Currently Browsing: IT Le Mag

La sureté des transactions numériques

La sureté des transactions numériques

Quelle est la réalité des transactions numériques ? Les transactions numériques sont aujourd’hui notre quotidien. Cela passe par le téléchargement une application sur un smartphone ou sur une tablette jusqu’à par exemple la déclaration de l’existence d’un salarié à domicile auprès de l’URSSAF. L’ensemble de ces actions que nous pouvons réaliser constituent des transactions numériques. Ces transactions numériques sont en plein essor notamment grâce au nombre de tablettes ou smartphones vendus. Les apports de ces outils qu’ils soient dans la vie personnelle ou dans la sphère professionnelle influent sur le nombre de transactions numériques. Ces outils permettent en effet d’accéder à un nombre important d’informations à n’importe quel moment.

Les transactions numériques sont utilisées pour les déclarations fiscales, sociales mais également pour des projets de contrats, des prestations de formation, à la marge la lettre recommandée électronique, la conclusion de contrats électroniques en télé-vente ou en présence du conseiller…. (suite…)

Read More

Le Big Data et ses possibilités business

Le Big Data et ses possibilités business

Quelle définition pour le big data ? On peut synthétiser le big data par rapport à la data classique en parlant des 5 V : volume, vitesse, véracité, variété et valeurs. Comme le précise Hélène Combaud-Saintonge, directrice générale de FullSix Data, on est passé de la data traditionnelle qui était rare et difficile à récupérer, basée essentiellement sur le transactionnel et le déclaratif à une donnée agile, digitale et qui peut être récupérée en temps réel.

Cette donnée nouvelle et récupérable est venue en réalité du consommateur qui aujourd’hui se déplace sur Internet avant d’aller en magasin faire ses achats, en « likant » une page internet, en twittant des messages, en marquant son passage en point de vente via son  mobile. Toute cette information crée une donnée qui (suite…)

Read More

L’e-commerce et le prix sur Internet

L’e-commerce et le prix sur Internet

En 2012, le chiffre d’affaires de l’e-commerce est de 45 milliards d’Euros. Par rapport à nos voisins Anglais notamment, la France est en retard. Les Anglais réalisent en 2012, 78 milliards de Livres ; en 2013, la tendance est de 87 Milliards de Livres de chiffre d’affaires pour le-commerce. Les chiffres des Etats-Unis sont encore plus impressionnants. Quand à la Chine, la progression est énorme ; + 24 % sur le 2eme trimestre 2013 avec un chiffre d’affaires de 53 Milliards de dollars, ce qui donne une tendance de 200 milliards de dollars pour 2013. L’e-commerce chinois sera certainement plus important que l’e-commerce américain d’ici un an ou deux. La notion du prix devient alors essentiel. Dans ces conditions, les comparateurs de prix ont prix une place importante vis-à-vis des internautes. Mais faut-il faire une différence entre comparateurs de prix (suite…)

Read More

La donnée personnelle est-elle réellement protégée ?

La donnée personnelle est-elle réellement protégée ?

La donnée personnelle est régie par la loi Informatique et Liberté. Mais finalement qu’est-ce qu’une donnée personnelle ? La définition donnée par Hélène Lebon,avocate au sein du cabinet PDGB, est la suivante : il s’agit de toute donnée codée ou non qui permet d’identifier une personne. Un numéro de contrat, un numéro de téléphone sont des données personnelles. La CNIL estime même qu’une adresse IP est une données personnelle. Quelles sont les obligations des opérateurs en terme de faille des données personnelles ? Aujourd’hui, seuls les opérateurs de communication électronique (opérateurs de télécom ou  fournisseurs d’accès internet) ont l’obligation de notifier à la CNIL et aux personnes concernées l’existence d’une faille de sécurité. Il est prévu au niveau Européen pour l’année prochaine une obligation (suite…)

Read More

Le rôle du VAD, Value Added Distributor

Le rôle du VAD, Value Added Distributor

Quel est le rôle aujourd’hui du Value Added Distributor (distributeur à valeur ajoutée) ? Un VAD a des fondamentaux qui sont la logistique, les réponses précises effectuées aux demandes des intégrateurs, ou revendeurs, les aspects finances. Au delà, il est nécessaire de construire des briques complémentaires pour aider les intégrateurs et revendeurs dans leur approche du marché au quotidien. Un value added distributor (VAD) peut intégrer des briques technologiques, du service, du conseil mais également des analyses du ou des marchés concernés. Il a également des rôles plus opérationnels comme la formation des intégrateurs ou des revendeurs.  Il fournit aussi des prestations en avant vente ou des services supports. Ainsi, un Value added distributor peut proposer aux revendeurs ou aux intégrateurs de les accompagner auprès des clients finaux quand ces derniers (suite…)

Read More

Hacking, tests d’intrusion

Hacking, tests d’intrusion

Comment mieux sécuriser les données de son entreprise ? Peut-être en utilisant les techniques du hacking, en réalisant des tests d’intrusion ! En effet, selon Christophe Kiciak, responsable de l’équipe CheckMates au sein de la société Provadys, la meilleure solution est d’éprouver son système de sécurité en utilisant les techniques du hacking par des tests d’intrusion qui devront être démultipliés sur l’ensemble de l’environnement de l’entreprise. Comme le précise Christophe Kiciak, neuf fois sur dix, lorsque les tests d’intrusion sont effectués sur l’ensemble du périmètre, les défenses « tombent » les une après les autres. (suite…)

Read More

Clouds privés ou publics : des avantages certains pour l’entreprise

Clouds privés ou publics : des avantages certains pour l’entreprise

Parmi les clouds d’infrastructure, il existe deux catégories : les clouds publics et les clouds privés qui ne s’opposent pas mais au contraire se complètent. Le cloud public, qui s’achète en ligne (auprès de sociétés comme par exemple Google, Amazon, Microsoft …) est remarquablement intéressant pour des sociétés qui n’ont pas encore de direction informatique ni acheté leurs serveurs. Ainsi les sociétés qui démarrent peuvent avoir leurs messageries, leurs logiciels, leurs stockages documentaires … dans le cloud sans avoir besoin d’acheter des serveurs. Le cloud privé correspond à des serveurs lames à haute densité installés chez un prestataire sur lesquels sont intégrés des serveurs vrituels avec de grosses capacités de stockage, des liens télécoms puissants, le tout dans des data centers sécurisés. Le client qui accède à ces data centers sera entièrement géré par un centre de service complet avec des compétences très vastes et avec des responsables d’exploitation délégués en contact avec le client. Il n’y a plus de salle informatique en interne ; tout est externalisé dans des data centers.

Quels sont les évènements déclencheurs pour l’utilisation d’un cloud ? Quelles sont les étapes pour le passage au cloud ? Qu’en est-il de la sécurité des informations stockées dans le cloud ?

Invité : Bertrand Ducurtil, directeur de la société Neurones

(suite…)

Read More

Domotique et entreprise

Domotique et entreprise

Nous connaissons tous les applications de la domotique à l’habitat individuel mais existe-t-il des opportunités pour l’entreprise ? Daniel Hilburger, fondateur de Bien Chez Soi, nous apporte quelques éléments de réponse. De l’optimisation de la consommation d’énergie à la scénarisation du processus d’un environnement de travail ou de la mise en route d’une usine, l’intégration d’une solution domotique devient pertinente dès lors qu’elle facilite les travaux des collaborateurs ou la diminution des consommations d’énergie. Selon, Daniel Hilburger, la domotique permettrait d’économiser au moins 30 % en matière d’énergie. Mais la domotique est aussi utilisable pour des approches mercantiles. Quelles sont elles ? (suite…)

Read More

Quel est aujourd’hui le rôle d’un DSI ?

Quel est aujourd’hui le rôle d’un DSI ?

Thierry Guenou reçoit Catherine Croiziers de Lacvivier, DSI de l’ordre des experts-comptables. Catherine Croiziers de Lacvivier  a participé à de nombreux projets innovants, comme la mise en place en 2000 du premier projet de téléphonie sous IP, 2005 un projet ECM ou encore la mise en place de cartes holistiques.

L’évolution rapide des technologies a bouleversé le rôle du DSI (directeur du système d’information). A-t-il toujours pour objectif d’aligner le système d’information sur la stratégie de l’entreprise ou doit-il aller au-delà de l’entreprise ? L’arrivée du numérique, le monde informatique, le monde Internet entre dans l’entreprise. La frontière qui existait est entrain d’aller au delà de l’entreprise. Le directeur des systèmes d’information ne doit-il pas alors devenir un directeur de l’information et du numérique ?

Invité : Catherine Croiziers de Lacvivier, Ex-DSI de l’ordre des experts-comptables (suite…)

Read More

Sécurité informatique: quelle est la bonne solution ?

Sécurité informatique: quelle est la bonne solution ?

La multiplication des sources de transmission de l’information a nécessité un renfort des procédures de sécurisation des données. Dans ce contexte et avec l’avènement de la génération Y (dont les échanges sont libres, sans contrainte) il devient difficile pour les spécialistes de la sécurité de garantir sécurité et productivité. Laurent Bérard, dirigeant de la filiale Trustport pour la France, confirme cet état de fait. Qu’est-ce qu’une bonne sécurité informatique ? Si la question apparaît simple, la mise en œuvre est compliquée. Solution antivirus, solution de chiffrement, firewall, moteurs hybrides d’anti-virus…

Invité : Laurent Bérard, DG Trustport France (suite…)

Read More

Thierry Guenoun: Animateur de « IT le Mag »

Thierry Guenoun: Animateur de « IT le Mag »

Emission animée par Thierry Guenoun. Il développe avec ses invités l’ensemble des nouveautés en matières de nouvelles technologies. Il abordera également l’impact de ses nouvelles technologies dans les organisations.

Read More