Informatique - Page 7
Hyperconvergence (1) : avantages et inconvénients
Les infrastructures hyperconvergées sont construites comme des systèmes prêts à l’emploi combinant dans un boîtier de taille réduite les différentes couches trouvées traditionnellement dans une infrastructure informatique, à savoir : les serveurs, le stockage et les réseaux. L’objectif de cette première fiche est d’en préciser le ...
Former et sensibiliser les agents à la sécurité informatique pour réduire les risques
Lorsque le sujet de la sécurité numérique est mis sur la table, les agents, qui adoptent encore trop souvent des comportements à risque, ont tendance à être exclus de l'équation. A tort, comme l'ont rappelé la plupart des intervenants du colloque organisé par la Mission Ecoter le 15 septembre, qui invitent les collectivités territoriales ...
Cet article fait partie du dossier :
La cybersécurité, l'affaire de tousArchives-bibliothèques-documentation : les 5 nouveautés de la loi « CAP »
La loi sur la liberté de création, l’architecture et le patrimoine (loi « CAP ») a été promulguée le 7 juillet 2016. Les 5 articles consacrés au secteur des archives, des bibliothèques et de la documentation adaptent leur cadre légal pour leur permettre de relever de nouveaux défis.
Logiciels de simulation budgétaire : quelles plus-values ?
Pour appuyer leur prospective financière et leur programmation pluriannuelle, certaines collectivités utilisent des outils et des logiciels performants. Petit tour d'horizon alors que les débats d'orientation budgétaire approchent.
La folie Pokemon Go s’empare des villes… pour le meilleur et pour le pire !
Depuis sa sortie en France il y a quelques jours, le jeu Pokemon Go suscite une certaine fièvre. Le principe est simple : munis de leur smartphone , les joueurs - appelés ici des dresseurs - scannent ce qu'ils voient afin de débusquer un maximum de pokémons. Un jeu de réalité augmentée qui permet de « re-découvrir » sa ville mais qui ...
Le télétravail dans la fonction publique : une chance pour les territoires
Dans une note de synthèse d'une dizaine de pages, le commissariat général à la stratégie et à la prospective, France stratégie, dresse le bilan du télétravail dans la fonction publique. Si ses bienfaits (économique, environnemental, santé, etc.) sont bien connus, la pratique peine néanmoins à réellement décoller dans l'hexagone ...
Sécurité informatique : les collectivités peuvent mieux faire
Les collectivités ont toujours plus de données informatiques à gérer et leurs systèmes d'informations sont toujours plus ouverts vers l'extérieur. Cela implique de renforcer leur politique de sécurité. Cependant les budgets ne progressent pas, et selon le Clusif, les collectivités ne modifient pas leur stratégie alors que les risques ...
Cet article fait partie du dossier :
La cybersécurité, l'affaire de tousLes règles de la dématérialisation appliquées à l’amende forfaitaire
Les textes récents applicables au traitement du procès-verbal électronique (PVe) pour les contraventions soumises à la procédure de l'amende forfaitaire finalisent la construction juridique pour faire coexister de manière équivalente les dispositions toujours en vigueur pour les mêmes contraventions relevées par formulaire papier support ...
Collectivités et nuage souverain : une clarification attendue mais encore des questions…
Le 5 avril dernier, les ministères de l'Intérieur et de la Culture co-signaient une note d'information à destination des collectivités locales. Ce document relatif « à l'informatique en nuage (cloud computing) » interdit désormais aux collectivités productrices d'archives publiques - toutes en réalité, selon le code du Patrimoine - le ...
Sécurité informatique : les petites communes à la traîne
A l'occasion d'un colloque organisé le 1er juin à Paris, le Centre de recherche de l'école des officiers de la gendarmerie nationale (CREOGN) s'est penché sur “le cyber et les collectivités territoriales”. Durant un peu plus de trois heures, divers intervenants se sont relayés pour évoquer la problématique de la sécurité et les ...
Cet article fait partie du dossier :
La cybersécurité, l'affaire de tous