TIC - ÉcoGest@actu n° 121 - novembre 2013

La France du numérique

Source : L'Usine digitale

Des usines qui se nourrissent de données pour fournir des services innovants, des usines qui inventent de nouvelles interfaces et des objets connectés, des usines dont les produits s’imposent sur le marché des jeux vidéo, des usines qui sécurisent le "cloud"... Ce dossier propose de partir à la rencontre des usines numériques françaises.

Lien : http://www.usine-digitale.fr/article/la-france-du-numerique.N211260

Logiciel en tant que service (SaaS) : avantages, inconvénients et principaux fournisseurs

Source : ZDNet

Le logiciel en tant que service (SaaS) est un modèle de prestation de plus en plus populaire pour un large éventail d'applications d'entreprise. Quels en sont les avantages et les inconvénients ? Quels types d'entreprises bénéficieront le plus de l'externalisation de la fourniture de logiciels dans le "cloud" ?

Lien : http://www.zdnet.fr/actualites/saas-les-avantages-les-inconvenients-et-les-principaux-fournisseurs-39794160.htm

Comment fonctionne la traduction automatique statistique ?

Source : Interstices

Sur la toile, certaines informations ne sont pas disponibles en français. Des outils de traduction automatique statistique permettent tout de même d’en saisir le sens. Comment fonctionnent-ils ?

Lien : http://interstices.info/traduction-automatique-statistique

"Choose Your Own Device" (CYOD) et bureau mobile, étendards de la mutation du poste de travail

Source : Journal du Net

D'ici 2015, une majorité d'entreprises devraient avoir déployé une nouvelle génération de terminaux mobiles pour compléter ou remplacer l'environnement de travail actuel. De plus, près de la moitié des organisations privées et publiques mènent ou ont déjà réalisé de la virtualisation des postes de travail.

Lien : http://www.journaldunet.com/solutions/mobilite/poste-de-travail-a-l-ere-de-la-mobilite-etude-markess-international.shtml

Les règles d'or d'un cryptage efficace

Source : Réseaux & télécoms

Lorsque l'on veut protéger ses données contre tout type de fuite et de piratage, le chiffrement est aujourd'hui l'outil incontournable. Cependant, un cryptage défaillant peut être pire que l'absence de cryptage, car il donne un faux sentiment de sécurité.

Lien : http://www.reseaux-telecoms.net/actualites/lire-les-7-regles-d-or-d-un-cryptage-efficace-26516.html