Overblog
Suivre ce blog Administration + Créer mon blog
oeilinfo.com
Articles récents

Intelligence économique : Calcul à haute performance

10 Février 2013 , Rédigé par Stéphane Publié dans #intelligence economique

La place de l’Europe dans la course mondiale

La présente communication met en évidence le caractère stratégique du calcul à haute performance (CHP) en tant qu'atout majeur pour la capacité d'innovation de l'UE et invite les États membres, les entreprises et les communautés scientifiques, en coopération avec la Commission, à conjuguer leurs efforts pour faire en sorte que l'Europe soit à l'avant-garde, d'ici à 2020, en matière de fourniture et d'utilisation de systèmes et services CHP. La présente communication fait suite à la communication sur les infrastructures TIC pour la science en ligne et aux conclusions du Conseil qui préconisent de "poursuivre le développement des infrastructures informatiques, telles que le Partenariat pour le calcul avancé en Europe (PRACE)" et de mettre en commun les "investissements dans les systèmes informatiques à haute performance dans le cadre du PRACE, afin de renforcer la position de l'industrie et des universités européennes dans l'utilisation, le développement et la fabrication de produits, de services et de technologies informatiques de pointe"

source:ue

Téléchargement Gratuit !

Lire la suite

Intelligence économique : Le Guide du routard de l’intelligence économique

10 Février 2013 , Rédigé par Stéphane Publié dans #Intelligence économique

Élaboré à l’initiative de la D2IE,avec le soutien de plusieurs partenaires, le « Guide du routard de l’intelligence économique » a été présenté le 4 octobre dernier, à l’occasion du 67ème congrès national de l’ordre des experts-comptables. Cet ouvrage pédagogique et adapté à toutes les entreprises est téléchargeable gratuitement jusqu’au 31 mars 2013.

Ce Guide a été élaboré avec le soutien de nombreux partenaires, qui accompagnent au quotidien le développement des entreprises : le Conseil supérieur de l’ordre des experts-comptables, le réseau des CCI de France, le Groupement des industries françaises aéronautiques et spatiales, Groupama et TL Conseil.

Fidèle à la tradition de la collection dirigée par Philippe Gloaguen, le Guide du routard de l’Intelligence Économique est un outil utilisable par tous, pédagogique et adapté à toutes les entreprises quels que soient leur taille ou leur secteur d’activité. L’enjeu n’est ni plus ni moins que la compétitivité des entreprises françaises, leur pérennité et, en conséquence, le développement de l’emploi en France.

C’est ainsi que ce nouveau Guide du routard enseigne, de façon claire, et même plutôt ludique, comment mettre en oeuvre une veille stratégique, comment identifier et protéger ses informations stratégiques et ses savoir-faire, comment et pourquoi développer des actions d’influence et de lobbying, et indique qui sont les interlocuteurs utiles pour obtenir aide et conseils.

Lire la suite

Piratage : un internaute piraté traîne l'entreprise en justice

10 Février 2013 , Rédigé par Stéphane Publié dans #Piratage

Yahoo! va aller en justice contre un internaute qui s''est fait pirater son identifiant et son mot de passe lors du hack de la base de données de l''entreprise, le mois dernier. En tout, 453 492 internautes avaient été touchés par le problème et c''est VoIP Yahoo! qui était visé.

Et comme Yahoo! n''aurait pas convenablement sécurisé le stockage des informations, l''internaute en question n''hésite pas à porter plainte contre la cour de Californie. Jeff Allan demande un dédommagement pour lui ainsi que pour les autres personnes ayant eu le même problème. Dernièrement, Spotify et Yahoo! ont trouvé un terrain d''entente. Les deux sociétés ont signé un accord qui permet à Yahoo! de laisser ses internautes écouter de la musique en streaming et donc de bénéficier d''une image "cool". Cela donnera à Spotify accès à environ 700 millions de personnes qui visites chaque mois le portail. Un deal qui devrait donc bien arranger les deux parties.

source:lavoixdunord

Lire la suite

Chine : un centre de sécurité révèle l'ampleur des attaques informatiques venues de l'étranger

9 Février 2013 , Rédigé par Stéphane Publié dans #Chine

Contrairement aux accusations des médias occidentaux, la Chine est davantage une victime du piratage sur Internet qu'une source de ces attaques, a déclaré jeudi un centre chinois de sécurité du réseau.

Le New York Times et le Wall Street Journal ont annoncé la semaine dernière que des pirates opérant depuis la Chine avaient pénétré leurs systèmes informatiques. Le pays est d'ailleurs régulièrement cité aux Etats-Unis parmi les plus grandes menaces sur le net.

En réalité, en raison d'un manque d'éducation en matière de sécurité et d'un grand nombre de tentatives de piratage depuis l'étranger, les internautes chinois sont d'importantes victimes de la cybercriminalité, a indiqué un communiqué du Centre de coordination du réseau national et d'intervention technique d'urgence (CCRNITU).

L'Internet chinois est généralement visé par trois formes d'attaque, explique le CCRNITU, principal réseau de surveillance du pays en termes de sécurité informatique.

Le premier type d'attaque est l'utilisation de chevaux de Troie ou de botnets par des pirates étrangers pour prendre le contrôle d'ordinateurs chinois. Selon les statistiques du CCRNITU, 73.286 adresses IP étrangères ont été impliquées l'année dernière dans des attaques de ce genre ayant visé près de 14,2 millions d'ordinateurs chinois. Parmi ces victimes, 74%, soit 10,5 millions, étaient sous le contrôle de serveurs situés aux Etats-Unis.

La seconde forme d'attaque repose sur la diffusion de codes malveillants par des noms de domaines enregistrés à l'étranger.

La dernière catégorie concerne l'attaque de sites chinois depuis l'étranger. En 2012, 7.310 adresses IP américaines contrôlaient ainsi 10.037 sites sur la partie continentale de la Chine, faisant des Etats-Unis la première source d'attaques visant l'Internet chinois.

Confrontés à ces graves tentatives de piratage, le secteur chinois des communications a lancé plusieurs campagnes de lutte contre les logiciels malveillants et les adresses sources falsifiées.

Lire la suite
<< < 10 20 30 40 41 42 43 44 45