background preloader

Video Système d'information BABOU

Video Système d'information BABOU

http://www.youtube.com/watch?v=kXpw91yBrng

Related:  D5- Sécurité des SI et cybersurveillanceLes outils de recueil et de traitement de l'informationINTELLIGENCE COLLECTIVEWorth to knownabid

La clause de réversibilité en infogérance 01net. le 08/12/00 à 00h00 La réversibilité de l'externalisation du système informatique permet au client de reprendre l'exploitation en interne ou de la confier à un nouvel infogérant. La veille, une approche globale et stratégique Selon BADOT et COVA [1], le pouvoir s’est déplacé, glissant de l’accès des matières premières à l’accès aux sources d’information et à l’information. Cette nouvelle nécessité explique donc que l’une des conditions de survie de la firme est la veille quelle que soit son domaine d’étude. Pour BURGAUD, la veille est « une gestion de l’information qui se développe sur deux axes : spéculatif (recherche et recueil de l’information) et projectif (évaluation et projection des résultats éventuels) et qui concerne l’ensemble de l’entreprise aussi bien les fonctions technologiques que financières et commerciales. » L’AFNOR (norme XP X50-053, avril 1988) présente la veille comme une activité continue et en grande partie itérative visant à une surveillance de l’environnement technologique, commercial…pour anticiper les évolutions. Historiquement ce sont les grands groupes industriels qui ont été les premiers à mettre en œuvre une démarche de veille. 1.

Infographie : Les comportements d'achat en ligne dans le monde Fréquence d'achat, recrutement de primo-acheteurs, critères d'achat... Une enquête PwC fait le point sur les habitudes de consommation en ligne dans 15 pays dont la France. A l'occasion d'une enquête menée auprès de 15 000 cyberacheteurs dans 15 pays, PwC publie une infographie retraçant l'évolution des comportements d'achat en ligne sur le globe.

Quels usages concrets du Big Data ? Mieux comprendre la manière dont les entreprises envisagent le phénomène Big Data et dans quelle mesure elles l’utilisent aujourd’hui pour développer leurs activités et renforcer leur compétitivité. Quels usages concrets du Big Data ? Sur la base de plus de 1100 enquêtes menées en 2012 auprès d’organisations de 26 secteurs d’activité différents dans 95 pays du monde entier, l’IBM Institute for Business Value a analysé avec la Saïd Business School de l’Université d’Oxford ces retours afin de mieux comprendre la manière dont les entreprises envisagent le phénomène Big Data et dans quelle mesure elles l’utilisent aujourd’hui pour développer leurs activités et renforcer leur compétitivité. Big Data, uniquement pour les fonctions Marketing et commerciales ?

Obligations en matière de protection des données personnelles La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information.

MarketingpourPME, La boite à outils Marketing Fiche co-réalisée par Anne-Marie Nestier et Martine Crocquet Il existe deux sources d’information principales : 1. Les Français et le télétravail Si la France a longtemps été en retard en matière de télétravail, c’est aujourd’hui 4 millions de français qui pratiquent cette méthode. De plus en plus demandée par les salariés pour équilibrer leur vie personnelle et professionnelle, ils sont encore nombreux a se heurter au refus de leur employeur. Rh de Noé revient sur cette pratique en quelques chiffres. Big Data, pourquoi les entreprises françaises peinent à se lancer - L'Express L'Expansion Amazon, engagé dans une démarche d'anticipation des achats de ses clients, les innombrables initiatives de Google ou Facebook en la matière : en dehors de ces ogres du web, et de quelques pionniers français comme Crédit Mutuel/Arkéa, les exemples concrets de Big Data ne sont pas légions. Dans son étude "(Big) data : où en sont les entreprises françaises?" Ernst & Young a élaboré un "indice de maturité Data". Sa conclusion? 17% des entreprises françaises sont vraiment matures dans l'exploitation de leurs données clients.

Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ?

gfkisl : l'enquête en client mystère sur vos points de ventes Pour savoir si votre point de vente répond en tous points aux attentes de vos clients, vous pouvez l’évaluer facilement grâce aux services de gfkisl. Programmant des enquêtes complètes réalisées par des clients mystères, ce prestataire permet d’en apprendre énormément sur chaque magasin. Passant pour un client classique, ce représentant va pouvoir relever les points positifs mais aussi les erreurs commises. Juger le niveau d’attractivité d’un magasin

Outils de travail collaboratif : que choisir ? Dossier complet de l’URFIST Dans le cadre des formations proposées par l’URFIST – Unité Régionale de Formation à l’Information Scientifique et Technique de Bretagne et des Pays de la Loire, les formateurs Marie-Laure Malingre (conservateur de bibliothèque) et Alexandre Serres (maître de conférences en Sciences de l’Information et de la Communication) ont proposé en mai 2014 une formation qui a donné lieu à la publication d’un support en Creative Commons : Outils de travail collaboratif (voir en fin d’article). Ce support de formation fait le point en 122 diapositives sur les outils collaboratifs avec un vaste panorama complété par un pad utilisé en mode simultané par les stagiaires (questionnaire sur les pratiques, connaissances et besoins) et d’une veille en ligne en continu sur les outils collaboratifs par l’unité régionale de l’URFIST. Plus de 40 outils collaboratifs explorés Sommaire du support de court Panorama des outils de travail collaboratif Licence :

Nouveaux renseignements fuités du Bohemian Grove: La Fin des Temps! EMP, Drones, WWIII et tout le tralala Share1 Par Lisa Haven, N’avez-vous jamais eu la sensation que ce pays partait en live? Si c’est le cas, vous n’êtes pas seul. En réalité, nous sommes plusieurs à ressentir la même chose: que l’Amérique est dirigée par des psychopathes sans cervelle qui croient être des « dieux ». Et c’est exactement cela qui est en train de se passer. "Big Data" is big business. Vraiment ! Big Data. C'est la nouvelle expression à la mode, qui succède au cloud computing dans les dernières tendances high-tech à adopter sans tarder. C'est un ensemble de technologies et de méthodes consistant à analyser, à des fins généralement prédictives, le flot de données produites par les entreprises, les organisations et les individus, mais aussi les objets s'ils sont connectés, dans des volumes et à une vitesse sans précédent. Un concept un peu flou, apparu il y a deux, trois ans, qui englobe les mails, SMS, photos, vidéos, commentaires ou changements de statuts sur les réseaux sociaux, sessions de connexion, relevés d'étiquettes ou de capteurs électroniques, signaux de géolocalisation, etc., envoyés à foison chaque minute partout dans le monde.

« Risques et sécurité numérique : un enjeu stratégique », Partenaire Vidéo - Frank Mong, Vice-Président et General Manager des offres logicielles de Sécurité chez HP, dresse un constat sur les cyber-risques pour les entreprises, en France et à l’étranger - avec des risques informatiques et numériques en pleine évolution, dus aux nouvelles pratiques - et nous livre ses recommandations pour gérer et minimiser les différents risques existants. pour afficher les sous-titres en français, cliquer dans la video sur CC Nous allons parler d’un sujet clé, le cyber-risque. Vous dirigez une société, vous êtes IT manager... Vous et votre équipe utilisez des accès Internet, BDD, services cloud, réseaux sociaux , multisupports… C’est bien, mais connaissez-vous le degré et les risques informatiques pour votre société de ces utilisations ?

Related: