background preloader

Un système d'information 100% cloud, est-ce réaliste aujourd'hui ?

Un système d'information 100% cloud, est-ce réaliste aujourd'hui ?
Le nombre d'applications disponibles dans le cloud s'accroît de jour en jour. A tel point qu'une entreprise peut aujourd'hui se passer du moindre serveur. De quoi a réellement besoin une entreprise pour fonctionner ? Un logiciel de comptabilité, un outil de gestion de la paie, une CRM, une messagerie pour ses salariés. Autant d'applications aujourd'hui disponibles dans le cloud. La question ne se pose déjà plus pour les start-up Ce scénario n'a plus rien de théorique aujourd'hui, c'est même devenu la règle numéro 1 lorsque vous créez une start-up dans la Silicon Valley. Non seulement ces jeunes entreprises se passent d'infrastructure informatique, mais ne pas choisir le cloud est désormais perçu par leurs investisseurs comme une erreur de gestion du dirigeant. L'exemple d'Aldebaran Robotics Autre exemple significatif, celui d'Aldebaran Robotics. De son côté, Leroy Merlin a pratiquement éliminé tous les serveurs de ses magasins, virtualisant ses applications dans son data center. Related:  7.3 - Contribuer à la qualité du système d'information

FSD : Sécurité des Systèmes d'Information - Principes et enjeux La valeur d'une information est fonction du besoin qu'on en a. Elle est liée à sa confidentialité, son intégrité et sa disponibilité. Les informations se présentent généralement dans un ensemble qu'on appelle "système" parce que chacun des éléments qui le composent est en interrelation étroite avec les autres. Dans la notion de système, il y a la notion de complexité. Le risque est l'éventualité que des menaces exploitent des vulnérabilités pour causer un dommage. La "Sécurité des Systèmes d'Information" (SSI) est la gestion de ce type de risque. La SSI repose sur l'utilisation de quelques techniques comme, l'authentification des utilisateurs, le contrôle d'accès aux ressources, la non-répudiation, l'audit des traces de sécurité, etc. La SSI doit prendre en compte aussi la protection de la sphère privée, classe fonctionnelle des Critères communs (ISO 15408) déclinée en quatre propriétés (FPR Privacy) : Anonymat, Pseudonymité, Non-chaînabilité, Non-observabilité. Haut de page

Sensibiliser à la cybersécurité, le serious game CIGREF dans les entreprises Transformation Numérique et Cybersécurité sont indissociables La transformation numérique est en marche et concerne toutes les strates de l’entreprise et de la société. Cette mutation profonde impacte fortement la sécurité. Transformation numérique et cybersécurité sont donc indissociables ! C’est fort de cette conviction, depuis longtemps anticipée, que le CIGREF mène des actions de sensibilisation, que ce soit vers les dirigeants1, vers les Métiers2 mais aussi vers les collaborateurs de l’entreprise. Pour sensibiliser les collaborateurs (et l’ensemble de l’entreprise), le CIGREF a choisi une approche fortement pédagogique, ludique et impliquante : la conception d’un serious game, baptisé « Keep An Eye Out », afin que chacun apprenne à « devenir ange gardien de la sécurité numérique de son entreprise… ». Quelques singularités du serious game CIGREF Jean-François PEPIN3, venu présenter le serious game CIGREF lors de la conférence CLUSIF « La sensibilisation pour qui, pourquoi et comment ?

Enseigner la gestion... Livre blanc - LES 10 ANS DE CEGID EDUCATION Envoi effectué avec succès Se rencontrer et échanger Cegid Education a fêté son Anniversaire avec les acteurs de l'enseignement de la gestion et du numérique ! C'est le 26 mars dernier que Cegid a soufflé les bougies des 10 ans de son programme Education. Cette journée exceptionnelle a rassemblé à Paris enseignants et représentants de l'Education Nationale, de l'Enseignement Supérieur et de l'enseignement privé, autour d'une thématique d'actualité : Transformation numérique : enjeux et défis pour l'éducation La manifestation a été marquée par les interventions de Jean-Michel AULAS, qui est revenu sur l'engagement de Cegid dans le monde de l'Education, et de Patrick BERTRAND, qui a livré sa vision des changements engendrés par l'avènement du numérique. La conclusion fut confiée à l'invité d'honneur, le brillant mathématicien Cedric VILLANI, Médaille Fields en 2010, qui a su embarquer son public dans son univers à la fois pragmatique et visionnaire : passionnant ! Bonne lecture à toutes et tous !

Sécurité des usages numériques - former les salariés La sécurité numérique, une préoccupation majeure pour les Dirigeants d’entreprises Ce n’est pas un scoop… les questions de « sécurité numérique » s’affichent souvent dans les médias… Certes, elles frappent les esprits quand des clichés de stars, censés demeurer dans la sphère privée, fuitent et se retrouvent sur le web. Mais ces questions sont une préoccupation majeure et quotidienne pour les dirigeants d’entreprises. Et notamment pour ceux qui sont en charge des systèmes d’information : DSI1 et RSSI2 ! Un cycle de spécialisation CIGREF – INHESJ « Sécurité des Usages Numériques » Pour répondre à ces enjeux, le CIGREF, Réseau de grandes entreprises, en partenariat avec l’INHESJ3, propose aux dirigeants un cycle de spécialisation pour « …délivrer les savoir-faire visant l’identification, l’évaluation et la maîtrise de l’ensemble des risques et malveillances liés aux systèmes d’information ». La 5ème session de ce cycle de formation débutera en novembre pour s’achever en juin 2015.

Principe de l'ERP PGI Progiciel de Gestion Integre ERP, PGI Progiciel de Gestion Intégré : quelques principes Pourquoi utiliser un ERP ? L'informatisation des fonctions de gestion a toujours été réalisée sans se préoccuper des fonctions voisines et connexes. Cette approche parcellaire est à l'origine de très nombreux conflits d'interface. La cohérence des traitements Dans la réalité, les fonctions de l'entreprise ne sont pas isolées. Le fonctionnement est en réalité transversal et non vertical. Un ERP, comment ça marche ? Les ERP utilisent traditionnellement une architecture de type client/serveur. Perspectives ERP Ce texte-ci expose les principes des ERP tels que nous avons pu les connaître jusqu'à aujourd'hui. Ces quelques textes consacrés aux ERP s'inspire très largement de l'ouvrage de référence "Le bon usage des technologies expliqué au manager" Eyrolles ©. Ouvrage de référence Gestion commerciale et marketing avec OpenERP Fabien Pinckaers, Els Van Vossel EyrollesSeptembre 2012 184 pages Prix librairie : 34,20 Euros Page suivante 4.

Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Ce guide s’adresse à vous. Renforcer la sécurité de son système d’information en 42 mesures Non exhaustives, ces mesures représentent cependant le socle minimum à respecter pour protéger les informations de votre organisation.

ERP et PGI, définition et explication Envoi effectué avec succès Vos enjeux Qu'est-ce qu'un ERP ? ERP vient de l'anglais « Enterprise Resource Planning ». Littéralement, ERP signifie donc : « Planification des ressources de l'entreprise » On utilise parfois dans le monde francophone la dénomination PGI : « Progiciel de gestion intégré » Quoiqu'il en soit, un ERP a pour principale définition « Outil informatisé de pilotage de l'entreprise » Un ERP répond aux caractéristiques suivantes : Autrement dit, un ERP ou Progiciel de Gestion Intégrée (PGI) : Connecte les fonctions en utilisant des données communes Standardise les processus et les données de la compagnie Transforme les données transactionnelles en information utile Par exemple, la saisie d'une vente génère automatiquement une écriture comptable en partie double dans le journal des ventes avec calcul automatique de la TVA collectée. Au-delà de l'aspect fonctionnel de l'ERP, il faut également que : Quel périmètre de gestion couvre un ERP ? Yourcegid une offre :

Environnement Client/Serveur Septembre 2017 Présentation de l'architecture d'un système client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. Avantages de l'architecture client/serveur Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont : Inconvénients du modèle client/serveur L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles : Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant :

Réseaux - Architecture client/serveur à 3 niveaux Mai 2016 Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une interface utilisateur (généralement un navigateur web) chargée de la présentation ;Le serveur d'application (appelé également middleware), chargé de fournir la ressource mais faisant appel à un autre serveurLe serveur de données, fournissant au serveur d'application les données dont il a besoin. Comparaison des deux types d'architecture L'architecture multiniveaux Fêtes des mères Pandora

L’Echange de Données Informatisées (EDI) La comptabilité de votre entreprise génère un flux d’information important : factures, documents sociaux et fiscaux, relevés bancaires, etc. Grâce à l’Echange de Données Informatisées (EDI), votre information comptable peut être archivée et partagée en toute sécurité, vous permettant notamment d’effectuer certaines démarches fiscales en ligne. Qu’est-ce que l’EDI ? Ce système informatisé vous permet de transmettre vos fichiers numériques à votre banque, votre expert-comptable ou aux autorités fiscales en toute sécurité. L’intérêt de ce système de partage est que l’information que vous recevez (ou que vous envoyez) est directement intégrée à votre outil de gestion informatique (ou celui de votre destinataire). Exemple : la facture dématérialisée Plusieurs étapes coûteuses en temps et en argent concourent à l’envoi d’une facture papier : comptabilisation, envoi, archivage, gestion des relances... Comment mettre en place un système d’EDI au sein de votre entreprise ?

Démarches fiscales par envoi de fichiers Vous disposez d'une solution globale La procédure EDI vous permet de transmettre : vos déclarations et vos paiements de TVA (mode EDI-TVA) ; vos déclarations de résultats et 1330-CVAE et déclaration de loyers (mode EDI-TDFC : Transfert des Données Fiscales et Comptables) ; vos paiements de CVAE, d’impôt sur les sociétés et de taxe sur les salaires (mode EDI-PAIEMENT). La procédure EDI vous permet de recevoir : les informations qui vous permettront de déclarer les loyers de vos locaux professionnels (mode EDI-REQUETE). Obligations : depuis le 1er octobre 2013, les entreprises non soumises à l'impôt sur les sociétés ayant un chiffre d'affaires supérieur à 80 000 € doivent télédéclarer leur TVA et télérègler les montants dus au titre de la TVA ; Elles ont également l'obligation de télédéclarer leur déclaration de résultat et leur déclaration n° 1330 CVAE depuis mai 2014.

Recrudescence d’activité Emotet en France Risque(s) [mise à jour du 22 septembre 2020] L'ensemble des échantillons obtenus par l'ANSSI jusqu'à maintenant a permis de comparer ces derniers avec les listes de marqueurs en sources ouvertes référencés dans la section "Moyens de détection relatifs à Emotet". La fiabilité de ces flux a été assurée et nous vous encourageons à les intégrer dans vos systèmes de détection. Contrairement aux recommandations indiquées dans la version précédente de cette alerte, il n'est donc plus nécessaire de nous faire parvenir vos échantillons. [version initiale] Depuis quelques jours, l’ANSSI constate un ciblage d’entreprises et administrations françaises par le code malveillant Emotet. Caractéristiques du cheval de Troie Emotet Observé pour la première fois mi-2014 en tant que cheval de Troie bancaire, Emotet a évolué pour devenir un cheval de Troie modulaire. Ces campagnes d’attaques touchent tous types de secteurs d’activités à travers le monde. Emotet : loader de codes malveillants tiers Solution

Related: