Derniers billets publiés

Voici une enquête réalisée auprès de 84 étudiants en école d'ingénieurs, en formule "apprentissage" : pendant deux ans, ils préparent un master en informatique en étant environ 2/5 de leur temps en école, 3/5 en entreprise. Les étudiants ont bien voulu répondre, de façon anonyme, à un court questionnaire.

Dans un entretien avec le magazine Decideurs Stratégie Finances Droit, Alain Juillet, le président du Club des directeurs de sécurité des entreprises, n'est  pas très réjouissant.

Entretien avec Alain Juillet, Club des directeurs de sécurité des entreprises

Le centre d'analyse stratégique vient de publier une note de synthèse sur la cybersécurité (autrement dit la sécurité des systèmes d'information).

UNe bonne note de synthèse qui, sans surprise, rapelle que les organisations, et en particulier les PME et les entreprises de taille intermédiares, sont insuffisamment protégées pour faire face à des attaques informatiques de plus en plus élaborées. Et le CAS préconise de créer une cyberarmée ( l'armée des systèmes d'information) capable de "conduire [...] des expérimentations sur la sécurité des logiciels".  C'est à mettre en relation avec le manuel de Tallinn, le “manuel” de l'OTAN sur le droit international applicable à la cyberguerre (la guerre des systèmes d'information).

La série continue. Les 50 millions de mots de passe des clients de l'application de prise de note ont été regénérés à la suite d'une attaque informatique. Cette attaque est similaire, semble-t-il, à celles qui ont touché les géants du Net ces dernières semaines.

Information culinaire en sus : on y apprend également que les mots de passe d'Evernote sont hashés et salés...

 

Evernote en français | Evernote Corporation

Bon, c'est très secret, c'est même classifié, on ne le dit à personne, mais sous le sceau de la confidence et "off the record", on veut bien que cela fuite dans le Washington Post...

un rapport, présentant un concensus des principlaes agences de renseignements américaine, a conclu que les Etats Unis sont la cible d'un cyber-espionage massif et soutenu mettant en péril la compétitivité économique du pays. Si ce rapport ne quantifie pas l'impact financier de l'espionage, d'autres experts l'ont estimé de l'ordre de dizaine de milliards de dollars.

Principaux secteurs économiques touchés : l'Energie, la Finance, l'Informatique, l'Avionique et l'Automobile.

Dernières études parues

EXTERNALISATION INFORMATIQUE – ENJEUX, STRATÉGIES, SOLUTIONS ET PRATIQUES

Dates: 
Vendredi 29 Juin 2012 - Samedi 30 Juin 2012

JEMM Vision propose un séminaire intitulé

« Externalisation informatique – Enjeux, stratégies, solutions et pratiques ».

Sur deux jours, Richard Peynot, membre du réseau d’experts JEMM Vision, présente les principaux éléments d’une stratégie d’externalisation et des pratiques d’externalisation. Le séminaire met les participants dans les situations clés : En savoir plus »

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d’Information à 3 ans

Dates: 
Jeudi 21 Juin 2012 - Vendredi 22 Juin 2012

JEMM Vision propose un séminaire intitulé

 Perspectives des technologies informatiques

Le futur de la Direction des Systèmes d’Information à 3 ans

 

Sur deux jours, les experts de JEMM Vision présentent les principales évolutions dans le domaine des nouvelles technologies de l’information et des télécommunications (NTIC) et leurs impacts sur les Directions des Systèmes d’Information (DSI) des entreprises en France.  En savoir plus »

SOA : Un concept passé de mode ou une réalité inscrite dans l'ADN des entreprises ?

SOA :  Un concept passé de mode  ou une réalité inscrite dans l'ADN des entreprises ?
Type: 
Note
Date: 
Vendredi 9 Mars 2012
Auteur: 
Christophe Toulemonde
Accès: 
Public

SOA  et CloudLa promesse des approches et architectures de service est de permettre aux directions informatiques de répondre efficacement et à moindre coût aux demandes de flexibilité et d’adaptabilité de l’entreprise.

Aujourd’hui, le terme SOA a complètement disparu du langage des fournisseurs (éditeurs et intégrateurs) remplacé par le nouveau buzzword de Cloud Computing,  Et pourtant, toutes les nouvelles approches architecturales actuelles (mashups, BPM, SaaS, PaaS, Cloud…) sont basées sur cette notion de  service.

En savoir plus »

Les réseaux sociaux dans les entreprises françaises

Les réseaux sociaux dans les entreprises françaises
Type: 
Etude
Date: 
Lundi 30 Mars 2009
Auteur: 
Christophe Toulemonde
Accès: 
Public

Commandée par IBM France, cette étude a été réalisée en février et mars 2008 par JEMM research. Plus de 12 000 collaborateurs dans près de 2 500 entreprises en France ont été approchées pour participer à cette étude. Notre panel, constitué d’une centaine de personnes, a accepté de répondre au téléphone à un questionnaire sur le Web 2.0 et les réseaux sociaux dans les entreprises. L’analyse des réponses a été complétée par des entretiens individuels avec un petit groupe représentatif.

Utilisation Web 2.0 En savoir plus »

SAP : L’innovation sous contrôle

SAP : L’innovation sous contrôle
Type: 
Etude
Date: 
Mercredi 29 Février 2012
Auteur: 
Christophe Toulemonde
Accès: 
Privé (réservé aux utilisateurs identifiés)

SAP HQAvec l’avènement de la mobilité, la dématérialisation des infrastructures et des applications apportés par le Cloud Computing et l’apparition de nouveaux modes de commercialisation des applications, il est intéressant de faire le point sur la stratégie des éditeurs traditionnels qui ont établi leur leadership sur un modèle de vente d’applications intégrées sur une architecture Client/Serveur et de la confronter avec la réalité des grandes entreprises françaises.

Accès réservé, vous devez vous identifier ou créer un compte pour lire la suite de cet article En savoir plus »