Informatique et systèmes d'information - ÉcoGest@actu n° 116 - mai 2013

Interprétation des processus de gestion via le cas Spécibike

Source : Réseau Certa

Cette ressource à destination de la spécialité SIG de la terminale STMG permet d’approfondir la notion de processus vue en classe de première en Sciences de gestion, et de comprendre comment un processus est mis en œuvre dans l’organisation via un PGI. L’élève est également amené à réfléchir sur la notion de qualité de l’information et sur le paramétrage du progiciel, ainsi que sur leurs conséquences (prise de décision, responsabilités).

Lien : http://reseaucerta.org/content/les-processus-de-gestion-de-l%E2%80%99entreprise-sp%C3%A9cibike

Les nouveaux risques (et opportunités) des entreprises

Source : Internet Actu

La transformation induite par le numérique bouleverse le fonctionnement des entreprises. Les défis sont innombrables et s’accumulent. Cet article en relève quatre : les grands projets informatiques, les réseaux sociaux, l'externalisation des communications et l'analyse de l'information.

Lien : http://www.internetactu.net/2013/04/18/les-nouveaux-risques-et-opportunites-des-entreprises/

"Cloud computing" et protection des données

Source : Cigref

Présentation en vidéo (5 min. 36 s.) des travaux menés par le Cigref sur la protection des données et le "cloud computing", en collaboration avec l’Afai et l’Ifaci. Ces travaux ont donné lieu à la publication commune d’un guide pratique à l’attention des directions opérationnelles et générales.

Lien : http://www.cigref.fr/cloud-computing-et-protection-des-donnees

Authentification : quatre idées pour en finir avec les mots de passe

Source : Indexel

Le couple identifiant/mot de passe est plus que jamais décrié pour son ergonomie contestable et sa sécurité toute relative. Ni la carte à puce, ni l'authentification forte par token, ni la biométrie par empreinte digitale ou lecture de l'iris n'ont su s'imposer à grande échelle.

Lien : http://www.indexel.net/securite/authentification-quatre-idees-pour-en-finir-avec-les-mots-de-passe-3799.html

Plaidoyer pour la sécurité de l’information en interne

Source : Direction informatique

Aucune organisation qui utilise les technologies de l’information et des communications n’est à l’abri de problèmes liés à la sécurité et à la confidentialité de l’information.

Lien : http://www.directioninformatique.com/plaidoyer-pour-la-securite-de-linformation-en-interne/18345

Est-il encore facile de comparer la puissance de deux ordinateurs ?

Source : Interstices

Il y a une quinzaine d'années, quand on achetait un nouvel ordinateur, on avait une idée assez précise de sa puissance. De nos jours, c'est beaucoup plus difficile, la puissance de calcul ne peut plus être calculée ou évaluée aussi aisément.

Lien : http://interstices.info/idee-recue-informatique-26

Comparatif des bases de données NoSQL

Source : Journal du net Développeur

Tour d'horizon des six principales solutions NoSQL, et de leurs points forts en fonction des cas d'utilisation.

Lien : http://www.journaldunet.com/developpeur/outils/comparatif-des-bases-nosql/