INFORMATIQUE & TELECOMS

Voir dans menu déroulant :
suite 2 & 3 - informatique & telecoms actualités

 

PERSONNAGE et PINCEAU

DR

 

A Montpellier (34),

Devenez Techniciens de help desk en informatique

COMPUTA CENTER, groupe européen de services et de solutions informatiques recrute avec Pôle emploi.
 
Le groupe britannique Computacenter, poursuit sa phase de recrutement après l'implantation de son centre de services à Pérols. Cette installation aboutira in fine à la création de quelque 300 emplois sur trois ans, un signe très encourageant pour le développement de l'emploi dans le secteur du numérique autour de Montpellier.

Les recrutements s'opèrent  par vagues successives : plus d'une centaine ont déjà été réalisés depuis juillet 2014, d’autres sont en cours ou programmés.

Computacenter compte 11 000 collaborateurs et 48 agences en France, au Royaume-Uni, en Allemagne et au Benelux et accompagne chaque jour ses clients dans la gestion de leurs infrastructures - postes de travail, serveurs et réseaux, dans 3 domaines :  la distribution, l'infogérance de transformation et le conseil en évolution technologique.

Session en cours (MARS 2016) : 20 techniciens Hotliner

Travail sur écran et poste téléphonique

Vos missions :
  • Vous assurez la qualification et le diagnostic technique des dysfonctionnements matériels et systèmes rencontrés par les utilisateurs
  • Vous assurez le suivi des demandes sur l'outil support et mettez à jour les dossiers d'incidents
Connaissances techiques appréciées : systèmes d'exploitation WINDOWS, MS office et messagerie
Profil centre d'appels bienvenus, avoir un esprit d'équipe, d'analyse et de synthèse.
 
Formation prévue de 400 heures en interne dans l'entreprise
 
Débutant accepté - Anglais correct exigé

Consultez l'offre en détail avec la référence : 036QLTN - Technicien de help desk en informatique
Cette offre vous intéresse : postulez avant le 18 mars 2016
 
D'autres sessions sont programmées en 2016 (prochaine session en avril 2016).
Adressez votre CV et une lettre de motivation en précisant le numéro de l'offre à :
Pôle emploi Montpellier Castelnau
400 avenue Marcel Dassault - CS 10012 - 34171 CASTELNAU LE LEZ 

ou
entreprise.lan0057@pole-emploi.net

********************
Analyste programmeur, développeur solution PLM H/F (03)

15 postes

Descriptif :  Dans le cadre du développement de la solution PLM (Product life management) par l'entreprise pour une clientèle industrielle prestigieuse vous serez chargé(e) de :

  • l’analyse des besoins des clients, de la PROGRAMMATION ; de la DOCUMENTATION ; du DÉPLOIEMENT ; de la MISE EN PRODUCTION ; de la MAINTENANCE ; des ÉVOLUTIONS, et des TESTS.

Une formation rémunérée de 650h sur Vichy sera dispensée avant le recrutement

Lieu de travail :   Vichy (03)

Contrat

Type : CDI - Temps de travail hebdomadaire : 39 heures
Rémunération : Salaire brut : 24 000 à 29 000 annuel
Avantage(s) : Chèques restaurant

Profil :  Vous avez des compétences techniques IMPERATIVES en conception et développement des technologies JAVA et JSP. Vous avez une expérience en programmation orientée objet (environnements Unix et/ou Windows, base de données Oracle, langages XML, HTML, SQL.)

 Des connaissances des protocoles de communication client/serveur et la maitrise des Web services seraient appréciées. La connaissance de l’anglais est nécessaire.

 

Comment postuler ?  Si vous êtes intéressé(e) par cette offre, merci de télécandidater sur l'offre d'emploi n°036TWDX

Fevrier 2016
***************

 
ORIENTATIONS NUMERIQUES

L’Emploi Store propose les MOOC
« Compétences numériques et C2i »

de la plate-forme FUN

http://www.emploi-store.fr/portail/services/competencesNumeriquesEtC2I

Améliorez vos compétences numériques avec FUN.
Avec la collection de MOOC* "Compétences numériques et C2i", la plate-forme FUN propose une série de quatre cours en ligne, gratuits et accessibles à tous.

Ils s’adressent aux personnes souhaitant améliorer leurs compétences numériques à des fins personnelles, professionnelles ou pour mener leurs études.


Grâce à ces cours, vous pourrez acquérir les vingt compétences du référentiel C2i niveau 1 (C2i1), réparties dans cinq domaines :
  • travailler dans un environnement numérique évolutif
  • être responsable à l’ère du numérique
  • produire, traiter, exploiter et diffuser des documents numériques
  • organiser la recherche d’informations à l’ère du numérique
  • travailler en réseau, communiquer et collaborer.
Ces compétences sont indispensables pour évoluer de manière autonome dans un environnement quotidien fortement imprégné d’usages numériques.
 
Inscrivez-vous aux Compétences numériques et C2i à partir de l’Emploi Store !
- Internet, les autres et moi
- Mon ordinateur dans le nuage
- Documents numériques, du papier au web
- Le meilleur du web

Les cours sont accessibles à partir du 1er février 2016. Ils sont dispensés par des enseignants C2i des établissements certificateurs qui sont tous spécialistes de ces compétences numériques et de la pédagogie associée à leur acquisition.

Cette session, la troisième depuis l'ouverture de FUN, est pilotée par l’Université de Perpignan Via Domitia, conventionnée avec le Ministère de l'Enseignement supérieur et de la Recherche et les universités associées : l’Université de Cergy, l’Université de Lille1 et l’Université de Saint-Etienne.

*Massive Open Online Courses, en français "Cours en ligne ouverts à tous"

Avec l’Emploi Store, boostez votre recherche d’emploi !

Emploi Store propulsé par Pôle emploi

Retrouvez Emploi Store sur les réseaux sociaux :
Twitter @emploistore
Facebook EmploiStore
Chaîne YouTube
Suivez l’actualité sur le Blog Emploi Store

http://www.emploi-store.fr/portail/services/competencesNumeriquesEtC2I

***************
 

Sécurité informatique :
Le bon vieux mot de passe a vécu

Au commencement de l'informatique, chacun d'entre nous a forcément utilisé une identification primaire via le bon vieux couple : identifiant / mot de passe.
Seulement, depuis l'émergence de l'informatique connectée, les réseaux se sont multipliés, et les tentatives de vol ou destruction de données aussi. Aujourd'hui, ce moyen d'authentification ne répond plus à nos exigences en terme de sécurité.

N'importe quel « pirate amateur », passionné de technologies, serait en mesure de trouver vos identifiants à l'aide de logiciels disponibles en téléchargement sur internet et ce, en moins d'une journée.
Plus simplement, quel employé peut nier avoir déjà écrit ses mots de passe (souvent nombreux et difficiles à retenir) sur un bout de papier qui traîne sur le bureau ou sur le bord de son écran ?
La diversité des applications, des besoins en accès sécurisés, poussent forcément les DSI à utiliser toujours plus de mots de passe et de contraintes d'accès. Seulement voilà... avec des politiques de sécurité qui imposent des changements de mot de passe tous les 3 mois, et le nombre d'applications ciblées, les employés se sentent souvent démunis, voire dépassés.
Pourtant, et heureusement d'ailleurs, il existe des solutions simples pour sécuriser les accès au SI, contrer les attaques de compte, et ce, sans multiplier les mots de passe !

La solution passe par l'authentification forte à double facteur
L'authentification forte consiste à utiliser un support (carte à puce, clé USB, Smartphone...) que l'utilisateur possède toujours sur lui, en plus de son identifiant / mot de passe ou mieux, de son certificat client.

Ce moyen d'authentification est en train de devenir la norme dans le monde professionnel, et de plus en plus de services informatiques désirent sécuriser leur réseau, avec des techniques simples et garantissant l'intégrité de leur système d'information.

Il est également possible de faciliter le déploiement de certificat grâce à un outil de CMS (card management system), qui permet de gérer son parc d'authentifieurs, et de générer des certificats en Self-Service.

Il n'est plus rare de voir un employé muni d'une carte à puce (ou autre), et qu'il doive la présenter pour ouvrir une session de travail sur son PC. Le code PIN de la carte est alors nécessaire pour déverrouiller le poste.


Plus généralement, la tendance est à l'utilisation des Smartphones (BYOD, COPE) comme moyen d'authentification. Grâce à une application compatible iOS et Androïd, l'utilisateur va également pouvoir s'authentifier sur son terminal mobile, et générer un jeton de session directement sur son smartphone (via le mécanisme d'authentification choisi).

Pour contrer la multiplicité des mots de passe à retenir, il est également possible de mettre en place un système de SSO (Single Sign On), qui va propager et gérer pour l'utilisateur les mots de passe de ses différentes applications : « Je m'identifie une seule fois, et l'authentification à toutes les applications que j'utilise sera faite automatiquement ». C'est un gain en sécurité, en productivité et un réel confort pour l'utilisateur.

Enfin, sachez que si vous désirez encore plus de sécurité, c'est possible avec l'authentification forte à trois facteurs !
Cela consiste en l'utilisation d'un élément que l'utilisateur possède (carte à puce, smartphone,...) protégé par un code PIN (ce que je sais), et utilisant la biométrie (ce que je suis).
Ce moyen d'authentification est très prisé par les clients du secteur bancaire, puisqu' il garantit le plus haut niveau de sécurité simple à mettre en œuvre à ce jour, et permet de sécuriser des applications sensibles, fréquemment utilisées dans ce secteur d'activité.

Source :  Fréderic Lefebvre

Logo DOSSIERS

Pour Steve Wozniak,
le cloud prive l'internaute de ses données

Cloud Computing : Le cofondateur d’Apple estime que le cloud signifie avant tout une perte de contrôle de ses données au profit des entreprises qui les hébergent. Il estime voir des problèmes émerger d’ici cinq ans.

Les déclarations de Steve Wozniak défraient toujours la chronique. A la fin d’un spectacle de Mike Daisey sur Steve Jobs à Washington, le cofondateur d’Apple a rejoint l’artiste sur la scène pour une séance de discussion avec le public. Il en a profité pour livrer sa vision du cloud et de ses dangers.

Le débat sur la propriété et l’exploitation des données sur les services en ligne ne fait que grandir, et les vrais problèmes ne seraient pas si loin. Cité par
l’AFP, Steve Wozniak explique : « Je m’inquiète vraiment de tout voir aller dans le cloud. Je pense que ça va être terrible. Je me dis qu’il va y avoir d’horribles problèmes dans les cinq prochaines années ».

« Vous avez déjà cédé vos données »

Pour le concepteur, « avec le cloud, vous ne possédez rien, vous avez déjà cédé vos données… ». Et de poursuivre : « Plus nous transférons de données sur le web, sur le cloud, moins nous aurons de contrôle dessus ».

Le cas, d’un journaliste qui
a perdu l’accès à l’ensemble de ses terminaux connectés à iCloud ne contredit pas ses craintes, alors qu’il pensait avoir un contrôle total de ses données.
Pour rappel,
Gartner estime qu'un tiers des données personnelles seront sur le cloud en 2016, de quoi donner corps aux craintes de Steve Wozniak, si elles se vérifient.

Myriam KISS. Anild -  Source : ZDNet France.

CONCEVOIR sur le WEB

Un tiers des données personnelles stocké dans le cloud d’ici 2016

Une étude de Gartner sur l’accès au cloud des internautes prévoit une forte augmentation de cette solution de stockage dans les années à venir.

Gartner n’annonce pas la fin des disques durs ou du stockage physique mais bien une tendance qui continue de s’établir dans les mœurs des internautes.
Le stockage dans le
cloud devrait prospérer jusqu’à atteindre 36 % des données stockées en 2016. A titre de comparaison, seuls 7 % des données numériques des utilisateurs étaient dans les nuages en 2011.
« Historiquement, les consommateurs ont gardé l’habitude de tout stocker sur leurs PC, mais maintenant que nous entrons dans une ère post-PC, les consommateurs utilisent de plus en plus des terminaux multiples, souvent équipés d’appareils photos » explique Shalini Verma responsable de l’étude chez Gartner.

De l’espace pour les photos
« Cela entraîne inexorablement une montée du contenu généré par les utilisateurs et une plus grande demande en espace de stockage. »

Pour se donner un ordre d’idée, Gartner estime que l’espace total nécessaire au stockage des données personnelles des internautes atteignait 329 exabytes en 2011. Il devrait culminer à 4.1 zettabytes en 2016. Par foyer, ce chiffre passerait de 464 gigabytes en 2011 à 3.3 terabytes en 2016.

Les réseaux sociaux comme Facebook, Twitter et YouTube permettent aux utilisateurs mobiles de facilement stocker leurs instantanés et leurs films dans le cloud.

Par ailleurs, le cabinet souligne que les inondations en Thaïlande ont provoqué au début de l’année 2012 une pénurie de disques durs, forçant nombre d’utilisateurs à se tourner vers le cloud.

Nul doute également que l’émergence de solutions comme Google Drive, Dropbox et autres Windows Skydrive aident les utilisateurs à opter pour des solutions de stockage alternatives.

Sélection de livres blancs : http://www.zdnet.fr/actualites/cloud-computing-4000086220q.htm

Myriam KISS. Anild 08/2012   Source  ZDNet France.

                     
            Le Cloud pas une priorité pour le secteur public

Business - Les services Cloud n’emballent pas les administrations des pays d’Europe de l’ouest. 75% d’entre elles n’envisagent pas d’allouer du budget à des déploiements de solutions Cloud au cours des 12 prochains mois.

Selon IDC, les budgets resteront même faibles au cours des trois années à venir.

Avec le projet de Cloud souverain Andromède (ou encore Nuage) garantissant le stockage des données sur le territoire, le gouvernement français et les entreprises candidates espèrent bien convaincre les administrations de se convertir au Cloud Computing.

Mais à en croire une étude d’IDC sur l’allocation des budgets dans le secteur public en Europe de l’ouest, le Cloud n’apparaît pas comme une priorité. 75% des responsables du secteur public interrogés déclarent ne pas avoir déployé de services Cloud et ne pas envisager de déploiement dans les 12 prochains mois.

Les projets d'abord dans le secteur privé
Très majoritairement, ils n’entendent donc pas consacrer de budget au Cloud.
IDC précise en outre qu’aucun des répondants n’envisage d’allouer plus de 15% de son budget au Cloud Computing.


Un frein récurrent vient notamment expliquer ce manque d’engouement : la sécurité (46%).
« Les répondants des gouvernements européens d’Europe de l’ouest sont très conservateurs » considère le directeur de recherche d’IDC, Jan Duffy.

Toutefois, il n’y aurait pas de spécificité du secteur public européen.
IDC reconnaît que les administrations dans les autres régions du monde font également preuve de « conservatisme » à l’égard du
Cloud Computing.

Les projets seraient ainsi d'abord, et essentiellement, le fait des entreprises privées.
« Etant donné que beaucoup estiment que le Cloud Computing jouera un rôle majeur dans l’informatique des administrations, il est très étonnant que les augmentations attendues des budgets consacrés au Cloud au cours des trois prochaines années soient si faibles » commente Jan Duffy.
Source : ZDNet France. 

Andromède :
le Cloud souverain français perd Dassault Systèmes

 Technologie - Censé constituer une alternative aux offres des acteurs américains et garantir la souveraineté des données des administrations et entreprises françaises, le projet de Cloud Andromède a du plomb dans l’aile. Dassault Systèmes a jeté l’éponge. L’attitude d’Orange serait en cause.

Le Cloud Computing est un des domaines visés par les investissements d’avenir bénéficiant d’un financement de l’Etat. Dans ce secteur, un partenariat public-privé a été conclu avec plusieurs entreprises privées.

Le projet, baptisé
Andromède, a pour but de proposer infrastructures et solutions Cloud aux administrations et entreprises françaises. Un consortium s’est constitué en août 2011, composé d’Orange, de Thales et de Dassault Systèmes.

Orange, acteur d'Andromède, et concurrent

Mais voilà, ce
partenariat public-privé censé garantir la souveraineté des données (celles-ci demeurent stockées en France et donc pas exposées par exemple au Patriot Act américain) et concurrencer les géants du secteur (Microsoft, Google, Amazon…) a du plomb dans l’aile.

Selon des informations de
La Tribune et de l’AFP, Dassault Systèmes vient de claquer la porte. En cause, un différend avec Orange. Sujets de discorde : la gouvernance de la future entité, la durée de la clause de non concurrence et les tarifs pratiqués par Orange.

Dassault Systèmes souhaitait ainsi que la clause de non-concurrence s'applique durant six ans. Orange, qui commercialise ses
propres solutions Cloud, en partenariat notamment avec Microsoft, militait au contraire pour une durée plus courte.

Dassault Systèmes pointe clairement l’opportunisme d’Orange, qui serait tenté de vouloir gagner sur les deux tableaux, notamment au travers des prix pratiqués sur la location des espaces informatiques dans ses datacenters. Ceux-ci sont jugés trop élevés par rapport à la concurrence par l’éditeur.

Le pendant numérique du "acheter français" ?

En se retirant du consortium, Dassault Systèmes reprend donc la participation financière qu’il devait en principe apporter : 60 millions d’euros selon
La Tribune. Pour émerger, Andromède a donc besoin de nouveaux partenaires.

Atos Origin et Cap Gemini pourraient notamment être candidats. Mais Atos Origin a-t-il un intérêt à se joindre à cette initiative ?

En effet, l’entreprise, pour répondre à la problématique de souveraineté des données, s’est
associée à Microsoft pour proposer une offre de services en ligne depuis un Cloud privé.

Andromède doit compter aussi avec cette concurrence.
Pas sûr donc que le slogan du moment, "acheter français", suffise à inciter les entreprises et administrations à payer des services plus chers...  Source :  Christophe Auffray,ZDNet France.

 


 

 
 



Créer un site
Créer un site