Rédigé le mardi 21 février 2012 - Frédéric Mazué Devant la multiplication des machines mobiles et devant le problème récurrent de leur autonomie, Intel innove en développant un microprocesseur alimenté à l'énergie solaire.

Intel développe un processeur alimenté à l'énergie solaire

Au départ, il ne s'agissait que d'un projet "fun", mais maintenant l'affaire est tout à fait sérieuse. Le diagnostic stratégique interne. Qu'est-ce que le diagnostic stratégique interne ?

Le diagnostic stratégique interne

L'objectif du diagnostic stratégique interne est d'évaluer la capacité de l'entreprise à développer un avantage concurrentiel et à s'adapter aux menaces et opportunités de l’environnement. Pour réaliser ce diagnostic, une analyse peut être menée sur la chaîne de valeur, sur les ressources et sur les compétences. Whitepaper rapidfirebi fr fr. Manager la performance : comment créer de la valeur ? Dans un premier cas il s'agit de la capacité pour une structure d'atteindre les objectifs fixés.

Manager la performance : comment créer de la valeur ?

Dans le second, nous sommes là dans l'optimisation des moyens pour produire le meilleur résultat possible. Les 2 approches sont possibles même si à priori la seconde parait plus pertinente. Il n'en demeure pas moins qu'une entreprise sachant définir des objectifs cohérents vis-à-vis de ses moyens et de ses buts, et en plus pertinents au regard de son environnement concurrentiel, sera performante si elle atteint ce qu'elle a prévu. L'efficacité est alors créatrice de valeur. Loi de Reed. Un article de Wikipédia, l'encyclopédie libre.

Loi de Reed

La loi de Reed est une affirmation théorique et empirique concernant l’Internet énoncée par David Reed[1] en 1999, qui part du principe que la loi de Metcalfe minimise la valeur des connexions ajoutées. En effet, un membre est relié au réseau entier comme à un tout, mais également à beaucoup de sous-ensembles significatifs du tout. Ces sous-ensembles ajoutent de la valeur à l’individu comme au réseau lui-même. En incluant des sous-ensembles dans le calcul de la valeur du réseau, la valeur augmente plus rapidement qu’en ne prenant en compte que les nœuds. Loi de Metcalfe. Un article de Wikipédia, l'encyclopédie libre.

Loi de Metcalfe

Les liens dans un réseau de 2, 5 puis 12 nœuds. La Loi de Metcalfe est une loi théorique et empirique de l'effet de réseau énoncée par Robert Metcalfe (fondateur de la société 3Com et à l'origine du protocole Ethernet). Effet de réseau. Un article de Wikipédia, l'encyclopédie libre.

Effet de réseau

Illustration de l'effet de réseau : les possibilités d'appels entre téléphones augmentent plus vite que leur nombre L'effet de réseau (ou rarement effet-club) est le phénomène par lequel l'utilité réelle d'une technique ou d'un produit dépend de la quantité de ses utilisateurs. Un effet de réseau est donc un mécanisme d'externalité économique. Il peut être aussi bien positif que négatif, bien que le terme soit plutôt appliqué au premier cas, surtout dans les technologies de pointe.

La notion de structure. Acquisition d'entreprise, stratégie de croissance. Comment continuer à développer ma société ? C’est la question que se posent tous les dirigeants d’entreprise. Malheureusement, il devient de plus en plus difficile de miser sur une croissance organique : les nouveaux clients sont difficiles à atteindre, l’innovation et le développement de nouveaux produits ou services demandent du temps et des investissements importants. … à condition toutefois de savoir bien mener son opération… Savoir utiliser la croissance externe en maîtrisant ses risques En procédant à une opération de croissance externe, l’entreprise bénéficie d’avantages stratégiques et organisationnels : elle peut atteindre rapidement une taille critique et distancer ses concurrents.

Facteurs clés de succès - FCS - critère d'analyse stratégique externe. L'analyse des facteurs clés de succès permet de mener à bien une stratégie. C'est une notion pivot en la matière, incontournable pour tout analyste interne ou externe à l'organisation. Leur maîtrise ne délivre pas obligatoirement un avantage concurrentiel, tout dépend du niveau offert par la concurrence face aux attentes des clients. On parle donc de FCS pour des caractéristiques vues côté marché. Les « dev » ces nouvelles stars que l'on s'arrache, Enquête. Gérer les développeurs informatiques, ces drôles d'oiseaux, est une gageure pour les employeurs. Pour comprendre le problème, il faut saisir l'ADN du codeur de haut vol : un mélange d'artiste, de bricoleur et d'ingénieur. Le développeur est un volatile volatil. Un drôle d'oiseau que l'employeur doit cajoler dans le sens de la plume s'il ne veut pas assister, désarmé, à son évaporation vers d'autres cieux. « Si cela ne va pas, je m'en vais », avertit doucement Fabien Devos.

Tee-shirt basique et duvet fourni, ce trentenaire souriant n'a pourtant pas l'air d'un rapace vindicatif. SOYEZ NET SUR LE NET. Classement des dépenses de votre entreprise : CAPEX ou OPEX. Ce que disent les textes : Un traitement CAPEX (Capital Expenditure) classifie l’actif concerné dans les dépenses d’investissement avec inscription à l’actif du bilan et enregistrement d’une dotation aux amortissements. Il en est ainsi que le bien ait été acquis sur fonds propres ou par l’intermédiaire d’un contrat de location. Il sera alors qualifié de « Financial Lease » et justifiera un retraitement comptable. Qualifiées en OPEX (Operating Expenses), les dépenses sont alors dites de « fonctionnement » et donnent lieu à un simple enregistrement dans les comptes de charges, sans impacter la structure actif/passif du bilan.

L’Open Source, un nouveau modèle économique pour la France. Lors de l’inauguration des nouveaux locaux de Mozilla en juin dernier, Fleur Pellerin a réaffirmé son soutien au logiciel libre en le présentant comme "un véritable vecteur d’innovation et de changement" et un "gisement de productivité et de compétitivité". Parmi les autres qualités vantées par la ministre, la source de création d’emplois (10 000 emplois d'ici trois ans) et les coûts moindres. L’Open Source en entreprise : des économies budgétaires à moyen terme Aujourd’hui les économies budgétaires liées à l’utilisation de solutions Open Source par les DSI des entreprises et du secteur public sont un des facteurs qui poussent à l’adoption de ce modèle.

Dans les faits, mesurer précisément les impacts budgétaires et les réductions de coûts ne peut être fait sans tenir compte du profond changement de pilotage financier qu’implique le choix du logiciel libre. Le logiciel libre repose sur un modèle de services et non de vente comme les logiciels propriétaires. Solutions propriétaires vs logiciels libres : un choix stratégique.

Le yield management : vendre moins cher pour gagner plus, Les techniques de gestion. Dessine-moi l'éco : Qu'est-ce qu'un avantage comparatif ? L'avantage comparatif selon David Ricardo des temps modernes. L’avènement de l’entreprise agile et du SaaS (Cloud Computing) PASSINFORMATIQUE: Home. L’écosystème de vos projets mobiles. Ansoff. Archimag - Le magazine des professionnels de l'information. Etude Cloud Computing : beaucoup de projets mais aussi des freins à l'adoption. La méthode des 7S : la clef pour la réussite d’une entreprise. Comment protéger un logiciel par le droit d'auteur ? - Droit de la propriété intellectuelle - Cabinet Avocats Picovschi.

Loi logiciels. Les licences de logiciels et la propriété intellectuelle des logiciels. SG - DAJ : Logiciels : L'exploitation des logiciels : les licences. Protection des droits d'auteur et les logiciels libres. Les logiciels sont-il protégés par le droit d’auteur ? CONTRAT DE LICENCE D'UN LOGICIEL. L’originalité du logiciel (arrêt de la Cour de Cassation du 17 octobre 2012)