background preloader

Veille juridique et economique informatique

Facebook Twitter

Principes de fonctionnement d'une organisation. Dans le référentiel du BTS SIO, le thème 3 : Les principes de fonctionnement d’une organisation Les organisations sont diverses.

Principes de fonctionnement d'une organisation

L’une d’entre elles, l’entreprise, est un acteur qui intervient sur les marchés. Sa finalité vise souvent le profit mais peut, non sans contradiction apparente, être également sociale. Une organisation doit coordonner ses ressources, mobiliser ses compétences afin d’obtenir un avantage concurrentiel. Fiche EM 3.1 : Finalités, métiers, objectifs et fonctions de l’entreprise Fiche EM 3.2 : Les ressources de l’organisation Fiche EM 3.3 : Les stratégies de l’entreprise Fiche EM 3.4 : Le rôle de la structure. SECURITE DU SI !! Pour la 12ème année, viennent de se tenir les Assises de la Sécurité des SI à Monaco, grand rendez-vous annuel des professionnels de la SSI (sécurité des systèmes d’information).

SECURITE DU SI !!

Mobile data, BYOD, mobilité, protection des devices, protection des donnés, Big Data, réseaux, cloud computing… les sujets de réflexion ne manquaient pas pour nourrir les conférences plénières, les tables-rondes entre experts et autres ateliers permettant à toute la communauté d’échanger. Réussir son CRM. En quoi les technologies transforment-elles l’information en ressource ?

Réussir son CRM

Une question qui intéresse beaucoup les 1ère STMG, puisqu’elle fait partie des énoncés bien compliqués sur lesquels ils doivent plancher. Ca tombe bien, le CRM (Customer Relationship Management) est un excellent cas d’école d’information transformée en valeur ajoutée pour l’entreprise. Et les logiciels CRM, plus technologiques tu meurs, jouent un rôle prépondérant dans cette transformation. Explication par le menu. Avant qu’un projet CRM soit démarré, les données clients sont souvent éparpillées dans l’entreprise : une partie de l’information se trouve dans les agendas et documents des commerciaux.

Une fois le produit vendu, un autre pan de l’information se trouve côté service clients, qui doit répondre aux réclamations, demandes de produits complémentaires, changement de coordonnées bancaires…. Réussir son CRM. L'entreprise numérique. L'entreprise numérique. Les DSI qui font avancer le numérique en France… Au palmarès 2012 des 100 personnalités du magazine 01 Business et Technologies Le magazine vient de publier (n° 2152 du 29 novembre 2012*) ce qui, selon lui, représente le « Top 100 » des personnalités qui font « avancer le numérique en France ».

Les DSI qui font avancer le numérique en France…

Sans aller jusqu’à suggérer, comme le fait le Directeur de la Rédaction Frédéric Simottel dans son éditorial, que le Gouvernement devrait choisir parmi ces personnalités quelques-uns de ses ministres pour relancer l’économie française… quoique ! Le journaliste rappelle en effet que « ces personnalités sont habituées à travailler dans une économie où les lignes de front bougent en permanence, qu’elles ont toutes en tête une solution, une idée, une initiative pour relancer notre économie, booster l’emploi et ancrer la France dans le terreau de l’innovation ». 2013 : naissance du marché du Big Data ? 2013 : naissance du marché du Big Data ?

2013 : naissance du marché du Big Data ?

Expert - Rédigé le vendredi 25 janvier 2013 - Blandine Laffargue Aujourd’hui, le marché existe bel et bien, et les regards étonnés des professionnels comme du grand public ont laissé place à des discussions plus animées, nourries par la connaissance fructueuse développée sur Internet et dans les revues spécialisées sur le sujet. Les acteurs se sont structurés et, si l’on reprend le schéma traditionnel de toute activité industrielle (input -> output), on retrouve avec le Big Data les ingrédients suivants : a. Les 4 révolutions du web — Documentation (CDI) WORKFLOW. Déclaration Cnil concernant DCP.

Mardi 23 avril 2013 Cour de cassation Chambre sociale Arrêt du 23 avril 2013.

déclaration Cnil concernant DCP

Déclaration Cnil concernant DCP. Approche processus. PROCESSUS ET NORMES. Les normes de management et d'assurance qualité ont été développées à partir des années 50 dans les grands pays industriels et dans les différents secteurs d'activité, principalement dans le domaine militaire, nucléaire, aéronautique, spatial et médical.

PROCESSUS ET NORMES

A partir de 1970, des normes nationales sont élaborées et un comité technique ISO est crée en 1979, chargé de l'élaboration de la série des normes de management et d'assurance qualité. La série ISO 9000 a été créée en vue de fournir une base normative pour le management et l'assurance qualité commune à tous les pays et utilisable dans tout type d'activité. La 1 ère édition des normes ISO 9001, 9002, 9003 et 9004 date de 1987.

La 1 ère révision, effectuée en 1994, a permis d'introduire quelques évolutions significatives sans toucher à la structure des normes (planification de la qualité, action préventive, clients). La famille comprend 5 normes principales : La norme ISO 9001 : 2000 comporte 8 chapitres. Intéraction entre les normes 1. 2. 3. Gestion des mails au travail : où est la frontière professionnel/privé ? Bien souvent, les salariés ont recours à la fonction "transfert" pour s'envoyer des documents vers leur boîte mail privée lorsqu'ils souhaitent en conserver une copie électronique.

Gestion des mails au travail : où est la frontière professionnel/privé ?

Si cette action semble a priori anodine, elle est dans les faits extrêmement encadrée et peut déboucher sur un licenciement pour faute, reconnu par les tribunaux. Règlement intérieur et clause de confidentialité. La mésaventure est arrivée à un salarié : il s'était transféré 261 courriels de son adresse professionnelle à son mail privé. Mais le règlement intérieur interdisait cette manipulation et son contrat de travail était soumis à une clause de confidentialité. L'entreprise étant l'une des seules à maîtriser un procédé de fabrication, protégé par des brevets, certaines de ces informations avaient un statut hautement confidentiel.

Gestion des mails au travail : où est la frontière professionnel/privé ? RSSI, préparez-vous à l’arrivée du responsable du risque numérique. En 2015, un nouveau responsable va arriver dans l’entreprise, le responsable du risque numérique (Digital Risk Officer), annonce le cabinet d’analystes Gartner.

RSSI, préparez-vous à l’arrivée du responsable du risque numérique

Des défaillances des services Et d’ici 2017, un tiers des grandes entreprises auront un responsable du risque numérique lorsqu’elles ont des activités numériques. Cette gestion du risque numérique s’impose d’autant plus que selon Gartner, 60% des entreprises ayant des activités numériques souffriront en 2020 d’importantes défaillances de leurs services à cause de l’incapacité des équipes de la sécurité informatique à gérer les risques spécifiques au numérique, en particulier ceux issus de l’internet des objets.  Aspiration de données personnelles sur internet pour annuaires en ligne : collecte déloyale   Le droit à l'oubli. Le droit à l'oubli. Un serious game pour comprendre la crypto. Culture scientifique Léo Ducas-Binda (Cascade), Thierry Viéville et Laurent Viennot (référents médiation scientifique), et le service communication du centre se sont associés pour créer le serious game Cryptris.

Un serious game pour comprendre la crypto

L’objectif : faire comprendre à quoi sert la cryptographie et dans quel contexte elle intervient. Échanger des informations secrètes sur Internet ? C’est possible grâce au chiffrement. L'apprentissage du code informatique sera proposé au primaire en septembre. L'apprentissage du code informatique sera proposé au primaire en septembre. INTELLIGENCE ÉCONOMIQUE - Compétition digitale : pourquoi Google agace? Docteur en sciences politiques et chercheur à l’Iris, il est auteur de plusieurs ouvrages sur la guerre économique.

Avant de rejoindre France 24, il a travaillé pendant vingt ans pour différents médias (Le Nouvel Observateur, L’Express, France 2…). L'Union européenne lève les obstacles à l'identification numérique. Un règlement européen prévoit une validité européenne aux signatures électroniques et aménage singulièrement la réglementation sur le sujet de l'identification numérique. PublicitéLe règlement européen eIDAS (Electronic Identification And trust Services) a été adopté le 23 juillet 2014 par le Conseil de l'Union Européenne et publié le 28 août au journal officiel de l'Union Européenne sous la référence 910/2014, le faisant entrer en vigueur ces jours-ci. Il renouvelle la réglementation de 1999 sur la signature électronique et, au delà, l'identification numérique à l'échelle européenne.

En tant que règlement et non directive, ce texte est d'application directe sans avoir avoir besoin d'être retranscrit en droit national dans chaque pays membre. Neutralité technologique pour le processus de signature Sur le plan technique, le support physique (carte à puce...) du certificat de signature électronique n'est plus favorisé. Quand les géants du Net se mettent à la logistique... La logistique reste le talon d’Achille du e-commerce Bits contre atomes. Quand les géants du Net se mettent à la logistique... Nos supports d'informations. Nos supports d'informations. E-commerce : les Français dépensent de plus en plus sur Internet. E-commerce : les Français dépensent de plus en plus sur Internet. Les données numériques : un enjeu d'éducation et de citoyenneté. 20/05/2014 Audition de Mme Isabelle FALQUE-PERROTIN, Présidente de la Commission nationale de l'informatique et des libertés (CNIL) 28/05/2014 Audition de M.

Henri VERDIER, Directeur d'ETALAB 11/06/2014 Audition de M. Frédéric BARDEAU, co-fondateur de simplon.co puis échange sur les premières auditions 25/06/2014 Audition de M. 01/07/2014 Auditions, sous forme de table ronde avec : Amandine BRUGIERE, Directrice projet, Fondation Internet Nouvelle Génération ; Lancelot PECQUET, Will Strategy ; Maryse ARTIGUELONG Ligue Droits Homme ; Alexandre DESROUSSEAUX, Conseil rég. Les données numériques : un enjeu d'éducation et de citoyenneté. Comment la transformation du système d'information impacte l'organisation. Technologies Le 28/11/2014 Avec le passage de l’organisation 2.0 à l’organisation intelligente, dite 3.0, le système d’information (SI) est touché de plein fouet.

Plusieurs scenarii/processus peuvent montrer l’impact que peut avoir cette transformation tant en interne qu’en externe pour une organisation. La schéma ci-dessous indique la place du SI dans l’écosystème de l’organisation : A l’intérieur de l’organisation, la transformation touche essentiellement : Comment la transformation du système d'information impacte l'organisation.

Quelles applications concrètes pour le Big Data? Innovation. Renault : « avoir une vision 360° du client est une illusion de l’esprit aujourd’hui. Renault a construit un référentiel unique de ses clients en France. L’enjeu est désormais de le connecter aux multiples sources d’information. BYOD : quelles sont les bonnes pratiques. Hacknowledge-Contest. Sécurité numérique de l’entreprise… Un serious game ! Devenir ange gardien de la sécurité numérique de son entreprise… le serious game « Keep an Eye » Si la Data, « big ou smart, voire quantique », est aujourd’hui quasi unanimement considérée comme le nouvel « or noir » pour l’entreprise, elle en est ainsi d’autant plus convoitée, donc vulnérable ! Aucun système d’information n’est plus à l’abri d’une intrusion… C’était déjà le maitre mot circulant aux Assises de la Sécurité des SI début octobre 2013. Sécurité numérique de l’entreprise… Un serious game !

 Licenciement d’un salarié pour usage de logiciel sans licence    Licenciement d’un salarié pour usage de logiciel sans licence   Les raisons de l’externalisation de la logistique e-commerce. De plus en plus de plateformes logistiques voient le jour proportionnellement au développement du e-commerce, les e-commerçants ont aujourd’hui un large choix de prestataires logistiques. Si certains préfèrent se focaliser sur leur cœur de métier grâce à l’externalisation, d’autres choisissent de gérer en interne la logistique. L'Europe à la pointe de la confidentialité et de la protection des informations. Le règlement européen sur la protection des données enfin adopté ! Par Marion Barbezieux, Avocat. Le règlement européen sur la protection des données enfin adopté ! Par Marion Barbezieux, Avocat. [Infographie] Mobilitics saison 2. Le mobile en entreprise en une infographie. Le mobile en entreprise en une infographie. Framasoft.

La brevetabilité des logiciels et des méthodes commerciales pour l'internet. Citation : Caprioli & Associés, La brevetabilité des logiciels et des méthodes commerciales pour l'Internet, Date de la mise à jour : juin 2003. Selon-une-etude-publiee-par-gemaltola-rigidite-qui-caracterise-offres-distribution-gestion-licences-logicielles-represente-une-source-frustration-pour-entreprises-utilisatr. Selon une étude publiée par Gemalto, la rigidité qui caractérise les offres de distribution et de gestion des licences logicielles représente une source de frustration pour les entreprises utilisatrices. Google libère le code de TensorFlow, son logiciel d'apprentissage automatique. Les algorithmes qui permettent les réponses intelligentes du moteur de recherche, la compréhension du langage et bien d’autres comportements des divers produits du géant américain sont aujourd’hui disponible auprès des développeurs.

Google libère le code de TensorFlow, son logiciel d'apprentissage automatique. Le kit de survie du veilleur dans la jungle des Internets. Chaque jour, des millions d’internautes tweetent, likent, commentent, partagent, générant un flux continu considérable de conversations ! Trier et donner du sens à cette masse d’informations est un défi quotidien et, pour ce faire, nous avons nos bottes secrètes. Vous voulez vous aussi devenir un( e) pro de la veille ? MENS1523739N. Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres. Pour contrer l’espionnage américain, le Parlement européen milite pour les logiciels libres. Le logiciel libre, moteur économique de la France. Le logiciel libre, moteur économique de la France.

Utilisateurs de logiciels d'entreprise, attention aux audits. Utilisateurs de logiciels d'entreprise, attention aux audits. Edito : l'abus de propriété intellectuelle nuit à la propriété intellectuelle. Edito : l'abus de propriété intellectuelle nuit à la propriété intellectuelle.  Le public a droit d’accès aux codes sources des logiciels de l’administration    Le public a droit d’accès aux codes sources des logiciels de l’administration   BYOD et freewares : quid des licences ? API Java : Oracle réclame 9,3 milliards de dollars à Google.

Open source express: studio Ghibli, code source d'un logiciel administratif, cours sur la conformité - ZDNet. VEILLE 2016 / 2017 PROTECTION DES LOGICIELS. - APP - Agence pour la Protection des Programmes. - APP - Agence pour la Protection des Programmes.

Toujours un tiers de logiciels non conformes en France. Toujours un tiers de logiciels non conformes en France. Le taux de logiciels piratés en France, toujours trop élevé pour le BSA - ZDNet. CJUE : peut-on revendre une licence Microsoft d’occasion sur un disque non authentique ? Cinq personnes condamnées à verser 4,6 ME à Microsoft en France. Cinq personnes condamnées à verser 4,6 ME à Microsoft en France.