Stratégie et Innovation - Quel futur pour la Business Intelligence ?

Aujourd'hui massivement déployées dans un contexte d'analyse financière, les solutions de Business Intelligence sont porteuses de nombreuses innovations et l'un des leviers clés du développement des entreprises. Temps réel, analyse prédictive, ouverture des données aux tiers, utilisations mobiles : nombre de nouveaux cas d'usage apparaissent. JEMM Research s'associe avec DigitalOpinion, LeMagIT et SAP pour connaître votre point de vue d'utilisateur. Quelles sont vos attentes, vos interrogations ? Avez-vous mis en place une stratégie dans ce domaine ? Quelle est votre vision sur les usages à venir au sein de votre organisation ? En savoir plus »

Infogérants et clients sont-ils prêts à gérer des indicateurs "métiers" ?

Quelques grands infogérants commencent à relater que des clients leur demandent de s'engager non plus seulement sur des SLA (service level agreement : engagement de niveau de service), mais sur des engagement de niveau de service métier. On pourrait peut-être parler de BSLA pour "business service level agreement". En d'autres termes, ils ne seraient plus mesurés seulement sur des niveaux de service techniques (taux de disponibilité des composants matériels et/ou logiciels du système d'information, délai de résolution des incidents, délai des prises d'appels par le support, délai de traitement des demandes, etc), mais aussi par sur l'impact de ces niveaux de service sur les résultats des branches métiers de l'entreprise. En savoir plus »

La France forte de la diversité de ses formations en informatique

Hier 18 novembre 2013 c'était la rentrée de la première promotion de l'Ecole 42. Cette initiative a déclenché des réactions, évidemment des polémiques à la française, et l'étranglement de l'Éducation Nationale. Les études durent trois ans. Laissons donc passer ces trois années avant de juger. Prenons rdv pour cette date et nous verrons si ces informaticiens sont bien formés, efficaces, créatifs, et s'ils trouvent vite un emploi.

En savoir plus »

Quels cyberrisques nous guettent en 2020 ?

Europol, l’agence européenne de police criminelle a publié avec l’ICSPA un document de prospection à mettre en toutes les mains et spécialement dans celles des décideurs. Ce document détaille le futur du cybercrime à l’horizon 2020 en développant trois scénarios : un citoyen-consommateur, une PME et son fournisseur de services Cloud, une administration gouvernementale. En savoir plus »

Perkins v. LinkedIn Corp., 13-cv-04303 ou la directive sur les données personnelles

Vous n’avez peut-être pas lu dans la presse que le réseau social professionnel LinkedIn est attaqué en justice par des utilisateurs (des clients ?) sur le motif que l’entreprise se serait approprié les carnets d’adresses des plaignants pour des opérations marketing.

Sans rentrer dans les détails de l’affaire que j’ignore, ce fait divers me permet de rebondir sur le projet de directive européenne sur des données personnelles. En savoir plus »

Gérer la porosité entre usages personnels et professionnels

Voici une enquête réalisée auprès de 84 étudiants en école d'ingénieurs, en formule "apprentissage" : pendant deux ans, ils préparent un master en informatique en étant environ 2/5 de leur temps en école, 3/5 en entreprise. Les étudiants ont bien voulu répondre, de façon anonyme, à un court questionnaire.

En savoir plus »

Cybersécurité, l'urgence d'agir

Le centre d'analyse stratégique vient de publier une note de synthèse sur la cybersécurité (autrement dit la sécurité des systèmes d'information).

UNe bonne note de synthèse qui, sans surprise, rapelle que les organisations, et en particulier les PME et les entreprises de taille intermédiares, sont insuffisamment protégées pour faire face à des attaques informatiques de plus en plus élaborées. Et le CAS préconise de créer une cyberarmée ( l'armée des systèmes d'information) capable de "conduire [...] des expérimentations sur la sécurité des logiciels".  C'est à mettre en relation avec le manuel de Tallinn, le “manuel” de l'OTAN sur le droit international applicable à la cyberguerre (la guerre des systèmes d'information). En savoir plus »

Evernote, victime d'une attaque informatique change tous les mots de passe

La série continue. Les 50 millions de mots de passe des clients de l'application de prise de note ont été regénérés à la suite d'une attaque informatique. Cette attaque est similaire, semble-t-il, à celles qui ont touché les géants du Net ces dernières semaines.

Information culinaire en sus : on y apprend également que les mots de passe d'Evernote sont hashés et salés...

 

Evernote en français | Evernote Corporation En savoir plus »

Je t'espionne, tu m'espionnes avec Internet

Bon, c'est très secret, c'est même classifié, on ne le dit à personne, mais sous le sceau de la confidence et "off the record", on veut bien que cela fuite dans le Washington Post...

un rapport, présentant un concensus des principlaes agences de renseignements américaine, a conclu que les Etats Unis sont la cible d'un cyber-espionage massif et soutenu mettant en péril la compétitivité économique du pays. Si ce rapport ne quantifie pas l'impact financier de l'espionage, d'autres experts l'ont estimé de l'ordre de dizaine de milliards de dollars.

Principaux secteurs économiques touchés : l'Energie, la Finance, l'Informatique, l'Avionique et l'Automobile. En savoir plus »