background preloader

Hacknowledge-Contest

Hacknowledge-Contest
Related:  Eco droit management bts informatique

Les raisons de l’externalisation de la logistique e-commerce De plus en plus de plateformes logistiques voient le jour proportionnellement au développement du e-commerce, les e-commerçants ont aujourd’hui un large choix de prestataires logistiques. Si certains préfèrent se focaliser sur leur cœur de métier grâce à l’externalisation, d’autres choisissent de gérer en interne la logistique. Mais alors pourquoi externaliser sa logistique quand on est un e-commerçant ? Vous avez donc tout intérêt à prendre le temps de vous renseigner, de comparer et de trouver le partenaire de confiance capable de vous proposer les meilleurs prix par rapport au service proposé. La logistique est le cœur même du e-commerce, si les livraisons ne respectent pas les délais et si la gestion de vos stocks n’est pas transparente vous avez de grandes chances de faire du sur place avec votre business. Le premier atout majeur de l’externalisation est son aspect économique. L’externalisation permet donc de gagner de l’argent, mais aussi de bénéficier d’un service de qualité.

Comment la transformation du système d'information impacte l'organisation Technologies Le 28/11/2014 Avec le passage de l’organisation 2.0 à l’organisation intelligente, dite 3.0, le système d’information (SI) est touché de plein fouet. Plusieurs scenarii/processus peuvent montrer l’impact que peut avoir cette transformation tant en interne qu’en externe pour une organisation. La schéma ci-dessous indique la place du SI dans l’écosystème de l’organisation : A l’intérieur de l’organisation, la transformation touche essentiellement : – la fonction de la Direction des Systèmes d’Information (DSI) : elle se transformerait au niveau de la gestion du parc informatique (i.e. – le fonctionnement interne de l’organisation (au niveau de toutes les activités : achat, stock, production, comptabilité, etc.). – le bien être des employés : l’employé peut être épaulé dans ses tâches (répétitives) ou pour des commodités (e.g. commande à distance des appareils comme la machine à café ou un photocopieur) par des objets communicants.

La société ORANGE sanctionnée pour défaut de sécurité des données dans le cadre de campagnes marketing En avril 2014, la société ORANGE a notifié à la CNIL une violation de données personnelles, liée à une défaillance technique de l'un de ses prestataires, ayant concerné les données de près de 1,3 million de clients dont leurs nom, prénom, date de naissance, adresse électronique et numéro de téléphone fixe ou mobile. La CNIL a alors procédé à des contrôles auprès de la société et des sous-traitants intervenant dans le cadre de ses campagnes d'emailing promotionnel. La délégation de contrôle a constaté que les dysfonctionnements ayant engendré la faille de sécurité avaient été corrigés. Devant la formation restreinte, la société soutenait avoir pris toutes mesures utiles afin de respecter son obligation de sécurité des données.

80% des utilisateurs satisfaits du support fourni par la DSI D'après une étude menée par Landesk, 8 utilisateurs sur 10 sont satisfaits du support fourni par la DSI. PublicitéDepuis le temps que l'on dit que les utilisateurs sont mécontents, voici une enquête qui va faire chaud au coeur des DSI. En effet, d'après Landesk, 8 utilisateurs sur 10 sont satisfaits ou très satisfaits du support assuré par la DSI. L'informatique ne serait responsable que d'un quart d'heure de travail par mois pour 34% des répondants français 46% au niveau mondial, 80% pour moins de trois heures. 88% des utilisateurs confirment que les problèmes sont résolus en moins de 24 heures. Cela dit, le recours au support n'est pas le premier réflexe des utilisateurs. 26% seulement, en effet, y font immédiatement appel (dont la moitié par téléphone en France, 39% au niveau mondial) alors que 54% des Français font d'abord appel à leurs collègues et 22% cherchent une solution sur Google. 81% des utilisateurs tentent d'abord de se dépanner seuls. Article rédigé par Partager cet article

Le règlement européen sur la protection des données enfin adopté ! Par Marion Barbezieux, Avocat. Après quatre années de dur labeur, l’adoption définitive du règlement européen sur la protection des données personnelles, suite au feu vert des députés européens le 14 avril, marque un tournant décisif pour la protection des données en Europe. La directive de 1995 sur la protection des données – dont la concomitance avec l’émergence du World Wild Web lui confère un certain caractère archaïque – et le patchwork de législations nationales qui en est résulté laissera désormais place à un cadre juridique unique, applicable dans l’ensemble des États-membres de l’Union européenne. Gage de sécurité juridique et de protection élevée des données personnelles, le règlement européen ne néglige aucun acteur : Au citoyen, le règlement octroie une maîtrise plus effective de ses données personnelles au moyen d’un renforcement de ses droits.

Un administrateur du réseau Tefal condamné pour fraude informatique Le Tribunal de grande instance d’Annecy condamne un salarié pour accès et maintien frauduleux à un traitement automatisé de données, atteinte au secret des correspondances électroniques et l’inspectrice du travail pour recel de correspondances et violation du secret professionnel. Il n’a pas reconnu le statut de lanceur d’alerte à une inspectrice du travail et à un administrateur réseau de Tefal auxquels la direction de la société reprochait d’être à l’origine de la publication de documents sur de futurs licenciements. Il s’est prononcé dans les circonstances suivantes. L’administrateur en cause, en conflit avec son employeur sur le paiement d’heures supplémentaires, a découvert un document dans lequel il apparaît que la société veut le licencier en utilisant des moyens déloyaux. Souhaitant en savoir plus, il a consulté les serveurs sur lesquels sont stockés les fichiers des documents partagés au sein de Tefal et accède ainsi au répertoire des ressources humaines. Lionel Costes

L'IoT as a service, le nouveau Business Model des objets connectés Le groupe IT Magellan Consulting propose un concept innovant : ce dernier s’occupe de vos projets d’objets connectés de A à Z et ne facture… que la maintenance des objets ! Analyse du Business Model innovant de l’IoT As A Service. Magellan Partners créé Cybeel Le groupe IT fondé en 2008 vient de créer une nouvelle entitée, batpisée Cybeel visant à fournir des solutions de développement d’objets connectés. Le choix du Business Model IoT as a service Cybeel va donc accompagner ses clients dans la réalisation de leurs projets IoT, en se finançant uniquement par la location et la maintenance des objets connectés déployés. “Nous ne tariferons pas le conseil et la mise en œuvre, mais le droit d’utiliser les réseaux d’objets et leur maintien en condition opérationnelle. Ce Business Model assure des revenus stables et réguliers pour Cybeel une fois les contrats signés.

RGPD en pratique : protéger les données de vos collaborateurs Protéger les données personnelles de vos collaborateurs sur leur lieu et pendant leur temps de travail c’est aussi un moyen de renforcer le lien de confiance nécessaire au bon fonctionnement de votre entreprise. Le développement de l’utilisation des nouvelles technologies au travail peut faire craindre surveillance systématique. La transparence sera alors le meilleur moyen de s’en prémunir. La gestion de vos collaborateurs De très nombreuses données personnelles relatives aux employés sont nécessaires pour la gestion de leur carrière au sein de votre entreprise. Par exemple, vous avez besoin de beaucoup d’informations pour assurer : Ne demandez à vos employés que les informations utiles pour accomplir leurs missions, et évitez de traiter des données dites « sensibles » (activité syndicale, opinions politiques, religion, origine ethnique, santé). Le recrutement d’un nouveau collaborateur Les candidats doivent notamment pouvoir accéder à leurs données, les faire rectifier ou supprimer.

Perte de données : les 5 négligences des administrateurs informatiques Quelles sont les erreurs courantes commises par les administrateurs informatiques susceptibles de conduire à une perte de données et à l’arrêt du réseau ? Kroll Ontrack, spécialiste de la récupération de données, d’effacement de données sécurisés, d’e-discovery et de recherche de preuves informatiques, en publie une liste suite à la conduite d’une étude sur le sujet. Une étude de Kroll Ontrack indique que la complexité des environnements de stockage et l’augmentation du volume de données risquent d’entraîner une grave perte de données en cas d’erreur humaine. Une récente étude d’EMC révèle de son côté que les entreprises ont perdu plus d’1 million de dollars par an à cause de la perte de données et que 26 % des cas de perte de données sont le résultat d’une erreur de l’utilisateur. « De nombreuses entreprises n’investissent simplement pas les ressources suffisantes pour comprendre les menaces et les risques ou pour orchestrer les politiques en fonction de ces menaces et risques.

Il n’est désormais plus possible de se rétracter avant la livraison d’un bien acheté en ligne Depuis l’entrée en vigueur de la loi Macron, les consommateurs ayant acheté un bien sur Internet ne peuvent plus exercer leur droit de rétractation avant que celui-ci leur soit livré. Une évolution jugée guère favorable aux consommateurs, dans la mesure où les frais de retour (à la charge du client insatisfait) sont habituellement une forte barrière psychologique et financière. En vertu de l’article L 121-21 du Code de la consommation, chaque consommateur dispose depuis l’année dernière « d'un délai de quatorze jours pour exercer son droit de rétractation d'un contrat conclu à distance, à la suite d'un démarchage téléphonique ou hors établissement, sans avoir à motiver sa décision ni à supporter d'autres coûts [que ceux relatifs aux éventuels frais de renvoi, ndlr] ». L'exécutif voulait que la rétractation ne soit possible qu’à compter de la livraison du bien « Une régression des droits du consommateur » Xavier Berne Journaliste, spécialisé dans les thématiques juridiques et politiques.

Chapitre RGPD De plus en plus souvent, l'on vous propose de vous authentifier via Facebook, Twitter, Google... Mais si cette authentification via un tiers facilite la gestion des comptes, elle n'est pas pour autant sans conséquences... Quelles sont les données que l'on récolte sur vous, qu'en fait le service qui les enregistre ? Et les moyens de récupérer données numériques, traces, geolocalisation, le plus souvent par devers vous sont on ne peu plus nombreux. Si le téléphone portable reste le premier des mouchards, les applis jogging, enceintes connectées, cartes de fidélité, traqueurs d’activité, caméra enregistrées ou autres traqueurs nous surveillent et nous connaissent bien mieux que nos amis les plus intimes. Pire, un simple navigateur peut désormais vous authentifier de manière unique. Mais le droit évolue et la Règlementation Générale de Protection des données (RGPD) applicable depuis mai 2018 organise encadre désormais la collecte de données. Données numériques Des traces par gigaoctets Login ?

Les députés concluent un accord avec le Conseil sur les toutes premières règles européennes relatives à la cybersécurité Les entreprises de transport et d'énergie devront veiller à ce que l'infrastructure numérique qu'elles utilisent pour fournir des services essentiels, comme le contrôle du trafic ou la gestion des réseaux d'électricité, soit suffisamment solide pour résister aux cyberattaques, conformément aux nouvelles règles conclues lundi de manière provisoire entre les députés de la commission du marché intérieur et la présidence luxembourgeoise du Conseil des ministres de l'UE. Les marchés en ligne comme eBay ou Amazon, les moteurs de recherche et les nuages informatiques (clouds) seront aussi tenus de garantir une infrastructure sûre. "Aujourd'hui, nous avons franchi une étape: nous nous sommes mis d'accord sur les toutes premières règles européennes relatives à la cybersécurité, que le Parlement demande depuis des années", a affirmé le rapporteur Andreas Schwab (PPE, DE) après la conclusion de l'accord. "De plus, cette directive marque le début d'une réglementation des plateformes.

Cour de Cassation, Chambre sociale, du 16 mai 2007, 05-43.455, Inédit Références Cour de cassation chambre sociale Audience publique du mercredi 16 mai 2007 N° de pourvoi: 05-43455 Non publié au bulletin Rejet Président : M. CHAUVIRE conseiller, président Texte intégral LA COUR DE CASSATION, CHAMBRE SOCIALE, a rendu l'arrêt suivant : Sur le moyen unique : Attendu, selon l'arrêt attaqué (Paris, 12 mai 2005), que M. Attendu que M. Mais attendu, d'abord, que la cour d'appel, qui n'avait ni à procéder à une recherche que ses constatations rendaient inutile ni à répondre à des conclusions inopérantes sur l'appellation usuelle d'un dossier informatique, a fait ressortir que les fichiers dont le contenu était reproché au salarié n'avaient pas été identifiés par lui comme personnels, ce dont il résultait que l'employeur pouvait en prendre connaissance sans qu'il soit présent ou appelé ; D'où il suit que le moyen n'est pas fondé ; REJETTE le pourvoi ; Condamne M. Vu l'article 700 du nouveau code de procédure civile, rejette les demandes ; Analyse

Fany Péchiodat, cofondatrice de My Little Paris et "championne de l'influence digitale" A 36 ans, elle a déjà un parcours hybride. Elle a été salariée, a créé son entreprise... Puis l'a revendue il y a dix mois, tout en conservant les rênes. Alors, salariat, entrepreneuriat ? Avoir vécu les deux lui permet d'avoir un avis bien tranché. Près de 24 millions d'euros. A croire que Fany Péchiodat avait l'entrepreneuriat dans le sang. Management : En septembre, vous lancez My Little Box à Londres, après le Japon il y a un an. Management : Pourquoi avoir choisi ce groupe plutôt qu'un autre ?

Related: