Un nouveau moteur de recherche est né : Qwant

Un nouveau moteur de recherche est né, il se nomme Qwant. Après deux années de recherche, le moteur de recherche Qwant a été mis en ligne en février dernier. L’interface est déjà disponible en quinze langues (il ne manque plus que l’Espéranto !). Ce qui caractérise Qwant des autres moteurs de recherche c’est la manière …

Continue reading ‘Un nouveau moteur de recherche est né : Qwant’ »

Share Button

L’intelligence économique : un guide pour en comprendre les enjeux et les risques

Distribué lors du dernier Congrès de l’Ordre des Experts-comptables, le Guide de l’intelligence économique,  se veut un condensé pratique sur un sujet chaud de l’actualité pourtant encore (malheureusement) bien méconnu des dirigeants et de leurs conseils. « L’intelligence économique consiste à collecter, analyser, valoriser, diffuser et protéger l’information économique stratégique, afin de renforcer la compétitivité d’un …

Continue reading ‘L’intelligence économique : un guide pour en comprendre les enjeux et les risques’ »

Share Button

Les aspects juridiques de l’informatique dans les nuages

L’informatique dans les nuages (« Cloud computing » en anglais) pose de nouvelles problématiques juridiques notamment en termes de confidentialité et de protection des données. ComptaOnLine détaille dans un article publié sur son site les points juridiques à appréhender lors de la mise en oeuvre d’un tel projet informatique afin d’éviter toute suprise. B. R. http://www.compta-online.com/newsletter.php?-informatique-nuages-aspects-juridiques&news_id=33&cat_id=1&aid=334 L’informatique …

Continue reading ‘Les aspects juridiques de l’informatique dans les nuages’ »

Share Button

Vol de données confidentielles : un risque permanent

L’article qui suit est une énième piqûre de rappel : le vol des données stratégiques de l’entreprise est un véritable fléau qui menace la compétitivité des entreprises. Dans un marché où la confidentialité de l’information est un atout stratégique, les entreprises doivent redoubler de vigilance. Le vol de données ne touche pas seulement les grandes …

Continue reading ‘Vol de données confidentielles : un risque permanent’ »

Share Button

La confidentialité de l’information en entreprise

La confidentialité de l’information est le nerf de la guerre pour maintenir l’avantage concurrentiel des entreprises. Comment le secret se gère-t-il dans une entreprise ? B.R. Lire l’article « Comment gérer un secret en entreprise ? » (article complet : cliquez ici) : Dans le monde du travail, le silence est d’or. Sur fond de compétition …

Continue reading ‘La confidentialité de l’information en entreprise’ »

Share Button

Article Les Echos : Comment manager son passage au « Cloud computing» ?

A première vue, le « Cloud computing », en rendant l’informatique simple et peu coûteuse, n’a que des avantages. Mais attention aux mirages, expliquent Bruno Hamon et Christophe D’ARCY, spécialistes du management de la sécurité de l’information *. Il convient de prendre quelques précautions afin d’éviter de mettre en péril le patrimoine informationnel de l’entreprise …

Continue reading ‘Article Les Echos : Comment manager son passage au « Cloud computing» ?’ »

Share Button

Analyse de données : Convertir un fichier PDF en un fichier EXCEL

Il est fréquent que l’auditeur demande une extraction de données et reçoivent en retour un fichier PDF. L’auditeur se trouve alors face à un fichier qui au premier abord ne lui est d’aucune utilité (dans le cadre d’une analyse de données). En effet, aucun traitement ne peut être opéré directement sur un fichier PDF au …

Continue reading ‘Analyse de données : Convertir un fichier PDF en un fichier EXCEL’ »

Share Button

Systèmes informatiques – Portes dérobées : la menace fantôme…

Le début de scandale qui éclabousse le FBI suite aux révélations (cf lien en fin d’article) de Gregory Perry, ancien directeur technique de NetSec (devenu Verizon Business Security) soulève un point crucial que chacun (DSI ou citoyen lambda) doit garder en permanence à l’esprit : quelle confiance accorder aux logiciels et applications locaux et web ? En …

Continue reading ‘Systèmes informatiques – Portes dérobées : la menace fantôme…’ »

Share Button