Google actu : technologie informatique Google utilise des cookies et d'autres données pour :Proposer des services et s'assurer qu'ils fonctionnent correctement, par exemple en effectuant le suivi des interruptions de service et en vous protégeant contre le spam, les fraudes et les abusMesurer l'engagement de l'audience et les statistiques sur les sites pour comprendre la façon dont nos services sont utilisésSi vous acceptez, nous utiliserons également ces cookies et ces données pour :Améliorer la qualité de nos services et en développer de nouveauxDiffuser des annonces et évaluer leur efficacitéProposer des contenus personnalisés en fonction de vos paramètresProposer des publicités personnalisées ou génériques, en fonction de vos paramètres, sur Google et sur le WebPour les publicités et contenus non personnalisés, ce que vous voyez peut dépendre, par exemple, du contenu du site que vous êtes en train de consulter et de votre position (la diffusion d'annonces est basée sur votre position approximative).
La responsabilité des administrateurs système et réseaux | Web-sio.fr La responsabilité des administrateurs système et réseaux L'employeur souhaite protéger les intérêts de son entreprise en protégeant la fuite d'information stratégique en prévenant l'apparition de virus ou encore e empêchent la circulation de contenu illicite sur le réseaux cela passe par la sécurisation de son réseau. A l'inverse nombre de salarié revendique le droit à une vie privée sur le lieu de travail qui se matérialise par des connexions à internet à des fins personnels. Afin d'encadrer et de limiter un usage excessif de l'internet sur le lieu de travail, l'employeur dispose au titre de son pouvoir de direction d'un droit de contrôle et de surveillance sur ces salariés (dans les limites des principes du droit à la vie privée). L'administrateur réseau est au carrefour de ces deux logiques, il est la personne en charge d'assurer à la fois la sécurité du réseau et la sécurité des données personnel et professionnel des salariés Le rôle de l'administrateur réseaux
ERP et PGI, définition et explication Envoi effectué avec succès Vos enjeux Qu'est-ce qu'un ERP ? ERP vient de l'anglais « Enterprise Resource Planning ». Littéralement, ERP signifie donc : « Planification des ressources de l'entreprise » On utilise parfois dans le monde francophone la dénomination PGI : « Progiciel de gestion intégré » Quoiqu'il en soit, un ERP a pour principale définition « Outil informatisé de pilotage de l'entreprise » Un ERP répond aux caractéristiques suivantes : Autrement dit, un ERP ou Progiciel de Gestion Intégrée (PGI) : Connecte les fonctions en utilisant des données communes Standardise les processus et les données de la compagnie Transforme les données transactionnelles en information utile Par exemple, la saisie d'une vente génère automatiquement une écriture comptable en partie double dans le journal des ventes avec calcul automatique de la TVA collectée. Au-delà de l'aspect fonctionnel de l'ERP, il faut également que : Quel périmètre de gestion couvre un ERP ? Yourcegid une offre :
InformatiqueNews.fr - Actus, Dossier, Tendances informatique et télécoms Administrateur réseaux Un article de Wikipédia, l'encyclopédie libre. L'administration de réseau est une discipline de l'informatique qui peut éventuellement s'étendre à la téléphonie. L'administrateur réseau est parfois également administrateur système, il gère alors également les postes de travail (PC, Macintosh), imprimantes et serveurs de l'entreprise. Tâches de l'administrateur[modifier | modifier le code] Il peut assurer tout ou une partie de ces missions : L'administrateur réseau veille à ce que tous les utilisateurs aient un accès rapide au système d'information de l'entreprise. Pour exercer ce métier, il faut avoir un sens de la logique, être minutieux et trouver une solution à des problèmes rapidement et le plus souvent à distance. Ce métier est constitué en majorité d’hommes. Formation et compétences[modifier | modifier le code] Formation française[modifier | modifier le code] Formation africaine[modifier | modifier le code] Compétences[modifier | modifier le code] Voir aussi[modifier | modifier le code]
4 étapes pour établir une veille informationnelle efficace Que vous soyez une entreprise (PME, TPE,…), une association, une marque ou encore un indépendant, réaliser une veille concurrentielle et informationnelle sur le Web se révèle être une stratégie plus que vitale. Afin qu’elle soit la plus efficace possible, 4 étapes seront nécessaires et quelques outils vous seront indispensables. Qu’elle soit concurrentielle, informationnelle ou encore d’e-réputation, la veille est une pratique devenue incontournable. Elle vous permet de soigner l’image de marque de votre structure, de savoir ce que les internautes disent à propos d’elle et prendre connaissance de l’avis des consommateurs concernant vos produits/services. Focus sur la construction d’un environnement de veille informationnelle, en seulement 4 étapes. Établir votre stratégie / ciblage La première étape est déterminante puisque c’est elle qui conditionne l’efficacité des actions que vous allez ensuite mener. Votre stratégie doit s’appuyer sur un travail effectué au préalable : le persona.
Cloud computing : les conseils de la CNIL pour les entreprises qui utilisent ces nouveaux services La gamme d'offres correspondantes a connu un fort développement ces quatre dernières années, notamment au travers du stockage et de l'édition en ligne de documents ou même des réseaux sociaux par exemple. De nombreuses offres de services de Cloud computing sont désormais disponibles sur le marché, que ce soit pour l'hébergement d'infrastructures (IaaS – Infrastructure as a Service), la fourniture de plateformes de développement (PaaS – Platform as a Service) ou celle de logiciels en ligne (SaaS – Software as a Service). Ces offres sont proposées dans des Clouds publics (service partagé et mutualisé entre de nombreux clients), privés (Cloud dédié à un client) ou hybrides (combinaison des modèles public et privé). Le Cloud computing représente pour les entreprises une évolution majeure de leurs services informatiques et propose de nombreux avantages, notamment celui de mutualiser les coûts d'hébergement et d'opérations.
SaaS, PaaS, IaaS : 3 définitions et 1 vidéo Que signifient ces trois concepts que l’on retrouve chaque jour un peu plus dans les blogs et divers sites traitant d’informatique ? De quoi s’agit-il, quand ces entreprises lancent tour à tour de nouvelles offres as-a-Service ? Fruits de cette classification, les SaaS, PaaS et IaaS sont en quelque sorte des sous-catégories de l’élément Cloud Computing, soit l’informatique à la demande. SaaS Ou Software-as-a-Service. Le paiement du service se fait à l’usage, le plus souvent par mois et par utilisateur (pay per use ou pay as you go), et les données ainsi que la logique de calcul sont situées sur la plateforme du fournisseur. Enfin la logique de ce fonctionnement suppose, dans la majorité des cas, de pouvoir tester le produit durant une période d’essai gratuite (souvent d’une durée de 30 jours) : les instances logicielles étant mutualisées, il est aisé de créer de nouveaux utilisateurs et de permettre ce test. PaaS Ou Platform-as-a-Service. IaaS Ou Infrastructure-as-a-Service.
Affaire IBM / MAIF : nouvelle condamnation du prestataire Après plus de dix ans de conflit, IBM vient d'être de nouveau condamné dans son litige l'opposant à la MAIF. Une affaire qui marquera le droit des contrats informatiques pour un coût d'environ 7 millions d'euros. L'affaire est cette fois close. PublicitéAprès Les Feux de l'Amour, Dallas, Santa Barbara et Dynastie, l'affaire IBM-MAIF restera sans doute comme un long feuilleton aux rebondissements multiples, comme le litige relatif à l'héritage du comté d'Artois. Après un échec d'un projet d'intégration de la GRC de Siebel par l'éditeur lui-même en 2002, IBM s'était en effet entendu sur un contrat d'intégration au forfait de ce progiciel avec la MAIF. Mais le projet tel que présenté s'était révélé impossible et IBM avait alors tenté de réévaluer le contrat au forfait. D'avenants à la légitimité ou à la portée discutées en montée exponentielle du ton, la MAIF et IBM en étaient venus à porter l'affaire en justice, fait très rare en matière de contrats informatiques. Article rédigé par
Règlement européen sur la protection des données : ce qui change pour les professionnels | CNIL Le texte adopté est un règlement européen, ce qui signifie que, contrairement à une directive, il est directement applicable dans l’ensemble de l’Union sans nécessiter de transposition dans les différents États membres. Le même texte s’applique donc à partir du 25 mai 2018 dans toute l’Union. Dès lors, les traitements déjà mis en œuvre à cette date doivent d’ici là être mis en conformité avec les dispositions du règlement. Un champ d’application étendu Le critère du ciblage Le règlement s’applique dès lors que le responsable de traitement ou le sous-traitant est établi sur le territoire de l’Union européenne ou que le responsable de traitement ou le sous-traitant met en œuvre des traitements visant à fournir des biens et des services aux résidents européens ou à les « cibler » (en anglais monitor). En pratique, le droit européen s’applique chaque fois qu’un résident européen est directement visé par un traitement de données, y compris par Internet. La responsabilité des sous-traitants
Les logiciels sont-il protégés par le droit d’auteur ? Depuis 1985, les logiciels et les matériaux de conception préparatoire sont considérés comme des œuvres de l’esprit et protégés par le droit d’auteur (voir article L 112-2 CPI). Le code de la propriété intellectuelle ne définit pas la notion de logiciel. Néanmoins, le terme logiciel a été intégré dans la langue française suite aux travaux de la commission de terminologie publiés au Journal officiel du 17 janvier 1982. La définition retenue est la suivante : « Logiciel, n. m. : Ensemble des programmes, procédés et règles et éventuellement de la documentation relatif au fonctionnement d’un ensemble de traitement de données ». Sous réserve d’originalité sont susceptibles d’être protégés : Différents termes sont utilisés pour nommer les logiciels. Le logiciel comprend toutes ces catégories comme il englobe les systèmes de gestion de bases de données, les systèmes d’intelligence artificielle, les sites web ou le paramétrage de tableurs, de bases de données, etc.