Flux RSS

Si vous souhaitez recevoir toute l'information "Mot Clé" de notre feed RSS,Inscrivez-vous

108538 documents trouvés, affichage des résultats 3051 à 3060.

< Les 10 documents précédentsLes 10 documents suivants >


(28/07/2011 10:46:41)

Boston IT 2011 : A la rencontre des entreprises innovantes dans le Massachusetts

Après nos rencontres IT en Floride et dans la Silicon Valley, nous sommes de retour aux États-Unis, mais dans la région de Boston pour visiter de nouveau des start-up et des entreprises innovantes en informatique. Au programme des rencontres avec F5 Networks, TwinStrata, NimbusDB, Nine Tech, Backupify, Egenera, Sanbolic et Copiun. (...)

(28/07/2011 10:30:32)

L'Avicca se plaint du prix de la fibre et demande l'aide de l'Etat

Les collectivités locales ne sont pas contentes et le font savoir. L'Avicca (l'Association des villes et des collectivités pour les communications électroniques et l'audiovisuel) réagit aux précisions apportées  sur les règles d'éligibilité aux aides nationales pour la montée en débit et le Très haut débit. L'Avicca regrette que ses demandes pour organiser une réelle péréquation nationale n'aient pas été entendues.

Ce sont les territoires les moins denses, en particulier ruraux, qui sont pénalisés. Les collectivités concernées auront une charge réelle par habitant au moins trois fois supérieure à celle qui sont plus denses. L'Avicca s'insurge car selon elle, les collectivités qui voudraient organiser une péréquation locale entre les zones rentables et celles qui ne le sont pas, seront pénalisées : l'Etat ne les aidera pas du tout.

Pour la création d'un fonds d'aménagement numérique du territoire


L'association souligne, en outre, qu'il est demandé aux collectivités de s'engager sur l'ensemble du processus de transition vers le Très haut débit, via le vote des schémas directeurs territoriaux d'aménagement numérique, à horizon de 15 à 20 ans. Or, dans le même temps, l'Etat ne définit son aide qu'avec un fonds non pérennisé, le Fonds national pour la société numérique. La part du coût pour le secteur public est estimée entre 10 à 15 milliards d'euros, mais seulement 900 millions sont assurés par l'Etat.

L'Avicca estime que seule la création, et l'alimentation pérenne du Fonds d'Aménagement Numérique du Territoire (FANT)  donneront des gages aux collectivités que ce chantier sera mené jusqu'au bout, et avec une véritable solidarité nationale.

(...)

(28/07/2011 10:19:18)

CIS Valley dévoile ses orientations stratégiques

La société de services bordelaise(*) sait clairement où elle veut aller. D'ici trois ans, cette filiale de la holding Aquitaine Valley veut porter son chiffre d'affaires à 50  millions d'euros contre 33 millions d'euros. Un objectif inscrit dans son plan d'orientation stratégique 2012-2014 qui sera dévoilé dans les détails à la fin de l'année. Le projet est porté par Michel Rouvellat, le président et successeur de Jean-Jacques Roubière à la tête de la société, ainsi qu'un comité de direction resserré. Depuis le premier juin, ses membres ne sont plus que 6 contre 19 auparavant.

Objectif : prendre plus rapidement les décisions nécessaires à la diversification de la société et les communiquer plus efficacement à l'ensemble de ses salariés. Dans le cadre du plan d'orientation stratégique de CIS Valley, son équipe dirigeante va notamment devoir définir les actions à mener pour diversifier ses activités vers le cloud computing, l'hébergement de données santé à caractère personnel et les solutions collaboratives.

Construire des offres packagées pour les PME


Déjà hébergeur (ainsi qu'intégrateur, éditeur et prestataire en développement spécifique), la société de services possède donc son propre datacenter sur lequel elle peut s'appuyer pour proposer des offres liées à l'informatique dans le nuage. « Nous sommes déjà présents sur le marché du cloud computing mais jusqu'à présent nous bâtissons des solutions sur-mesure. Notre objectif est de construire des offres packagées pour notre coeur de cible de clients PME-PMI », explique Michel Rouvellat. Des offres qui s'orienteront vers des solutions métier, la mise à disposition de cloud privés ou encore la diffusion d'offres d'éditeurs tiers en mode hébergé.

[[page]]

S'agissant du développement de son activité dans le domaine des données à caractère santé, CIS Valley dispose déjà d'un atout non négligeable. La société a récemment reçu l'agrément du ministère de la santé en tant qu'hébergeur de données santé à caractère personnel. De fait, explique Michel Rouvellat « Les éditeurs qui vont développer des applicatifs utilisant ce type d'informations devront faire appel aux services de sociétés telles que la nôtre. »

Miser sur le travail collaboratif en mode SaaS


Dernier grand axe de développement identifié par CIS Valley : le travail collaboratif avec le développement de solutions basées sur Sharepoint de Microsoft. Proposant déjà des développements spécifiques basés sur cette application, CIS Valley voudrait continuer sur cette lancée en proposant cette fois-ci des applications en mode SaaS à ses clients.

Pour se donner les moyens de mettre en oeuvre sa nouvelle stratégie, la société a mis en place depuis avril un plan de recrutement somme toute modeste. En effet, il ne devrait fait passer son effectif que de 113 à 120 salariés d'ici la fin 2011. Au préalable, la société avait tout de même reconstitué son équipe avant-vente qui avait été réduite à peau de chagrin. « Plutôt que de recruter un grand nombre de personnes, nous allons d'avantage faire appel à la sous-traitance tout en restant maître d'oeuvre », indique Michel Rouvellat.

(*) CIS Valley dispose également d'agences à Nantes, Orléans, Toulouse et Montpellier.

(...)

(28/07/2011 10:28:22)

5 erreurs à éviter en sécurité (MAJ)

Comme le nettoyage des vitres, la sécurité informatique peut être une tâche ingrate, car cela se remarque seulement lorsque cela n'est pas fait. A l'ère de la virtualisation, du "Cloud Computing" et des smartphones, on se doit d'éviter certaines erreurs techniques et politiques. Notre confrère américain NetworkWorld décrit cinq erreurs à éviter en matière de sécurité.

1. Penser que la vision du business de votre organisation est la même qu'il a cinq ans

Ceci est totalement faux. Le pouvoir et l'influence des responsables de systèmes d'information et de la sécurité ont été rognés à partir du moment où l'entreprise a autorisé les employés à utiliser des appareils mobiles personnels au travail, et depuis qu'elle a poussé des ressources informatiques traditionnelles et d'autres applications en mode Cloud Computing, parfois sans prévenir les responsables informatiques.

Face à ces changements, il est conseillé aux managers des systèmes d'information d'être pro-actifs en introduisant des pratiques de sécurité raisonnables en ce qui concerne les choix des technologies qui évoluent rapidement. Ces choix sont parfois réalisés par des personnes extérieures au département informatique. Les missions des responsables informatiques peuvent être qualifiées de « missions-impossibles » mais ce sont les leurs, et elles peuvent conduire à la mise en place d'une nouvelle politique de sécurité afin d'identifier et de catégoriser les risques afin que les responsables de l'entreprise ne se fassent pas une fausse idée des enjeux.

2. Ne pas réussir à construire des relations qui fonctionnent entre le département informatique et les autres managers de rang élevé

Les équipes en charge de la sécurité informatique sont généralement petites par rapport au reste du département informatique. La sécurité informatique repose alors sur les équipes informatiques afin de s'assurer que les mesures de protection de base sont bien effectuées. Le professionnel en charge de la sécurité informatique doit avoir des connaissances spécifiques pointues et de bonnes certifications en poche (comme le CISSP), mais cela ne signifie pas pour autant qu'il est forcément admiré ou aimé - d'autant plus que les gens en charge de la sécurité sont généralement réputés pour être ceux qui disent "non" aux projets des autres personnes.

Par ailleurs, il ne faut pas penser que l'organisation de l'entreprise est telle que le directeur informatique est toujours le preneur de décisions. Un changement fondamental se produit. Le rôle du CIO en tant que dirigeant et décideur pour les projet IT est entrain de décroitre au profit des directeurs financiers qui ont le dernier mot. 

NetworkWorld estime même que certaines preuves révèlent que les directeurs financiers n'apprécient guère les directeurs informatiques. Les idées des directeurs financiers en matière de sécurité ne dépasseraient pas les simples aspects de la conformité à la réglementation en vigueur. Le travail pour le professionnel de la sécurité doit être de communiquer, communiquer, communiquer.

3. Ne pas être conscient des problèmes de sécurité soulevés par la virtualisation

Les entreprises sont sur la route de la virtualisation de 80 % de leur infrastructure de serveurs. Les projets de virtualisation des PC de bureau sont quant à eux en augmentation. Mais la sécurité est à la traîne, beaucoup pensent encore à tort qu'elle se résout avec l'usage de réseaux virtuels VLAN. La réalité est que les architectures de virtualisation ont tout changé en ouvrant de nouvelles voies qui peuvent être exploitées par des pirates. Cela s'est déjà produit à de multiples reprises dans l'industrie informatique : des technologies révolutionnaires sont devenues disponibles mais une attention insuffisante a été accordée à l'impact sécuritaire qu'elles pouvaient avoir.

Certains produits traditionnels de sécurité, tels que les logiciels antivirus par exemple, ne fonctionnent pas bien sur des machines virtuelles. Les "appliances" matérielles peuvent présenter de nouvelles failles ou être invisibles sur le réseau et donc difficiles à contrôler. Aujourd'hui, les produits de sécurité spécialisés pour les environnements virtualisés arrivent enfin sur le marché - et les professionnels de la sécurité doivent comprendre s'ils doivent être utilisés ou pas. En parallèle, ces mêmes professionnels doivent tenir compte des évolutions en matière de sécurité des éditeurs tels que VMware, Microsoft ou Citrix. La virtualisation s'annonce très prometteuse en matière de sécurité pour améliorer le redémarrage de l'informatique en cas d'incident majeur.

Crédit photo : D.R.

[[page]]


4. Ne pas donner suite à une fuite d'informations

C'est un scénario cauchemardesque dans lequel les données sensibles sont volées ou accidentellement divulguées. En plus des techniques de détection ou de correction, les responsables de l'informatique doivent suivre l'évolution de la loi en matière de fuites de données. 

Mais quelles lois ? Cette question se pose particulièrement aux États-Unis où presque chaque état a maintenant ses propres lois sur la  fuite de données et qu'il existe des règles fédérales. Quand une fuite de données arrive, cet évènement - souvent coûteux - requiert une participation coordonnée du directeur de la sécurité IT, du département IT, du service juridique, des ressources humaines et de la communication, au minimum. Il est préconisé que ces organisations se réunissent pour planifier le pire des scénarios de gestion de crise. En Europe et en France, les lois sont également en train d'évoluer et préparer des scénarios de gestion de crise est tout aussi indispensable, notamment afin d'éviter toute dégradation de l'image de l'entreprise auprès du public.

5. Se reposer sur les fournisseurs de sécurité informatique

NetworkWorld estime qu'il est nécessaire d'avoir de solides partenariats avec les éditeurs et les fournisseurs de sécurité informatique. Mais le danger, comme dans toutes relations avec un fournisseur, est d'oublier de regarder les produits et les services avec un oeil critique, en particulier en ce qui concerne la comparaison du service ou du produit avec les offres de la concurrence. 

Il est nécessaire également d'examiner s'il est possible de trouver de nouvelles approches aux problèmes de base tels que l'authentification et l'autorisation, l'évaluation des vulnérabilités et la protection contre les malwares. De nombreux fournisseurs ont du mal à adapter leurs solutions de sécurité traditionnelles aux domaines de la virtualisation et du cloud computing. Dans un certain sens, c'est un peu le temps du chaos à l'heure où l'industrie informatique entreprend de se réinventer. Mais cela signifie que l'équipe en charge de la sécurité informatique va devoir s'imposer pour obtenir ce qu'elle croit nécessaire à l'entreprise maintenant et demain.

(...)

(27/07/2011 15:33:59)

APX va compléter ses vPack pour créer son cloud privé

La SSII APX a lancé ses vPack en mai dernier, des offres de cloud privé clés en main qui repose sur la solution unifiée de VMware (vSphere 4.1 et vSphere 5 à la rentrée), EMC (VNxe et VNx) et Cisco (UCS), plus connu sous l'acronyme VCE "Virtual Computing Environnemment". Yves Pellemans, directeur technique d'APX, souligne « de plus en plus de nos clients souhaitent transformer leur infrastructure vers du IaaS, nous avons donc répondu par l'offre vPack ». Cette dernière se décline en trois niveaux suivant le profil de l'entreprise, le vPack 25 supporte de 20 à 35 machines virtuelles (à destination des petites entreprises), le vPack 50 supporte de 35 à 75 machines et enfin le vPack 100 supporte de 75 à 199 VM.

Yves Pellemans nous a précisé en avant-première que dès la rentrée deux packs supplémentaires seraient ajoutés, le premier est nommé End User et s'adressera aux postes de travail (aux offres VDI), le deuxième est baptisé PRA et accompagnera les entreprises dans la mise en place d'une politique de reprise d'activité. Sur le plan tarifaire, les vPack sont facturés 130 euros par VM et par mois en infogérance. Ces offres donnent également accès à la hotline 24/7, le maintien en condition opérationnel et la supervision.

Ce lancement découle aussi des retours des clients qui ont assistés aux ateliers de travail au sein de la solution datacenter d'APX. Il y a un peu plus d'un an, la SSII avait  créé cette structure dans ses locaux autour des solutions VCE (VMware, Cisco et EMC). Yves Pellemans constate que depuis le 1er octobre dernier, 64 ateliers ont été réalisés et explique « nous avons de plus en plus de demande pour des POC (proof of concept) et sur des ateliers très spécifiques ».

 

Il lustration: Yves Pellemans, directeur technique d'APX

Crédit Photo: D.R

(...)

< Les 10 documents précédentsLes 10 documents suivants >