La responsabilité des administrateurs système et réseaux
La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux
Progiciel de gestion intégré
Un progiciel de gestion intégré ou PGI (en anglais : Enterprise Resource Planning ou ERP) est un progiciel qui permet « de gérer l'ensemble des processus d'une entreprise en intégrant l'ensemble de ses fonctions, dont la gestion des ressources humaines, la gestion comptable et financière, l'aide à la décision, mais aussi la vente, la distribution, l'approvisionnement et le commerce électronique »[1]. Définition[modifier | modifier le code] La définition donnée par le CXP[2] regroupe l'ensemble des paramètres constitutifs d'un PGI : Concernant la notion d'éditeur unique, les travaux de l'OAG (Open Application Group) feront qu'à l'avenir il n'en sera vraisemblablement plus de même. Il n'en reste pas moins que l'objet « PGI » n'est pas normalisé et son appellation reste flottante : d'autres dénominations sont utilisées comme : progiciel, progiciel intégré, progiciel applicatif, progiciel applicatif intégré, progiciel de gestion, progiciel de gestion intégrée…
4 étapes pour établir une veille informationnelle efficace
Que vous soyez une entreprise (PME, TPE,…), une association, une marque ou encore un indépendant, réaliser une veille concurrentielle et informationnelle sur le Web se révèle être une stratégie plus que vitale. Afin qu’elle soit la plus efficace possible, 4 étapes seront nécessaires et quelques outils vous seront indispensables. Qu’elle soit concurrentielle, informationnelle ou encore d’e-réputation, la veille est une pratique devenue incontournable. Elle vous permet de soigner l’image de marque de votre structure, de savoir ce que les internautes disent à propos d’elle et prendre connaissance de l’avis des consommateurs concernant vos produits/services. Focus sur la construction d’un environnement de veille informationnelle, en seulement 4 étapes.
Le concept de réseau
Janvier 2016 Qu'est-ce qu'un réseau? Le terme générique « réseau » définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres.
Administrateur réseaux
Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise.
cours 7- La veille informationnelle
1. La veille informationnelle Définition de la veille informationnelle : surveillance de la parution de l’information pertinente à un sujet par des actions de recherche, de traitement et de diffusion ;
Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services
La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Ces offres sont proposées dans des Clouds publics (service partagé et mutualisé entre de nombreux clients), privés (Cloud dédié à un client) ou hybrides (combinaison des modèles public et privé). Le Cloud computing représente pour les entreprises une évolution majeure de leurs services informatiques et propose de nombreux avantages, notamment celui de mutualiser les coûts d'hébergement et d'opérations.
veille informationnelle
La veille, c’est quoi et pourquoi ? Effectuer une veille régulière sur son environnement immédiat est le rêve de toute organisation, ces dernières justifient souvent leur incapacité à faire de la veille par le manque de ressources, de moyens et de temps. Bien qu’elles soient conscientes de l’importance de la veille, peu d’organisations investissent dans un système de veille structuré et formel.
Affaire IBM / MAIF : nouvelle condamnation du prestataire
Après plus de dix ans de conflit, IBM vient d'être de nouveau condamné dans son litige l'opposant à la MAIF. Une affaire qui marquera le droit des contrats informatiques pour un coût d'environ 7 millions d'euros. L'affaire est cette fois close. PublicitéAprès Les Feux de l'Amour, Dallas, Santa Barbara et Dynastie, l'affaire IBM-MAIF restera sans doute comme un long feuilleton aux rebondissements multiples, comme le litige relatif à l'héritage du comté d'Artois. Après un échec d'un projet d'intégration de la GRC de Siebel par l'éditeur lui-même en 2002, IBM s'était en effet entendu sur un contrat d'intégration au forfait de ce progiciel avec la MAIF. Mais le projet tel que présenté s'était révélé impossible et IBM avait alors tenté de réévaluer le contrat au forfait.
Règlement européen sur la protection des données : ce qui change pour les professionnels
Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor).
Les logiciels sont-il protégés par le droit d’auteur ?
Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme des œuvres de l’esprit et protégés par le droit d’auteur (voir article L 112-2 CPI). Le code de la propriété intellectuelle ne définit pas la notion de logiciel. Néanmoins, le terme logiciel a été intégré dans la langue française suite aux travaux de la commission de terminologie publiés au Journal officiel du 17 janvier 1982. La définition retenue est la suivante : « Logiciel, n. m. : Ensemble des programmes, procédés et règles et éventuellement de la documentation relatif au fonctionnement d’un ensemble de traitement de données ». Sous réserve d’originalité sont susceptibles d’être protégés :