samedi 30 janvier 2010

Pas de site collaboratif sans solution d'hébergement



Une entreprise ne peut se passer d'un site, non seulement pour offrir une vitrine de ses activités et services mais aussi pour utiliser cet hébergement en ligne pour déployer une solution collaborative et de GED.  Pas de solution GED performante sans solution d'hébergement haute disponibilité qui tienne la route. Nos critère pour un choix efficace de solution d'hébergement efficace et robuste.



Hébergement haute disponibilité 

L'hébergement haute disponibilité est un hébergement de haut niveau qui n'admet aucun ralentissement ou aucune indisponibilité. Il s'agit de la meilleur  des solutions. Chaque hébergement est développé en fonction des usages qu'il en sera fait, du nombre des intervenant, du workflow, notamment dans le cadre d'un hébergement cms ou du type de logiciel utilisé : solution collaborative, solution open source, hébergement Zimbra, hébergement GED.

Engagement de service

L'engagement de service va de paire avec le temps de rétablissement, à ne pas confondre avec le temps d'intervention. Dans le premier cas, l'engagement de service porte sur un temps minimal de remise en ligne d'une application ou d'un serveur qui aura "crashé" ou de le fonctionnement créer de l'instabilité au niveau de l'hébergement haute disponibilité. Dans le second cas, il y a une garantie de réactivité mais pas de mise en ligne.


Supporter la charge

Si vous allez héberger un cms (Joomla, espublish, wordpress, typo3), l'hébergement devra être dimensionné pour le cms en question. Plusieurs variables affectent un hébergement de cms :
  • le nombre d'utilisateur est un facteur essentiel
  • le type de contenus (image, texte Vs son, vidéos)
  • le rythme des révision et le workflow
  • nombres de pages affichée
  • nombre d'internautes lecteurs

lundi 25 janvier 2010

Attaques informatiques, protégez vos données en ligne !

La dernière étude PricewaterhouseCoopers sur la protection de l’information et la sécurité des systèmes d’information a de quoi faire frémir les directeurs informatiques.

Non seulement les incidents de sécurité sont en hausse, mais les pirates s’attaquent de plus en plus aux données des entreprises.

> Lire la suite de l'article d'Alma CS, expert en hébergement haute disponibilité et de solutions documentaires

dimanche 17 janvier 2010

A lire : ERP : l'open source prend de l'ampleur

On compte aujourd'hui deux grandes familles de progiciels de gestion en open source. Et au moins quatre « forks » ou dérivés de ces logiciels. Ils se distinguent par leur étendue fonctionnelle, mais aussi par le prix des services associés.

ERP : l'open source prend de l'ampleur Déjà très présent dans les systèmes d'exploitation ou la gestion de contenus, le libre prend de l'ampleur dans les progiciels de gestion intégrés (PGI ou ERP en anglais pour « Enterprise Ressource planning »). Les entreprises utilisent ces progiciels pour gérer différents processus opérationnels dans les entreprises tels que la comptabilité, la gestion des achats ou le pilotage de la chaîne logistique.

Aujourd'hui, l'offre est structurée autour de deux grandes familles de progiciels développés en Java : Compiere (et ses dérivés Adempiere et Openbravo, ce dernier évoluant aujourd'hui comme un produit à part entière) et OFBiz (et ses dérivés Neogia et Opentaps). S'ajoutent à cela OpenERP (anciennement TinyERP) et ERP5, deux autres produits qui sont eux développés en Python.

> Lire la suite
> Trouver un hébergement ERP

Des GED et du conseil en gestion documentaire en particulier...

A lire cet article sur les problématiques de gestion documentaire : solution GED et conseil en gestion documentaire.


> Lire la suite "Solution GED et Conseil en gestion documentaire"

Plan de reprise d'activité, pensez à vous organiser !

Le plan de reprise d'activité, qui en anglais s'exprime sous le vocable plus direct de Disaster Recovery Plan ou DRP, permet d'assurer, en cas de crise d'un centre informatique ou de l'hébergement, la reconstruction de son infrastructure et la remise en route des applications supportant l'activité d'une organisation.





Le plan de reprise d'activité entre en jeu face à un sinistre :  de basculer sur un système capable de prendre en charge les besoins informatiques nécessaires à la survie de l'entreprise. Il existe plusieurs niveaux de capacité de reprise (plan de reprise d'activité sécurisée ou open source), et le choix doit dépendre des besoins exprimés par l'entreprise.

Quant au plan de continuité d'activité, il permet de continuer l'activité sans faire face à des interruption du service.

> Sources : Wiki
> Sources : article expert sur le plan de reprise d'activité par Alma CS


A VOIR AUSSI.


dimanche 10 janvier 2010

Solution collaborative web 2.0 basée sur ZIMBRA




ZIMBRA est une solution de messagerie collaborative Web 2.0 du domaine Opensource performante et ergonomique. ZIMBRA est déployée dans de nombreuses entreprises et compte déjà plusieurs millions d’utilisateurs.

> Lire la suite

dimanche 3 janvier 2010

Les risques du cloud computing

Une alerte récente signalait la présence d’un bot*** activant une commande non autorisée au sein même des infrastructures cloud EC2 d’Amazon.
« CA considère que la sécurité demeure une des préoccupations majeures des entreprises qui envisagent d’intégrer le cloud computing au sein de leur stratégie informatique », déclare Bjarne Rasmussen, Directeur Technique et Vice-Président Europe de CA. « La virtualisation des serveurs, des réseaux et du stockage, ainsi que l'émergence du cloud computing, comme composant à part entière des infrastructures informatiques du futur, sont les principaux facteurs à l’origine de la recrudescence d'applications métiers issues d'environnements physiques, virtuels et en mode cloud. »
« Cependant, afin de maîtriser les risques liés à la localisation des ressources en mode cloud, à la perte de données, à la sécurité et à la stabilité des fournisseurs de services, les DSI doivent déployer des outils d'automatisation, d’administration et de sécurité, adaptés au cloud. Ils devront également définir et instaurer des règles permettant de déterminer quels types d'applications, de processus et de données seront accessibles en cloud, selon qu'il soit privé ou public. »
« La virtualisation et le cloud computing représentent un certain nombre de défis dans la gestion des systèmes d’informations d'une entreprise. Aujourd'hui, le principal élément de dissuasion quant aux environnements virtualisés et en cloud est qu'il manque aux DSI la confiance nécessaire à l’administration et à la sécurisation de ces environnements. Les fournisseurs de cloud externes et leurs clients doivent définir les niveaux de responsabilités pour les failles de sécurité, les enjeux liés à la conformité aux règlementations et la qualité des services. À ce jour, peu de fournisseurs de cloud offrent de telles garanties à leurs clients. Et ceci doit changer ! Le cloud en est encore à ses débuts, à la fois pour les problèmes de sécurité et l’adaptation des modèles d'infrastructures informatiques au Cloud. Les entreprises doivent réduire les risques liés au cloud computing. Tant que les DSI ne seront pas en mesure de garantir le bon fonctionnement des services en mode cloud, les applications critiques non-directement liées aux métiers seront vraisemblablement gérées à l’extérieur de l’entreprise. »
« Récemment, l'Agence européenne chargée de la sécurité des réseaux et de l'information (ENISA) a publié un rapport mettant en avant les risques potentiels liés au cloud computing en entreprise, en particulier les implications liées à la sécurité. La publication de bonnes pratiques sur ce point est une avancée, dont les fournisseurs et les organisations doivent tenir compte. Ces bonnes pratiques déterminent les responsabilités selon le type d’infrastructures (SaaS, PaaS, IaaS,…) et selon les parties prenantes (client, fournisseur, …). Chacun ayant intérêt à se pencher précisément sur la question. »
*** Un programme ou agent logiciel (robot) permettant à un pirate informatique de contrôler un ordinateur à l'insu de son utilisateur légitime, et ce par le biais d’un ver, ou cheval de Troie. (Wikipedia)

> SOurce : http://www.rumeurpublique.fr/rp-net/tous-les-communiques/tous-les-communiques/fiche-communique/les-entreprises-doivent-anticiper-les-risques-lies-au-cloud-computing-avant-que-cette-technologie-n/