background preloader

Video : Système d'information BABOU

Video : Système d'information BABOU

Fiche notion La clause de réversibilité en infogérance 01net. le 08/12/00 à 00h00 La réversibilité de l'externalisation du système informatique permet au client de reprendre l'exploitation en interne ou de la confier à un nouvel infogérant. Ce processus intervient à la fin du contrat. Et ce, quelle qu'en soit la cause : échéance normale, force majeure, convenance du client, manquement non réparé du fait du client ou de l'infogérant. L'entreprise doit disposer de garanties contractuelles. Les principaux aspects contractuels à connaître 1 - Les engagements du prestataire - Pendant le contrat : le prestataire communique à l'entreprise les documentations opérationnelles à un rythme prédéfini.- Avant la fin du contrat (processus de réversibilité) : il doit transférer vers l'entreprise ou le nouveau prestataire les connaissances et les documents. François Bruté de Rémur (Bird & Bird) : " Appréhender la réversibilité comme un projet " Les pièges à éviter

Auchan va lancer des produits conçus par ses clients Le groupe de grande distribution Auchan va commercialiser début 2014 les premiers produits conçus par ses clients, et issus de son partenariat avec le site américain de "création collaborative" Quirky, a-t-il annoncé mercredi lors d'un point presse. Les quatre premiers produits, crées par des clients français d'Auchan, ont été sélectionnés par les internautes hexagonaux et américains mercredi soir. Il s'agit d'un pot de fleur sécable facilitant le rempotage, d'un support permettant de transporter les gâteaux en voiture sans les renverser, d'un système permettant de peser les aliments à partir d'un bol doseur, et d'une théière à durée d'infusion programmable. Il sont issus d'une sélection de sept produits, elle-même réalisée à partir de près de 800 idées proposées sur le site internet Quirky, dans ses versions américaines et françaises - cette dernière a été lancée fin septembre. Le principe est simple: toute personne ayant une idée de produit peut la soumettre sur le site Quirky.

Gestion : Crédit Agricole S.A. choisit WebRisk, un système d’information performant pour la gestion des risques Effisoft, éditeur de solutions dédiées aux professionnels de l’assurance et de la gestion des risques, annonce que Crédit Agricole S.A. a fait le choix de WebRisk (Système d’Information pour la Gestion des Risques – SIGR) afin de gérer ses programmes d’assurance corporate selon un communiqué de presse Crédit agricole du 2 Mai 2012. La gestion des programmes d’assurance corporate souscrits auprès d’Effisoft par Crédit Agricole S.A. et ses filiales a été déléguée à Crédit Agricole Assurances qui porte les activités assurances du Groupe. En mai 2011, Crédit Agricole Assurances lançait un appel d’offre pour s’équiper d’un logiciel de gestion des risques et des assurances. Les besoins de Crédit Agricole S.A. incluent : La gestion des sites (collecte des valeurs et des surfaces) La gestion des polices groupes Le recensement des achats d’assurance réalisés localement La gestion du programme de construction La déclaration et la mise à jour des sinistres

Notions Obligations en matière de protection des données personnelles La création et le traitement de données personnelles (numéro d'identifiant, nom, adresse, numéro de téléphone...) sont soumis à des obligations destinées à protéger la vie privée des personnes fichées et les libertés individuelles. Elles varient selon la nature du fichier et la finalité des informations recueillies : déclaration normale ou simplifiée ou demande d'autorisation. Il existe aussi des obligations de sécurité, de confidentialité et d'information. Déclaration Tout fichier ou traitement automatisé contenant des informations à caractère personnel doit être déclaré avant sa création, en ligne ou par courrier adressé à la Commission nationale de l'informatique et des libertés (Cnil) sous forme d'une : Par exemple, les sites commerciaux de vente en ligne de biens ou de services, qui collectent des informations nominatives (nom, courriel) et constituent des fichiers de clients et de prospects, doivent effectuer une déclaration simplifiée. Dispense de déclaration Autorisation préalable

MODE • H&M a-t-il copié l'uniforme des combattantes kurdes ? La chaîne suédoise de vêtements a dû présenter ses excuses pour la mise en vente d'une combinaison kaki ressemblant un peu trop au costume militaire des combattantes kurdes. Courrier international 9 octobre 2014 | Partager : Après Zara et son tee-shirt à l’étoile jaune, c’est au tour de la chaîne suédoise H&M de présenter ses excuses pour un modèle jugé indécent. Il s’agit d’une combinaison femme kaki de la collection automne-hiver, rapporte le Daily Mail. L’entreprise suédoise aurait été "horrifiée", selon les termes de Foreign Policy, d’apprendre que la combinaison faisait chez les Kurdes l’objet d’une polémique sur les réseaux sociaux. Car, pour plusieurs d'entre eux, la combinaison ressemble comme deux gouttes d'eau au costume des combattantes kurdes de la milice YPG (Unités de défense populaire) qui se battent en Syrie et en Irak aux côtés de peshmergas contre l'organisation de l’Etat islamique (EI). Combattantes kurdes en uniforme.

Contexte et finalités Cloud computing : les 7 étapes clés pour garantir la confidentialité des données Des recommandations pratiques permettant de définir le partage des responsabilités Avant tout engagement commercial, l'organisme souhaitant recourir à une prestation d'externalisation devra mener une réflexion spécifique afin : D'identifier clairement les données et les traitements qui passeront dans le cloud ;De définir ses propres exigences de sécurité technique et juridique ;De conduire une analyse de risques afin d'identifier les mesures de sécurité essentielles pour l'entreprise ;D'identifier le type de cloud pertinent pour le traitement envisagé ;De choisir un prestataire présentant des garanties suffisantes ;De revoir la politique de sécurité interne ;De surveiller les évolutions dans le temps. Ces 7 étapes préalables permettent : De déterminer la qualification juridique du prestataire : s'agit-il d'un simple sous-traitant au sens de l'article 35 de la loi Informatique et libertés ou bien d'un responsable conjoint de traitement au sens de l'article 2 de la Directive 95/46/CE ? 1. 2.

Starbucks : écorcher vos prénoms est en fait une opération marketing Vous n’avez pas besoin de vous rendre régulièrement chez Starbucks pour connaitre cette rumeur amusante : les employés écorchent (trop) souvent vos prénoms. VOIR AUSSI : Starbucks crée une application qui permet de payer avec sa montre. Pour les baristas de la célèbre enseigne, écorcher vos prénoms est un véritable outil de communication bien ficelé pour promouvoir Starbucks de façon totalement anodine. En effet, en écrivant vos prénoms avec un orthographe digne d’un enfant de 4ans qui sait à peine écrire (comme Megany au lieu de Magali), les serveurs vont susciter une sorte de haine ou de l’amusement qui va forcément vous faire réagir. L’histoire est parti du youtuber Paul Gale qui a parodié les baristas en vrais psychopathes qui adorent jouer avec l’orthographe de vos prénoms car vous les partagez sur Instagram, Facebook, etc… Mais ce que ne savait pas Paul, c’est que ça vidéo révélait finalement la vérité. Et vous qu’en pensez-vous ? La parodie de Paul Gale : Quelques perles :

« Risques et sécurité numérique : un enjeu stratégique », Partenaire Vidéo - Frank Mong, Vice-Président et General Manager des offres logicielles de Sécurité chez HP, dresse un constat sur les cyber-risques pour les entreprises, en France et à l’étranger - avec des risques informatiques et numériques en pleine évolution, dus aux nouvelles pratiques - et nous livre ses recommandations pour gérer et minimiser les différents risques existants. pour afficher les sous-titres en français, cliquer dans la video sur CC Nous allons parler d’un sujet clé, le cyber-risque. Tout d’abord, il est clair que les comportements des entreprises évoluent, à cause de l’évolution des pratiques, ce qui amène « de facto » de nouveaux risques Quelles sont les différents types de cyber-risques pour les entreprises ? Aussi, autre chiffré clé marquant, pour 94% % des attaques, les structures (entreprises, organisations) ne sont pas au courant et sont prévenues de l’attaque par un tiers ! Aujourd’hui, les hackers sont très organisés. Je dirai que la perspective peut être optimiste.

Zara, Marc Jacobs, Urban Outfitters ou l'épuisement du marketing de la honte | Guilhem Fouetillou Et si on arrivait à un moment d'épuisement du buzz-marketing? Jamais les marques n'ont été aussi préparées et expertes pour déclencher des phénomènes viraux, susciter l'attention, emballer les conversations et pourtant malgré la surenchère permanente la saturation pointe. La viralité sur le web si on la souhaite massive ne s'encombre pas d'originalité, elle se positionne inéluctablement entre trois points cardinaux que sont le lol, le cute et le trash, avant tout susciter une émotion, comme un shoot d'adrénaline aussi violent qu'éphémère: rire, s'émouvoir, se révolter et passer à autre chose. Lire aussi: • Les aléas de l'E-réputation: quand un bad buzz détruit tout sur son passage • Internet, réseaux sociaux: 5 buzz qui ont marqué l'été Dans cette bataille permanente pour l'attention, les marques de haute couture et de prêt à porter jouent d'un positionnement singulier et d'un recours à l'indignation qui, ne cessant de s'accélérer, ne semble plus rien laisser au hasard. Close

L’intrusion dans un système informatique et ses conséquences juridiques. Il existe différents types de pirates informatiques : du hacker classique, qui s’introduit dans les systèmes par des moyens illégaux sans détruire les données ni utiliser les informations données, mais dans le seul but de faire savoir qu’il existe des failles de sécurité au cracher (casseur), appellation qui désigne le pirate le plus dangereux qui détruit dans un but précis ou pour le plaisir. Or, aux yeux de la loi, chacun d’entre eux peut être poursuivi au regard des dispositions du Code pénal en matière de fraude informatique. L’intrusion peut s’effectuer par le biais d’un programme qui se cache lui-même dans un programme « net » (par exemple reçu dans la boite aux lettres ou téléchargé). L’un des plus connus est le Back Office qui permet d’administrer l’ordinateur à distance. I. a) La responsabilité pénale i. Accès frauduleux Quid, pourtant, si le système n’est pas protégé ? Le maintien frauduleux ii. Ne sont concernées par cet article que les altérations involontaires. iii. b. c. II.

Zara : regrettable erreur ou marketing de la honte? Il aura suffit d'un tee-shirt enfant à l'incroyable design pour secouer violemment la marque-enseigne de mode Zara en ce mercredi 27 août. Rayé et orné d'une étoile jaune cousue au niveau du coeur, le vêtement, repéré dans la nouvelle collection, a déchaîné une tempête de protestation telle sur les réseaux sociaux que la marque a, en quelques heures, retiré l'article de son site de vente en ligne et de ses points de vente. Communication de crise maîtrisée C'est également via les réseaux sociaux que Zara a choisi de réagir. "Une marque doit réagir très rapidement en situation de crise", souligne Christophe Ginisty, créateur de la conférence ReputationWar et spécialiste de la communication de crise et réputation des marques. En choisissant les réseaux sociaux pour diffuser très vite ses excuses et en retirant dans la foulée le tee-shirt de la vente, la marque a donc activé les bons leviers pour essayer de réparer ce qui semble être une regrettable, mais néanmoins inacceptable erreur.

Related: