Vos fichiers dans les nuages : OVH lance HUBIC, son service de stockage en ligne

OVH, hébergeur français reconnu, se lance dans le stockage de fichiers en ligne accessible au grand public. Une offre gratuite est proposée pour une capacité de 25 Go, les prestations payantes commencent à 9,99 € HT / an pour 100 Go. Ce service entre en concurrence directe avec Dropbox et Skydrive

Les connexions sont sécurisées à l’aide de certificats SSL assurant la totale confidentialité des échanges. OVH garantit en outre la redondance de la sauvegarde des données. Ainsi en cas d’incident sur un des serveurs OVH, un autre prend le relais rendant les données accessibles en permanence.

L’utlisateur accède à ses données de n’importe quel ordinateur et de n’importe où dans le monde à l’aide de l’application HUBIC librement téléchargeable (pour les OS Windows, Android, iPhone et bientôt Mac et Linux) qui s’intègre de manière totalement transparente dans le poste de travail.

Continue reading ‘Vos fichiers dans les nuages : OVH lance HUBIC, son service de stockage en ligne’ »

La sauvegarde de données en ligne

Pour bon nombre de PME, la sauvegarde de données est une épine dans la politique de sécurité du système d’information : localisation des sauvegardes, suivi et contrôle des supports de sauvegarde… Ces tâches sont souvent négligées alors même qu’elles sont stratégiques pour la pérennité de l’entreprise. L’externalisation des sauvegardes par le biais de la sauvegarde des données en ligne apparaît de plus en plus comme une solution pertinente. B. R.

Continue reading ‘La sauvegarde de données en ligne’ »

Audit des comptes consolidés – Validation des pourcentages d’intérêt à l’aide du calcul matriciel et du VBA

La validation des pourcentages d’intérêt représente une des phases essentielles de l’audit des comptes consolidés. La modélisation informatique de cette phase de contrôle est plus aisée à mettre en oeuvre qu’il n’y paraît.

Pour mon 3ème article dans la Revue Française de Comptabilité, je propose d’approfondir l’usage du langage VBA d’Excel en audit (introduit dans un précédent article : « Le contrôle des comptes à l’aide du langage VBA d’Excel », RFC juillet/août 2011, cf http://www.auditsi.eu/?p=720) avec les calculs matriciels et leur représentation informatique sous forme de variables tableaux à deux dimensions.

Continue reading ‘Audit des comptes consolidés – Validation des pourcentages d’intérêt à l’aide du calcul matriciel et du VBA’ »

Externalisation : Les systèmes d’information des entreprises sous l’emprise des prestataires informatiques

L’informatisation des systèmes d’information des entreprises s’est accompagnée d’une complexification des systèmes. La fonction informatique joue maintenant un rôle primordial (administration, maintenance, supervision des projets…) dans la continuité du fonctionnement des entreprises. Les PME n’ont pas nécessairement les moyens financiers de s’adjoindre les services d’un administrateur à temps plein. Le recourt à des prestataires extérieurs, tant en fourniture de serveurs clef en main que de solution de services hébergés, sauvegardes le tout agrémenté de télémaintenance, est de plus en plus commun. Toutefois, ces stratégies d’externalisation de la fonction informatique, bien que moins coûteuses, aboutissent à une dépendance forte de l’entreprise vis-à-vis d’un prestataire ; ce dernier, conscient de son emprise technique sur son client, dispose de tous les moyens pour développer une stratégie de dépendance lui assurant, au moins à moyen terme, des revenus stables. B.R.

A ce sujet, lire l’article « Gartner se rebelle contre les “Big Four”, SAP, Oracle, Microsoft et IBM » :

[…]

Continue reading ‘Externalisation : Les systèmes d’information des entreprises sous l’emprise des prestataires informatiques’ »

Une faille de sécurité permet de contrôler un iPhone à distance

Comme tout système informatique, l’iPhone est vulnérable aux failles de son OS et aux attaques et notamment aux chevaux de Troie. C’est ce qu’a cherché à démontrer Charlie Miller avec son application Instastock. Cette menace concerne tous les systèmes, non seulement les iPhones mais aussi les PC, Mac, Android… L’insertion d’un code malicieux au sein d’un programme est très difficile à déceler ; ceci doit inciter l’utilisateur à la plus grande prudence dans la provenance de ses applications. B. R.

Extrait de l’article publié sur Degroupnews.com :

Les iPhone et iPad ne sont pas à l’abri des failles. Charlie Miller, un chercheur en sécurité informatique, a mis en évidence une nouvelle vulnérabilité d’iOS permettant de prendre le contrôle d’un terminal à l’insu de l’utilisateur grâce à un code malicieux caché dans une application.

Continue reading ‘Une faille de sécurité permet de contrôler un iPhone à distance’ »