Externalisation : Les systèmes d’information des entreprises sous l’emprise des prestataires informatiques

L’informatisation des systèmes d’information des entreprises s’est accompagnée d’une complexification des systèmes. La fonction informatique joue maintenant un rôle primordial (administration, maintenance, supervision des projets…) dans la continuité du fonctionnement des entreprises. Les PME n’ont pas nécessairement les moyens financiers de s’adjoindre les services d’un administrateur à temps plein. Le recourt à des prestataires extérieurs, tant en fourniture de serveurs clef en main que de solution de services hébergés, sauvegardes le tout agrémenté de télémaintenance, est de plus en plus commun. Toutefois, ces stratégies d’externalisation de la fonction informatique, bien que moins coûteuses, aboutissent à une dépendance forte de l’entreprise vis-à-vis d’un prestataire ; ce dernier, conscient de son emprise technique sur son client, dispose de tous les moyens pour développer une stratégie de dépendance lui assurant, au moins à moyen terme, des revenus stables. B.R.

A ce sujet, lire l’article « Gartner se rebelle contre les “Big Four”, SAP, Oracle, Microsoft et IBM » :

[…]

Continue reading ‘Externalisation : Les systèmes d’information des entreprises sous l’emprise des prestataires informatiques’ »

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein d’un programme est très difficile à déceler ; ceci doit inciter l’utilisateur à la plus grande prudence dans la provenance de ses applications. B. R.

Extrait de l’article publié sur Degroupnews.com :

Les iPhone et iPad ne sont pas à l’abri des failles. Charlie Miller, un chercheur en sécurité informatique, a mis en évidence une nouvelle vulnérabilité d’iOS permettant de prendre le contrôle d’un terminal à l’insu de l’utilisateur grâce à un code malicieux caché dans une application.

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »

Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?

Votre Iphone ou votre PC portable tombe en panne, il ne démarre plus. Vous le confiez alors au SAV du constructeur qui vous propose un échange standard. Vous voilà donc avec une nouvelle machine. Le constructeur reconditionne généralement les appareils défectueux et les remet en service dans le cadre des échanges standard. Mais qu’advient-il de vos données personnelles contenues dans votre ancien appareil ? Normalement, les données sont effacées. Normalement… B.R.

Extrait de l’article “Le SAV d’Orange diffuse à l’insu de son plein gré des données personnelles de ses clients” :

[…]

Continue reading ‘Qu’arrive-t-il à vos données en cas de panne de votre appareil mobile (Iphone…) ?’ »

Le langage PHP, le langage des sites internet dynamiques

Je suis en train d’apprendre un nouveau langage de programmation : le PHP. Ce langage, dédié internet et base de données en ligne (MySQL), est un des outils qui permet de créer des sites internet dynamiques.

A&SI est déjà un site dynamique :

Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne

Je viens de mettre en ligne ma première création en langage PHP : le calcul de la fourchette d’heures. Avec cette application, le commissaire aux comptes peut déterminer, en ligne (y compris avec son smartphone), la fourchette d’heures applicable sur un mandat à partir de la saisie de la base barème.

L’application est en version béta (elle est fonctionnelle mais pas encore totalement finalisée). A titre expérimental, l’adresse de l’application est http://www.auditsi.eu/baremecncc.php.

Continue reading ‘Barème d’heures de la CNCC : calculer la fourchette d’heures en ligne’ »