Overblog
Suivre ce blog Administration + Créer mon blog
7 février 2008 4 07 /02 /février /2008 09:37
Récemment recommandée par le récent rapport Attali, l’utilisation du Wimax est en passe d’étendre les possibilités du nomadisme et de la mobilité, grâce à des débits et une qualité de services supérieurs au Wi-Fi. Remplacera-t-il pour autant ce dernier ?

La suite dans le Journal du Net :
http://www.journaldunet.com/expert/22593/le-wimax-va-t-il-faire-disparaitre-le-wi-fi.shtml
Partager cet article
Repost0
6 février 2008 3 06 /02 /février /2008 16:48
Visual-Studio.gifMicrosoft rend disponible son environnement de développement Visual Studio 2008 sous forme de licences en volume et en OEM.  Il était disponible depuis novembre 2007, en téléchargement pour les abonnés à MSDN. Dans cette nouvelle version, Visual Studio on trouve la version 3.5 de son framework .Net, la communication asynchrone Ajax / Json, le composant WCF et WPF, les couches services Xeb et présentation de Vista et les nouvelles spécifications des services Web.
On attend pour fin février : Windows Server 2008 et SQL Server 2008.


Livre blanc disponible sur le site de Microsoft :
http://www.microsoft.com/downloads/details.aspx?displaylang=fr&FamilyID=17319eb4-299c-43b8-a360-a1c2bd6a421b
Partager cet article
Repost0
6 février 2008 3 06 /02 /février /2008 14:05
Sifakis-prix-turing-2008.jpgJoseph Sifakis obtient le prix Turing pour ses travaux sur le « model checking ».
 

Le prix Turing, équivalent du prix Nobel pour les informaticiens, a été décerné au Français Joseph Sifakis ainsi qu'aux Américains Edmund Clarke et Allen Emerson. Joseph Sifakis, directeur de recherche au CNRS, est le fondateur du laboratoire Verimag à Grenoble, et l'inventeur de la technique du « model checking ». Cette technologie de vérification des systèmes complexes est la plus utilisée actuellement pour vérifier des applications industrielles.

Sa biographie indique qu'il a rejoint le Département Informatique de l’Université de Grenoble après avoir commencé ses études en ingénierie électrique à Athènes. Elle précise que "laboratoire Verimag est un des premiers laboratoires de recherche dans le domaine des systèmes embarqués critiques". Et que Joseph Sifakis "est à l’origine des fondements théoriques et technologiques ayant donné l’outil SCADE, utilisé par Airbus pour la conception et la validation des systèmes critiques temps-réels. Cet outil est devenu depuis une référence dans l’aéronautique. Verimag a des liens de longue durée et stratégiques avec ST Microelectronics, France Telecom R&D et Airbus, autant de collaborations qui ont permis le transfert de nombreux résultats de validation et de tests. " 

Plus détail sur l'Expansion : 
http://www.lexpansion.com/economie/actualite-high-tech/un-francais-decroche-pour-la-premiere-fois-le-nobel-des-informaticiens_142566.html

Partager cet article
Repost0
6 février 2008 3 06 /02 /février /2008 08:52
Aujourd’hui, dans un contexte de nouvelles réglementations concernant la protection des données et la reprise après sinistre, le responsable de l’informatique doit être prêt à tout, même à l’inattendu.

Alors que les initiatives de reprise d’activité ne datent pas d’aujourd’hui, ce n’est que récemment que de nouvelles technologies ont changé la façon d’aborder les problématiques liées à la reprise après sinistre et à la planification de la continuité de l’activité.

Ces technologies se basent sur l’optimisation des réseaux étendus (WAN), la redirection du trafic, la réplication des données et l’accès sécurisé à distance, offrant une approche méthodique aux entreprises qui veulent consolider leurs coûts et leurs équipements, accélérer l’administration et s’assurer que leurs applications sont toujours disponibles, même en cas de sinistre.

Les objectifs de délai et de point de récupération

L'objectif de délai de récupération (RTO, pour Recovery Time Objective) est le délai maximal d'interruption avant la récupération des systèmes, des applications et des fonctions. Le RTO est la base du développement de stratégies efficaces de reprise, ainsi que pour déterminer où et comment mettre en oeuvre ces stratégies lors d'un sinistre.
Le point de récupération définit, par exemple, les données les plus récentes après un sinistre. L'objectif de point de récupération (RPO, pour Recovery Point Objective) constitue le point dans le temps auquel les systèmes et les données seront restaurés après une interruption.
.......
Zone sinistrée
L'étendue probable d'un sinistre, appelée zone sinistrée (ou rayon du sinistre), influe également sur la solution de continuité de l'activité. La probabilité et l'étendue des dommages résultant de tremblements de terre, d'inondations, d'incendies, de tornades, de cyclones ou encore d'attaques terroristes varient en fonction de la région où se trouve le centre de données. Pour être efficace, le centre de secours doit se trouver à l'extérieur de la zone sinistrée.
......
Planification de la continuité de l'activité
Une étude réalisée par IDC en 2004, ainsi qu'une étude récente, soulignent la persistance d'une tendance parmi les entreprises qui cherchent à réduire les périodes d'arrêt et à augmenter leur disponibilité globale. En ce qui concerne la continuité de l'activité, la période d'arrêt a diminué de plus de 53 % en quatre ans, passant de 20,4 heures en 2003 à 9,5 heures en 2007. 
......
........

Les gestes indispensables pour protéger au mieux le patrimoine applicatif :

Les applications sont au coeur de l'activité de toute entreprise. Pour assurer la reprise d'applications critiques, certaines mesures peuvent être mises en oeuvre, notamment :

  • répertorier les applications et déterminer pour chacune d'entre elles un RPO et un RTO ;
  • étudier les réponses à donner à une catastrophe environnementale, à l'arrêt des services (internes comme externes) et aux pannes systèmes ;
  • désigner un responsable de l'application des plans de reprise après sinistre et de continuité de l'activité ;
  • informer et former le personnel au plan de continuité de l'activité ;
  • documenter le plan de continuité de l'activité et en conserver une copie dans un emplacement distinct ;
  • tester le plan de reprise après sinistre, les sauvegardes et les restaurations, pour s'assurer que tout fonctionne correctement ;
  • procéder régulièrement à des évaluations et à des révisions du plan   

Le détail de cet article sur le Journal du Net :
http://www.journaldunet.com/expert/22400/les-nouvelles-methodes-de-continuite-de-l-activite-et-de-reprise-apres-sinistre.shtml 

Partager cet article
Repost0
5 février 2008 2 05 /02 /février /2008 19:14
Office2007campaign_ltr.gifPour tout savoir sur Office 2007 : nouveautés, démonstrations, versions de démos, etc ...

Une seule adresse : 
http://www.microsoft.com/france/office/nouveau-jour/default.mspx?nav=v1xcsubmenuxi6&WT.mc_id=Online
Partager cet article
Repost0
5 février 2008 2 05 /02 /février /2008 18:39

Pourquoi vous priver d'informations sur l'état de l'art de nombreux sujets informatiques .

Plusieurs livres blancs gratuits sont disponibles sur le site web du journal Le Monde Informatique.

Un exemple parmi d'autres : 

  • Meilleurs pratiques pour la Gestion de la Qualité applicative réalisé par HP
  • Associez les modèles ITIL et COBIT pour relever les défis liés à votre activité par BMC


    N'hésitez plus : http://livresblancs.lemondeinformatique.fr/
Partager cet article
Repost0
5 février 2008 2 05 /02 /février /2008 18:16

undefined

avec une interview de Mme Martine Miny Présidente de l'AFITEP
-------------------------

Depuis la réception de la lettre de mission jusqu'au bilan, la vie d'un chef de projet n'est pas un long fleuve tranquille. Pour faire de cette opportunité un réel tremplin pour l'avenir, voici, étape par étape, les attitudes à adopter et les erreurs à ne pas commettre.

  1. J'endosse mon rôle de chef de projet
  2. J'examine la lettre de mission
  3. Je sélectionne les acteurs
  4. Je définis le calendrier
  5. J'établis un budget
  6. J'informe les parties prenantes
  7. Je gère les aléas
  8. Je soigne mon équipe
  9. Je clos le projet
  10. Je capitalise l'expérience
En savoir plus : sur le Journal du Net : http://www.journaldunet.com/management/efficacite-personnelle/dossier/management-projet/index.shtml

ou encore n'hésitez pas à venir vous former chez nous :  http://www.eite.fr
Partager cet article
Repost0
4 février 2008 1 04 /02 /février /2008 08:47
D'ici fin février, Microsoft devrait avoir mis à disposition une batterie d'outils pour faciliter la migration vers les dernières versions de ses produits phares : Windows Server 2008, Vista et son Service Pack 1, Office 2007 ainsi que, dans le monde de la virtualisation, pour Virtual Server 2005 R2, Hyper-V (attendu pour l'été prochain) et Microsoft Application Virtualisation (ex-Softgrid).

Microsoft Assessment and Planning (MAP) Solution Accelerator devrait être annoncé dans la fenêtre des dates du lancement officiel de Windows Server 2008. Cet outil sert à inventorier le parc de serveurs et de postes clients et à relever les caractéristiques de chacun d'entre eux afin de savoir s'ils disposent des composantes techniques suffisantes pour accueillir ces nouvelles versions.
MAP n'a pas besoin d'agent pou réaliser ces opérations.

Pour ce qui concerne la virtualisation, MAP serait capable de générer des recommandations en vue de d'installer des hyperviseurs.

Toute l'actualité sur http://www.lemondeinformatique.fr
Partager cet article
Repost0
3 février 2008 7 03 /02 /février /2008 12:15

Voici une liste des menaces les plus graves pour la sécurité de l’entreprise ou plutôt 3 bonnes résolutions qui devraient permettre d’améliorer la sécurité et minimiser l’impact des prochains « top 10 des attaques ».

1 - Se méfier de l'installation « transparente » 

Installer une solution de sécurité en entreprise n'est pas toujours une sinécure. La priorité demeure à juste titre la productivité de l'entreprise. L'ajout d'un équipement qui risque d'impacter l'efficacité des équipes, est généralement très surveillé. 
Il faut donc connaître parfaitement les besoins de l'entreprise et son architecture, ce qu'elle-même ignore parfois. Il faut également choisir une solution adaptée, la maîtriser parfaitement puis prendre le temps nécessaire aux réglages afin de maximiser la sécurité et minimiser son impact sur l'entreprise. 

Comme tout cela est souvent trop long ou trop couteux, les différents maillons de la chaîne se sont adaptés pour que le client soit satisfait. Malheureusement, cet objectif de réaliser une installation transparente pour le client se fait aux dépens de la partie immergée de l'iceberg : la sécurité.
....... 

 

2 - Eviter les concessions du silence 

Derrière ce titre énigmatique se cache une menace bien réelle qui bénéficie des brèches ouvertes par l'installation transparente citée plus haut. Cette expression désigne toutes les libertés implicitement laissées aux employés en absence de règles établies clairement.

........ 

 

3 - Repérer les fausses économies 

Chaque administrateur doit tenir son budget, c'est une nécessité qui ne peut être contestée. Sans remettre en cause ce principe, il est souvent étonnant de constater qu'un choix technologique clairement exprimé est finalement laissé de côté pour réaliser des économies dont le montant peut surprendre. 
...........

On pourrait facilement prolonger ces exemples par d'autres mais à eux seuls, ces 3 points ciblent des menaces extrêmement graves, qui resteront plus que jamais d'actualité en 2008. Une dernière question mérite cependant d'être soulevée avant de se préparer aux menaces de cette année 2008 : tous les risques de 2007 ont-ils été gérés ? Détecter et corriger rapidement les vulnérabilités reste une démarche confidentielle dans les PME et c'est peut être là, finalement, la plus grande menace de cette année.

Tout l'article sur Journal du net :

http://www.journaldunet.com/solutions/expert/21442/3-resolutions-a-prendre-pour-une-meilleure-securite-en-2008.shtml

Partager cet article
Repost0
3 février 2008 7 03 /02 /février /2008 12:11
On trouve sur Internet des milliers de programmes gratuits, couvrant quasiment tous les usages de la micro. Et qui n'ont parfois rien à envier aux logiciels payants...

Cela vous dirait d'équiper votre ordinateur en logiciels sans débourser un centime ? Bonne nouvelle ! A l'exception de Windows (mais ce dernier est presque toujours fourni avec les PC), c'est possible. Et contrairement à ce que vous pourriez croire, certains logiciels gratuits s'avèrent souvent aussi complets et performants que les logiciels du commerce. Quasiment tous les domaines sont concernés.
Vous trouverez pêle-mêle des utilitaires permettant d'alléger ou de doper Windows comme CCleaner, voire d'en combler les lacunes, des programmes de dessin ou de retouche d'image, comme Paint.net, des suites bureautiques complètes comme OpenOffice, des outils permettant de protéger votre PC contre les pirates ou les indiscrets. Enfin, certains logiciels peuvent vous rendre la vie plus facile, comme ce programme permettant de consulter les horaires de tous les trains de la SNCF, banlieue parisienne comprise, sans se connecter à Internet !
 
La suite sur 01net. :
Partager cet article
Repost0