background preloader

Les fiches thématiques juratic sensibilisation sur internet et les tic pour les entreprises du jura

Les fiches thématiques juratic sensibilisation sur internet et les tic pour les entreprises du jura
Related:  SIG2. Information et intelligence collective2016

Le Langage SQL appliqué à Access SELECT...FROM....WHERE SELECT <Champ>, <Champ2>,...,... FROM <Relation> WHERE <Condition> * Remarque1 : <Relation> peut être une ou plusieurs tables ou requêtes. * Remarque2 : Si <Champ> est issu d'une seule table le nom du Champ suffit si ce n'est pas le cas l'écriture est la suivante Table.Champ ou Table. * Remarque3 : pour les Champs et les tables avec espaces <N° de client> utiliser les crochets [N ° de client]. * Remarque4 : Si la sélection porte sur tous les champs on peut utiliser SELECT * FROM....WHERE 1.1.1. Ces attributs se plaçant avant l'énumération des champs, portent sur les enregistrements (tuples) eux mêmes. Exemple : Voici une table ou il existe des doublons pour certains champs, mais où aucun enregistrement entier (N°, Nom, Prénom, Age) ne se répète. Projection de Nom et Age : SELECT DISTINCT Personne.Nom, Personne.Age FROM Personne; Explication : Un des trois DUPONT n'apparaît pas du fait de l'attribut DISTINCT. Exemple : Table <personne> jointe avec table <enfants>

Quel est l'impact environnemental d'Internet ? L’utilisation d’Internet est-elle bonne pour l’environnement ? Aujourd’hui, le Web et les nouvelles technologies digitales font partie intégrante de nos sociétés. À tel point qu’il est aujourd’hui difficile de se passer du net, des moteurs de recherche, et de son ordinateur. Mais quel est l’impact de ces nouvelles pratiques (et d’Internet) sur l’environnement ? La réponse dans notre infographie. En 1990, à peine quelques millions d’individus sur la planète avaient un accès à Internet. Internet est-il une technologie durable ? L’utilisation massive d’internet va permettre (et permet déjà) de mener de nombreuses révolutions dans notre mode de vie. Avec l’aide de GreenIT.fr, nous avons compilé pour vous les dernières études qui traitent de cette question. Quel est l’impact environnementale de l’usage d’Internet ? Comment réduire l’impact carbone d’Internet et du digital ? Pour réduire cet impact, les professionnels du secteur sont déjà au travail.

SECURITE Le shadow IT : un cauchemar pour les entreprises Yannick Hello, responsable S-EMEA chez Ipswitch, connu en particulier pour ses solutions de transferts de fichiers sécurisées, nous explique comment contrer le phénomène de l’informatique fantôme, en anglais shadow IT : une meilleure coopération avec les employés, ainsi que de nouveaux outils et de nouveaux processus d'obtention de services informatiques. Dans beaucoup d'entreprises, les administrateurs informatiques font de plus en plus face à une nouvelle source de contraintes : le shadow IT. Beaucoup de départements et d'employés se procurent et utilisent des applications sans que le département informatique ne soit mis au courant ou n'ait donné son accord. Une enquête réalisée par PricewaterhouseCoopers (PwC) indique que 15 à 30 % des dépenses informatiques des entreprises sondées se font hors budget officiel. Le BYOD légitime la prolifération Être à l'écoute du personnel Il est temps que les départements informatiques essaient de coopérer. Auteur : Juliette Paoli

L’entreprise : lieu de travail « fliqué » ou ambassade virtuelle du salarié ? Quels repères ? | AroundRisk - IT j.Triquell L’entreprise est au carrefour d’intérêts souvent opposés : chef d’entreprise face à une responsabilité grandissante / fraude interne croissante (voir aussi : affaire Kerviel sur le risque opérationnel), valorisation du patrimoine immatériel / nécessité de sécurité/sûreté de l’information, importance de l’administrateur réseau dans le dispositif / son rôle ambigu, « obligation » de surveillance des salariés / obligation de respect de la vie privée des utilisateurs, de la protection des données à caractère personnel, du secret des correspondances privées des salariés … "Elément de mesure" de l’ensemble du capital immatériel de l’entreprise, le système d’information est au centre de toutes ces préoccupations (voir aussi dans ce blog : SSI et stratégie globale). Le chef d’entreprise peut « ancrer » sa stratégie autour de l’indispensable « charte informatique » ou « charte d’utilisation du SIC »… Comment construire cette charte ?  La culture SECURITE JURIDIQUE. J. Like this:

SGBD, SQL et types de données Parler du SQL de nos jours comme d'une nouveauté, serait une gageure… cependant, ne faut-il pas voir en cet indestructible langage, une tentative un peu tardive, mais souhaitable, au travers des différents middleware disponibles, de standardisation d'un mode d'interrogation des données ?Force est de constater que même les bases de données objet et le web se mettent au SQL. Le poids du passé sans doute... Mais alors que faire ? Squeezer SQL ou s'en accommoder ? Il y a plus d'une vingtaine d'années le COBOL était, disait-on, assuré d'une mort certaine et à court terme. Vous trouverez des compléments d'information sur le sujet aux pages 29 à 51 de l'ouvrage "SQL", collection "La Référence", Campus Press éditeur. Et d'abord, SQL est-il un vrai langage ? Si l'on doit accepter ce mot au sens informatique du terme, il semble difficile de dire oui tant SQL est loin de la structure et des possibilités d'un langage de programmation courant. En fait SQL est un langage de type " déclaratif ". 2.1.

Hack Academy : de drôles de hackers au service de la prévention Lancée le 1er octobre par le Club Informatique des Grandes Entreprises Françaises (CIGREF), la « campagne nationale de sensibilisation anti-hacking » s’adresse aux particuliers pour mieux alerter sur les risques de la vie numérique. Une action qui s’inscrit dans la mission de l’association – mieux comprendre comment le monde numérique transforme notre vie et nos entreprises – et répond à une problématique sociétale majeure. Veiller sur ses données sensibles c’est aussi contribuer à enrayer les menaces affectant la cybersécurité nationale. Sur Internet, je reste en alerte ! « Le ton de Hack Academy est volontairement décalé pour faire de la pédagogie par l’humour » annonçait Jean-Paul Mazoyer, membre du conseil d’administration du CIGREF, lors de la présentation de la campagne pour le lancement de la Stratégie nationale pour la sécurité du numérique le 16 octobre dernier. Le résultat ? www.vimeo.com/137892550

Q5-REFERENCEMENT Moteurs de recherche et SEO : genèse d’un mariage forcé SEO, histoire d’un métier né des entrailles du web et de plus en plus algorithmo-dépendant ! Le web qui bouleverse nos vies, nos usages, en s’appropriant une part exponentielle de l’économie, compterait actuellement environ (difficile de dire précisément) 1000 milliards de pages ! Pour en arriver là, il doit être loin ce temps où s’est affichée la première page internet sur un écran ! 25 ans plus loin, le web représente un enjeu économique mondial et rendre son site web visible sur les moteurs de recherche est un passage obligé pour toute personne ou entreprise qui souhaite renforcer sa notoriété, générer des contacts ou vendre sur Internet. Petite histoire du référencement naturel Qu’est-ce que le « référencement naturel » ? Pour commencer cette histoire, il faut comprendre en quoi consiste ce métier. Le terme « référencement » se doit aussi d’être expliqué. L’indexation : consiste à faire connaître l’existence d’une page web à un moteur. Evolution des techniques de référencement

Le syndrome de l’obésiciel : des applications énergivores Toujours plus d’appareils connectés, toujours plus de données collectées… les logiciels n’échappent pas non plus aux besoins en énergie toujours croissants. Cet article est le 4e volet de Sciences du numérique et développement durable : des liens complexes. Dessin : Éric Drezet. Une enquête de 2014 montre que les possesseurs de smartphones ont en moyenne 35 applications installées, dont 11 seulement sont utilisées toutes les semaines et 12 ne le sont jamais (ce nombre est en augmentation par rapport à 2010). Cependant, toutes ces applications installées consomment des ressources de calcul et de stockage. Obésiciels ou éco-conception ? La loi de Moore caractérise l’évolution de la puissance des ordinateurs dans le temps et montre une augmentation constante de leur complexité. À l’extrême, certains appareils électroniques sont vendus avec des applications préinstallées, dont certaines ne peuvent pas être enlevées. Les obésiciels ont également un appétit croissant en ressources matérielles.

Les 50 chiffres à connaître sur les médias sociaux en 2016 Nous mettons régulièrement à jour plusieurs pages dédiées aux statistiques des réseaux sociaux. Mais chaque année, nous pensons qu’il est utile de réaliser un récapitulatif des 50 chiffres à connaître. Cela permet de faire le point, comprendre les forces en présence et mesurer les évolutions des réseaux sociaux et des applications de messagerie durant l’année. Les chiffres clés des réseaux sociaux en 2016 Sur 7,357 milliards de personnes dans le monde, on dénombre 3,715 milliards d’internautes.Sur 3,715 milliards d’internautes, 2,206 milliards utilisent les réseaux sociaux chaque mois.Sur 2,206 milliards d’utilisateurs des réseaux sociaux, 1,925 milliards sont actifs sur mobile. Les 10 réseaux sociaux les plus populaires Voici le classement des réseaux sociaux les plus populaires dans le monde. On dispose aujourd’hui de trop peu de chiffres sur Snapchat pour qu’il soit ajouté à ce classement. Les 5 applications de messageries les plus populaires Les réseaux sociaux en France en 2016

République Numérique - La République numérique en actes Et si le big data faisait émerger « un marché du travail qui s’ignore » ? François Béharel n'est pas du genre à tourner autour du pot. Lors de la présentation d'une solution maison visant à aider ses candidats à trouver plus facilement du travail, le président de Randstad France finit par lâcher une bombe : « Soudeur, en soi, ça ne veut rien dire ! » Pourquoi ? Parce qu'aux yeux du patron de la filiale française du géant mondial des services en ressources humaines, le temps de la segmentation du travail par métiers a vécu. Derrière ce postulat se cache surtout une opportunité. Un outil « d'aide à la décision » Mais si la logique fait sens, comment la mettre en œuvre ? Destiné pour l'heure à un usage interne, le logiciel n'a pas été façonné comme « les outils classiques de 'matching' », précise Randstad, égratinant sans les citer les réseaux sociaux professionnels LinkedIn et Viadeo. Décortiquer un bassin d'emploi Une fois lancé, le logiciel affiche carte de France interactive, où peut lancer différents types de recherches. Ouvrir les données publiques

Cybersécurité : Les 4 films de la Hack Academy CIGREF La campagne cybersécurité « Hack Academy » CIGREF nominée aux Webby Awards (catégorie RSE) Le CIGREF a choisi l’humour et un ton décalé pour cette campagne destinée à sensibiliser le grand public aux risques sur internet, à travers 4 films abordant 4 risques auquel chacun peut être exposé. La campagne est aujourd’hui nominée aux prestigieux Webby Awards 2016, catégorie RSE (responsabilité sociale des entreprises). Les vidéos des 4 candidats à la Hack Academy présentant leurs talents au jury : Jenny s’essaye au vol de mots de passeWilly exerce le phishing Martin montre ses talents en matière de logiciels malveillantsDimitri s’attaque au paiement sécurisé (Les 4 vidéos sous-titrées en anglais)

Related: