Sécurité des usages numériques - former les salariés La sécurité numérique, une préoccupation majeure pour les Dirigeants d’entreprises Ce n’est pas un scoop… les questions de « sécurité numérique » s’affichent souvent dans les médias… Certes, elles frappent les esprits quand des clichés de stars, censés demeurer dans la sphère privée, fuitent et se retrouvent sur le web. Mais ces questions sont une préoccupation majeure et quotidienne pour les dirigeants d’entreprises. Un cycle de spécialisation CIGREF – INHESJ « Sécurité des Usages Numériques » Pour répondre à ces enjeux, le CIGREF, Réseau de grandes entreprises, en partenariat avec l’INHESJ3, propose aux dirigeants un cycle de spécialisation pour « …délivrer les savoir-faire visant l’identification, l’évaluation et la maîtrise de l’ensemble des risques et malveillances liés aux systèmes d’information ». La 5ème session de ce cycle de formation débutera en novembre pour s’achever en juin 2015. Quelle gouvernance de l’Internet ? Le rapport réalisé par les auditeurs de la session 2013-2014
Un système d'information 100% cloud, est-ce réaliste aujourd'hui ? Le nombre d'applications disponibles dans le cloud s'accroît de jour en jour. A tel point qu'une entreprise peut aujourd'hui se passer du moindre serveur. De quoi a réellement besoin une entreprise pour fonctionner ? Un logiciel de comptabilité, un outil de gestion de la paie, une CRM, une messagerie pour ses salariés. La question ne se pose déjà plus pour les start-up Ce scénario n'a plus rien de théorique aujourd'hui, c'est même devenu la règle numéro 1 lorsque vous créez une start-up dans la Silicon Valley. Non seulement ces jeunes entreprises se passent d'infrastructure informatique, mais ne pas choisir le cloud est désormais perçu par leurs investisseurs comme une erreur de gestion du dirigeant. L'exemple d'Aldebaran Robotics Autre exemple significatif, celui d'Aldebaran Robotics. Xavier Gendron, fondateur de Bewe, intégrateur Office 365 pour les PME souligne : "Nous sommes en cours de cadrage chez un client avec cet objectif du 100% cloud.
FSD : Sécurité des Systèmes d'Information - Principes et enjeux La valeur d'une information est fonction du besoin qu'on en a. Elle est liée à sa confidentialité, son intégrité et sa disponibilité. Les informations se présentent généralement dans un ensemble qu'on appelle "système" parce que chacun des éléments qui le composent est en interrelation étroite avec les autres. Dans la notion de système, il y a la notion de complexité. Le risque est l'éventualité que des menaces exploitent des vulnérabilités pour causer un dommage. La SSI repose sur l'utilisation de quelques techniques comme, l'authentification des utilisateurs, le contrôle d'accès aux ressources, la non-répudiation, l'audit des traces de sécurité, etc. La SSI doit prendre en compte aussi la protection de la sphère privée, classe fonctionnelle des Critères communs (ISO 15408) déclinée en quatre propriétés (FPR Privacy) : Anonymat, Pseudonymité, Non-chaînabilité, Non-observabilité. [Schéma en préparation] Haut de page
Sécurité du SI - Guide d’hygiène informatique Les enjeux de sécurité numérique doivent se rapprocher des préoccupations économiques, stratégiques ou encore d’image qui sont celles des décideurs. En contextualisant le besoin, en rappelant l’objectif poursuivi et en y répondant par la mesure concrète correspondante, ce guide d’hygiène informatique est une feuille de route qui épouse les intérêts de toute entité consciente de la valeur de ses données. Le guide vous accompagne dans la sécurisation de votre système d’information Vous êtes responsable de la sécurité des systèmes d’information de votre organisation ou, plus simplement, c’est à vous que revient la responsabilité du bon fonctionnement de son informatique. Renforcer la sécurité de son système d’information en 42 mesures Non exhaustives, ces mesures représentent cependant le socle minimum à respecter pour protéger les informations de votre organisation.
Enseigner la gestion... Livre blanc - LES 10 ANS DE CEGID EDUCATION Envoi effectué avec succès Se rencontrer et échanger Cegid Education a fêté son Anniversaire avec les acteurs de l'enseignement de la gestion et du numérique ! C'est le 26 mars dernier que Cegid a soufflé les bougies des 10 ans de son programme Education. Cette journée exceptionnelle a rassemblé à Paris enseignants et représentants de l'Education Nationale, de l'Enseignement Supérieur et de l'enseignement privé, autour d'une thématique d'actualité : Transformation numérique : enjeux et défis pour l'éducation La manifestation a été marquée par les interventions de Jean-Michel AULAS, qui est revenu sur l'engagement de Cegid dans le monde de l'Education, et de Patrick BERTRAND, qui a livré sa vision des changements engendrés par l'avènement du numérique. La conclusion fut confiée à l'invité d'honneur, le brillant mathématicien Cedric VILLANI, Médaille Fields en 2010, qui a su embarquer son public dans son univers à la fois pragmatique et visionnaire : passionnant ! Bonne lecture à toutes et tous !
Principe de l'ERP PGI Progiciel de Gestion Integre ERP, PGI Progiciel de Gestion Intégré : quelques principes Pourquoi utiliser un ERP ? L'informatisation des fonctions de gestion a toujours été réalisée sans se préoccuper des fonctions voisines et connexes. Cette approche parcellaire est à l'origine de très nombreux conflits d'interface. La cohérence des traitements Dans la réalité, les fonctions de l'entreprise ne sont pas isolées. Le fonctionnement est en réalité transversal et non vertical. Un ERP, comment ça marche ? Les ERP utilisent traditionnellement une architecture de type client/serveur. Perspectives ERP Ce texte-ci expose les principes des ERP tels que nous avons pu les connaître jusqu'à aujourd'hui. Ces quelques textes consacrés aux ERP s'inspire très largement de l'ouvrage de référence "Le bon usage des technologies expliqué au manager" Eyrolles ©. Ouvrage de référence Gestion commerciale et marketing avec OpenERP Fabien Pinckaers, Els Van Vossel EyrollesSeptembre 2012 184 pages Prix librairie : 34,20 Euros Page suivante 4.
ERP et PGI, définition et explication Envoi effectué avec succès Vos enjeux Qu'est-ce qu'un ERP ? ERP vient de l'anglais « Enterprise Resource Planning ». Littéralement, ERP signifie donc : « Planification des ressources de l'entreprise » On utilise parfois dans le monde francophone la dénomination PGI : « Progiciel de gestion intégré » Quoiqu'il en soit, un ERP a pour principale définition « Outil informatisé de pilotage de l'entreprise » Un ERP répond aux caractéristiques suivantes : Autrement dit, un ERP ou Progiciel de Gestion Intégrée (PGI) : Connecte les fonctions en utilisant des données communes Standardise les processus et les données de la compagnie Transforme les données transactionnelles en information utile Par exemple, la saisie d'une vente génère automatiquement une écriture comptable en partie double dans le journal des ventes avec calcul automatique de la TVA collectée. Au-delà de l'aspect fonctionnel de l'ERP, il faut également que : Quel périmètre de gestion couvre un ERP ? Yourcegid une offre :
Environnement Client/Serveur Septembre 2017 Présentation de l'architecture d'un système client/serveur De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, etc. Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. Avantages de l'architecture client/serveur Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont : Inconvénients du modèle client/serveur L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles : Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant :
Réseaux - Architecture client/serveur à 3 niveaux Mai 2016 Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir une partie du service. Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre : Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes : Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise ;Partage d'application entre client, serveur d'application, et serveur de base de données d'entreprise. Comparaison des deux types d'architecture
L’Echange de Données Informatisées (EDI) La comptabilité de votre entreprise génère un flux d’information important : factures, documents sociaux et fiscaux, relevés bancaires, etc. Grâce à l’Echange de Données Informatisées (EDI), votre information comptable peut être archivée et partagée en toute sécurité, vous permettant notamment d’effectuer certaines démarches fiscales en ligne. Qu’est-ce que l’EDI ? Ce système informatisé vous permet de transmettre vos fichiers numériques à votre banque, votre expert-comptable ou aux autorités fiscales en toute sécurité. Exemple : la facture dématérialisée Plusieurs étapes coûteuses en temps et en argent concourent à l’envoi d’une facture papier : comptabilisation, envoi, archivage, gestion des relances... Comment mettre en place un système d’EDI au sein de votre entreprise ? Plusieurs solutions s’offrent à vous. L’EDI interne : vous dotez votre entreprise des logiciels et compétences nécessaires. L’EDI externe : vous sous-traitez à un prestataire la gestion de vos échanges informatiques.