Informatique et systèmes d'information - ÉcoGest@actu n° 115 - avril 2013

BTS SIO, parcours SLAM : "L’arboretum de St André"

Source : Réseau Certa

Cette nouvelle production permet de découvrir, en quelques étapes, les principes et les avantages du framework JSF et de l’API JPA au travers d’exemples fournis à interpréter et exécuter, voire à compléter (applications web basées sur MVC2).

Lien : http://reseaucerta.org/content/l’arboretum-de-st-andré

Terminale STMG Systèmes d'information de gestion (SIG) : outil de simulation pour l’aide à la décision

Source : Réseau Certa

Cette application d'aide à la décision, développée avec Excel et le VBA, est présentée dans le contexte suivant : "Chaque citoyen est incité à mettre en œuvre des économies d’énergies préconisées par le Grenelle de l’environnement. L’isolation des habitations est une des pièces maitresses de cet objectif. L’utilisation d’un outil de simulation aide le particulier dans sa décision d’investissement."

Lien : http://reseaucerta.org/content/utilisation-d%E2%80%99un-outil-de-simulation

Terminale STMG Systèmes d'information de gestion (SIG) : gestion d'un séminaire

Source : Réseau Certa

À partir de l’observation de code fourni (site de gestion des inscriptions à un séminaire écrit en PHP), l’élève est questionné sur différents points du programme. La ressource propose deux exercices d'une durée de 3 et 2 heures.

Lien : http://reseaucerta.org/content/gestion-d’un-séminaire

Terminale STMG Systèmes d'information de gestion (SIG) : le SI accompagne-t-il les choix de l'organisation ?

Source : Réseau Certa

Cette ressource propose de découvrir les moyens mis en œuvre par une DSI pour atteindre les objectifs de redressement du budget d’un hôpital fixés par la Direction.

Lien : http://reseaucerta.org/content/le-si-accompagne-t-il-les-choix-de-l’organisation

Terminale STMG Systèmes d'information de gestion (SIG) : le recours aux prestations externalisées

Source : Réseau Certa

Étude de documents et recherche documentaire sur la décision du recours aux prestations externalisées par une Région pour la sauvegarde des informations de son patrimoine : cette ressource propose une interrogation sur les déterminants d’une prise de décision des moyens employés pour sauvegarder les bases de données gérées par le SI d’une structure publique. Les impératifs de coût sont-ils compatibles avec la préférence nationale ?

Lien : http://reseaucerta.org/content/le-recours-aux-prestations-externalis%C3%A9es

Terminale STMG Systèmes d'information de gestion (SIG) : les conditions et les conséquences de la mise en place du billet électronique à la SNCF

Source : Réseau Certa

Cette ressource invite les élèves à prendre connaissance des conditions dans lesquelles le billet électronique a été mis en place à la SNCF, puis à repérer les changements et les risques induits par cette évolution du système d’information de l’entreprise.

Lien : http://reseaucerta.org/content/mise-en-place-du-billet-%C3%A9lectronique-%C3%A0-la-sncf

Guide pratique "Cloud computing et protection des données"

Source : Cigref

Le Cigref annonce la parution d'un guide de quarante pages sur le thème de l'informatique en nuage et sur les questions de sécurité afférentes. Il peut être lu en ligne en cliquant sur l'illustration affichée dans l'article.

Lien : http://www.cigref.fr/guide-pratique-cloud-computing-protection-donnees-cigref-ifaci-afai-2013

L'enseignement supérieur boude le Cobol

Source : 01net Entreprises

Alors que les entreprises se plaignent d’une pénurie de développeurs en environnement "mainframe", l’enseignement supérieur ne forme plus à ce langage.

Lien : http://pro.01net.com/editorial/588791/l-enseignement-superieur-boude-le-cobol/

Application mobile native, web ou hybride : 6 points à considérer pour faire le bon choix

Source : Journal du net - Développeur

Proposer des applications mobiles devient un enjeu stratégique pour les entreprises. Encore faut-il adopter la bonne stratégie...

Lien : http://www.journaldunet.com/developpeur/expert/53610/application-mobile-native--web-ou-hybride---6-points-a-considerer-pour-faire-le-bon-choix.shtml

Comment fonctionne une machine de Turing ?

Source : Interstices

L'article propose de tester le fonctionnement algorithmique d’une machine de Turing sur une animation interactive.

Lien : http://interstices.info/machine-turing-interactive

Les dessous techniques d'une méga-attaque informatique

Source : 01net

Une attaque de déni de service distribué (DDoS) particulièrement violente a déferlé récemment sur Spamhaus, un groupe antispam, avec des débits pouvant aller jusqu’à 300 Gbit/s. Comment l’attaquant a-t-il réussi cela ?

Lien : http://www.01net.com/editorial/590653/les-dessous-techniques-de-la-mega-attaque-informatique-sur-spamhaus/

Failles de sécurité : les surprises de vingt-cinq ans d'histoire

Source : CIO online

L'analyse des statistiques disponibles sur les failles de sécurité des vingt-cinq dernières années révèle quelques surprises. Article en trois pages-écran.

Lien : http://www.cio-online.com/actualites/lire-failles-de-securite%a0-les-surprises-de-vingt-cinq-ans-d-histoire-4934.html

La Compagnie du Mont-Blanc déploie un réseau haut débit sans fil longue distance

Source : Vidéosurveillance Infos

Pour ses propres besoins et ceux de ses clients, l'opérateur des domaines skiables du Mont Blanc a déployé des faisceaux hertziens pour ses connexions réseaux.

Lien : http://www.videosurveillance-infos.com/Des-liaisons-haut-debit-sans-fil-sur-le-toit-de-l-Europe_a1353.html