Arcsys Software sera présent au Salon Documation 2018

La 24ème Edition du Salon DOCUMATION & Le DATA INTELLIGENCE FORUM se tiendra du 20 (à compter de 14h00) au 22 Mars 2018 à Paris Expo Porte de Versailles.

Dématérialiser, Protéger, Partager, Valoriser, découvrez les parcours visiteurs dédiés : exposants, conférences, intervenants, Success Stories, Newsletters.

Dématérialisation : Dématérialisation, Gestion documentaire, Gestion de contenu, Archivage, Editique-Communication client

Protection : Confiance numérique, sécurité de l’information, pérennité

Partage : Collaboratif, Réseaux sociaux d’entreprise, Digital Workplace, DAM

Valorisation : Knowledge Management, Data Intelligence, Business Intelligence, Big Data, Veille

Publié le par Gaël Bertin | Laisser un commentaire

OPF

Arcsys Software becomes the latest OPF member

The Open Preservation Foundation is pleased to welcome Arcsys Software as its newest affiliate member.

Arcsys Software is a software company specialising in records management and preservation of born-digital assets. The Arcsys suite allows users to create a long-term warehouse of all digital business information in order to perpetuate assets, manage the lifecycle and risks related to the regulatory compliance requirements and increase digital confidence.

Gaël Bertin, Managing Director of Arcsys Software said: “Although Arcsys software is proprietary, it is based on an open architecture to address long-term preservation concerns. Our open strategy allows customers to use Arcsys with external tools and plugins such as JHOVE and other open-source software. By supporting OPF, Arcsys would like to improve open-source tools for the benefit of the digital preservation community.”

Barbara Sierman, chair of the OPF said: “We were delighted to announce Arcsys Software as our newest member at our Annual General Meeting held on 7-8 June in Paris. It was an excellent opportunity for our members to network and discuss collaboration for the future. We are looking forward to working with them.”

Arcsys Software joins Foundation members from archives, libraries, research institutions, universities, and service providers collaborating on shared solutions for effective and efficient digital preservation.

For more information about Arcsys Software visit: www.arcsys-software.com.

To find out more about the benefits of becoming an OPF member and how to join visit: http://openpreservation.org/about/join.

Kind Regards,
Becky McGuinness | Community Manager
Open Preservation Foundation

Publié le par Gaël Bertin | Laisser un commentaire

À vos marques… prêt, appliquez ! Le chrono est lancé pour la mise en application de la GDPR. Ce règlement européen impactera toute entreprise dans le monde qui collecte, traite et stocke des données personnelles de citoyens européens dont l’utilisation peut directement ou indirectement identifier une personne physique. D’ici un peu plus d’un an, il faudra que tout le monde soit en conformité : petites, moyennes ou grandes entreprises.

La mise en conformité entraine son lot de complexité. D’une part, l’ampleur des chantiers à mener oblige à identifier, à analyser et à mettre en conformité les processus informatisés (impliquant les traitements, les données et leurs usages) ou non informatisés (gestion manuelle des documents). En clair, une cartographie exhaustive des données collectées, consommées par d’autres applications et exploitées, par le marketing par exemple, s’impose !

Il s’agit, d’autre part, d’élaborer des services dédiés aux personnes physiques afin qu’elles puissent exercer facilement leurs droits (droits d’accès, droits de portabilité, droits à l’oubli, droit à la limitation du traitement…). Enfin, il s’agit de mettre en place une Gouvernance spécifique visant à exécuter les procédures, à piloter les actions et identifier les évolutions de ces data. Tout devra être mesurable et traçable pour répondre au fondement d’Accountability de la GDPR.

Dans les faits, que devez-vous faire dès à présent ? Avant tout, il convient de sensibiliser les Dirigeants et les membres du Comité de Direction des entreprises. Sans leurs sponsorings, la démarche est quasi-impossible à mener. De cette étape découle une action de contextualisation juridique de l’application de la GDPR dans l’entreprise mais surtout la mise en place de la politique GDPR au sein de l’organisation.

Ensuite, la démarche pourra être déroulée. La première phase consiste à un état des lieux global et rapide de l’entreprise face à cette réglementation. Le but : identifier le périmètre des processus concernés, l’évaluer en termes de criticité afin de se focaliser sur l’essentiel. C’est une des clés de succès de la démarche permettant d’avoir des résultats rapides sans engendrer un effet tunnel. Une feuille de route calée sur un état hiérarchisé des risques est produite, qualifiée, quantifiée et arbitrée. Celle-ci intègre bien entendu les actions de mise en place du Groupe de travail, de mobilisation, de formation et d’outillage de la démarche.

Deuxième phase : organiser et planifier finement le périmètre d’intervention avec la mise en place d’une Gouvernance GDPR spécifique. Cette étape de Design est une autre clé de succès de la mise en conformité. À son issue, la Direction de l’entreprise bénéficie d’un plan précis et hiérarchisé d’intervention, de mobilisation, de responsabilisation et de communication associé à un budget.

À ce stade, comment déceler tous les points de non-conformité ? En analysant de manière détaillée les processus, les traitements, les données et leurs finalités et en utilisant une matrice intégrant les règles GDPR. Cette matrice permettra de calculer le niveau de conformité de chaque processus analysé et de les soumettre à une analyse des risques (EIVP pour Etude d’Impacts sur la Vie Privée). À l’issue de cette phase, un plan d’actions de « mise en conformité » associé à des priorités sera formalisé et soumis à arbitrage. A noter que les juristes, avocats, experts, consultants Data, responsables de traitements et DPO participent de concert à cette phase centrale de l’étude.

Et après ? Il convient de suivre le plan d’actions « de mise en conformité » ! Et ce n’est pas si simple en réalité. Il y a des travaux informatiques bien sûr, de sécurisation, de rédaction des procédures, de modification des éléments juridiques mais aussi la mise en place opérationnelle d’une organisation dédiée intégrant les RT (Responsables des Traitements), les DPO (internes ou externes à l’entreprise) avec des processus associés. Ces travaux sont nécessaires mais pas suffisants car il convient également de mettre en œuvre un système permettant de répondre aux exigences d’Accountability. Il est donc essentiel de bien penser à l’outillage dès le départ afin de pouvoir capitaliser sur les éléments recueillis lors des phases précédentes.

Au-delà de ces enjeux de conformité, l’idée est de convertir la contrainte en opportunité positive pour l’entreprise. Dans un monde transformé par l’arrivée du Big data et du Machine Learning, par l’Uberisation des services et par la Digitalisation du commerce, la GDPR constitue un effet d’aubaine. La conformité devrait être un élément différenciateur fort, notamment en 2018. À cette date, quels clients accepteront de continuer à acheter des produits ou des services à des entreprises qui ne protègent pas leurs données personnelles ? Quelles personnes accepteront que les sociétés continuent à « faire de l’argent » avec leurs noms, adresses, numéros de téléphone et autres logs sur Internet ?

Alors, êtes-vous prêts ?

Si on se réfère aux propos de la CNIL du 27/03/2017, il semble que peu d’entreprises soient préparées, voire informées. Compte tenu des travaux à mener pour être à la hauteur de ce règlement, le délai est très court. Les obligations de la GDPR supposent qu’une entreprise doit, dès mai 2018, démontrer sa bonne foi dans sa mise en conformité intégrant le fait qu’elle sera apte (avec ses sous-traitants) d’alerter la CNIL sous 72 heures en cas de violation, tout en étant apte à notifier cette violation aux personnes physiques concernées. Vous devez donc savoir précisément de quelles données vous disposez, leur localisation, l’objectif et la finalité de leur collecte, le mode de gestion, stockage, sécurisation, transfert et effacement.

Cette série d’obligations imposent à l’entreprise d’intégrer la sécurité au cœur de son traitement des données, sous peine de sanctions et de dépréciation de son image de marque bien plus élevées que l’investissement initialement nécessaire. Imposer la cyber-résilience oblige ainsi l’entreprise à être préparée aux cyber-attaques.

Plus qu’un ensemble de contraintes, la GDPR doit être considérée comme une opportunité de croissance par la confiance instaurée. S’y conformer est certes une obligation, d’une part, mais très probablement aussi un investissement dont l’entreprise devra tirer parti comme axe d’amélioration de sa performance. Il y a fort à parier qu’en faisant l’effort de repenser la façon de gérer les données, la connaissance client notamment, tant recherchée par les entreprises aujourd’hui, s’en trouvera dès lors améliorée. Il sera du ressort des entreprises de garantir que nos données personnelles ne seront plus utilisées, pire monnayées, sans notre consentement, comme les banques le garantissent aujourd’hui pour les données de notre compte bancaire.

Dans 13 mois, l’entrée en vigueur de la GDPR obligera à installer une meilleure gouvernance des data. Attention, le diagnostic prend du temps et les actions qui pourront rendre les entreprises conformes à cette nouvelle réglementation seront chronophages.

*La GDPR, en bref

Depuis 1995, chaque pays détenait sa propre autorité de protection des données. Dites adieu à l’ancienne directive… Dès mai 2018, le règlement général sur la protection des données RGPD ou GDPR pour « General Data Protection Regulation » entrera en vigueur. Il s’appliquera directement et instantanément à tous les pays sans passer par une loi ou un décret d’application national. Aucune société ne pourra y échapper et l’échéance ne sera pas repoussée ! Il semble bien d’ailleurs que les Parlementaires Européens initiateurs de cette réglementation veuillent faire des exemples dès mai 2018.

L’heure est donc à la protection des données pour l’UE et le commerce mondial. Le manque de transparence vis-à-vis du citoyen sur l’utilisation de ces données ne sera plus autorisé. Place à une gouvernance et une gestion sérieuse pour sécuriser les data sous peine de pénalités lourdes : jusqu’à 20 millions d’euros ou 4 % du chiffre d’affaires mondial annuel de l’entreprise sanctionnée avec des sanctions civiles, administratives voire pénales pour le Dirigeant de l’entreprise à la clé !

L’objectif ? Responsabiliser les entreprises, ainsi que leurs sous-traitants, assurer plus de transparence envers les personnes (clients, prospects, employés, candidats…) et donc instaurer une relation de confiance dans le monde numérique. Cyber-sécurité oblige. Aujourd’hui, les data constituent la ressource entrepreneuriale la plus précieuse. Son vol entache quasi-automatiquement l’image et la confiance en l’entreprise. D’autant plus lorsque celle-ci se fait voler des DCP (données à caractère personnel). C’est pourquoi, dans moins de 500 jours, toute société gérant les data de résidants de l’UE devra démontrer qu’elle est en conformité avec le nouveau règlement.

En France et dès mai 2018, les procédures déclaratives à la CNIL disparaitront au profit d’une obligation de moyens des entreprises et d’une capacité à démontrer la preuve, à tout moment, de l’existence et du bon fonctionnement des procédures de protections des DCP mises en œuvre. Appliquées a priori, ces normes feront l’objet d’un réel contrôle par des organismes certifiés. Au-delà de ces contrôles, c’est un nouveau marché qui s’ouvre avec la création de plusieurs milliers de postes de DPO (Data Protection Officer) qui seront les « chefs d’orchestres GDPR ». Ils auront de nombreuses responsabilités, notamment de piloter les travaux de mise en conformité, de réaliser des audits internes, de fédérer les Responsables de Traitements mais aussi d’appliquer les procédures mises en place entre l’entreprise et la CNIL en cas de violation.

Depuis quelques années, la protection des données est devenue un sujet incontournable pour les entreprises européennes et internationales. Et pour cause, le nouveau règlement européen des données personnelles, mieux connu sous l’acronyme de GDPR est entré en vigueur le 25 Mai 2016. Cette annonce a suscité un réel marasme puisque que cette nouvelle législation a pour objectif de révolutionner et de mieux encadrer les pratiques des entreprises en matière de gestion de données personnelles. Les entreprises n’ont plus que 15 mois avant de devoir se plier aux nouvelles exigences européennes au risque d’être sanctionnées, l’amende pouvant aller jusqu’à 4% de leur chiffre d’affaires mondial. Quels changements apporte réellement le GDPR aux entreprises ? Dans quelles mesure les entreprises seront-elles impactées ? Et surtout : comment peuvent-elle se préparer avant la mise en vigueur en 2018 ?

Depuis 1995, la protection des données en Europe n’avait pas été revue et corrigée ; hors, l’accessibilité, la consommation ou encore l’usage d’internet a bien évolué depuis. L’Europe a ainsi fait le choix de se doter d’un règlement de « General Data Protection Regulation » ayant pour objectif de mettre à jour les règles en la matière et renforcer les droits et la protection des résidents européens vis-à-vis de leurs données personnelles. Cette initiative est particulièrement importante puisqu’elle vise également à favoriser l’émergence d’un climat de confiance entre les individus et les entreprises dans un contexte où la prudence et le scepticisme règnent. D’autant plus qu’avec l’avènement des GAFA et autres réseaux sociaux, les informations personnelles sont devenues des mines d’or pour les entreprises, qui parfois en font leur fonds de commerce. Pour les internautes, le GDPR s’avère être très positif puisqu’il garantit un niveau élevé de protection de leurs données personnelles notamment grâce à la mise en place du « Privacy by Design and by Default » qui implique que la protection des données n’est plus accessoire mais obligatoire. Cependant, du point de vue des entreprises, ce changement peut être perçu de façon négative car malheureusement, si le texte a manifestement été écrit pour réglementer les activités des GAFA et autres géants du web, l’ensemble des entreprises sont impactées par le durcissement des nouvelles réglementations et cela même si leurs usages diffèrent. Enfin le GDPR applique les mêmes règles et les mêmes autorisations pour un grand nombre d’informations de types différents, ce qui ôte aux entreprises l’intention de regarder uniquement les pseudonymes, la data privée la plus accessible.

Si cette nouvelle régulation n’est pas une réelle révolution mais plus une évolution des règles, elle impose tout de même aux entreprises de repenser la manière dont elles collectent, traitent et stockent les informations. Ainsi, dès 2018, il sera obligatoire de tenir à disposition des internautes dont les données sont stockées un texte clair expliquant la politique de sécurisation des données. Les entreprises devront également pouvoir leur fournir toutes leurs données personnelles dans un format simple et transférable via internet. Bien sur le droit à l’oubli devra également rendre possible la suppression rapide de toutes les données. Cette partie du règlement influence déjà certaines sociétés, comme Facebook et Google qui se préparent peu à peu au GDPR. L’entreprise devra désormais obtenir – et surtout pouvoir apporter la preuve – que les personnes ont explicitement consenti à ce que leurs données personnelles soient utilisées à telles ou telles type de fins (démarchage commercial, marketing, analyse statistique, revente à des tiers, etc.). D’autre part, le droit à l’oubli obligera les entreprises à garantir aux personnes qui leur en feront la demande que leurs données seront bien définitivement supprimées de l’ensemble de leurs systèmes dans un délai de 30 jours. Cela risque donc de considérablement compliquer le traitement des données et les procédures déjà existantes. Selon une étude Veritas Technologies1 datant de Décembre 2016, 52% des concernés affirment être préoccupés par la possibilité de perdre des données à cause des nouvelles exigences du GDPR. Enfin, 4 répondants sur 10 ont exprimé leurs craintes vis à vis d’une mauvaise gestion des données, pouvant entraîner une négligence en matière de conformité[1].

Les entreprises doivent s’assurer que pour chaque information collectée, une demande de consentement est effectuée et doivent également savoir à tout moment ou se trouvent précisément leurs données. Chaque structure travaillant avec des données personnelles doit au préalable remplir une déclaration auprès de la CNIL pour l’en informer, ce qui impose aux entreprises de réfléchir à la protection des données personnelles en amont de la conception d’un produit ou d’un service. Il est également essentiel pour les entreprises de plus de 250 employés, de tenir un registre sur le traitement des données. Ce registre qui sera consultable par la CNIL devra comporter le nom et les coordonnées du responsable du traitement, les finalités du traitement, ainsi que la catégorie de destinataires auxquels les données à caractère personnel ont été ou seront communiqués. Enfin, pour bien préparer son entreprise à l’arrivée du GDPR, il est important de déjà commencer à nommer un délégué à la protection des données dans la perspective de travailler main dans la main avec la CNIL et prouver que l’entreprise s’engage à respecter le règlement européen en matière de protection des données.
Les entreprises concernées vont donc devoir, en amont de la mise en vigueur de la réglementation, adapter leurs structures pour les rendre conformes. Au-delà de l’impact technique au niveau des infrastructures, il sera important pour les entreprises comme pour les institutions impliquées dans cette initiative de maintenir la conversation ouverte et de réfléchir aux prochaines étapes afin d’assurer la pérennité économique des entreprises sans imputer la liberté des individus.

Thomas Kaeb via IT Channel Info

[1] Global Databerg Report de Veritas

Par Reynald Fléchaux, www.silicon.fr, 27 février 2017

Il n’aura pas fallu attendre longtemps pour que les travaux de Google et de l’université d’Amsterdam sur les faiblesses de SHA-1 trouvent une application concrète. Quelques heures après la divulgation de la faisabilité d’attaques par collision contre l’algorithme de hachage, un des ingénieurs de WebKit, le moteur de Safari, a mené des tests visant précisément à évaluer comment le navigateur encaisserait des attaques de ce type.

Pour ce faire, l’ingénieur a versé dans le répertoire utilisé pour gérer les versions du code source de WebKit les deux PDF créés par Google pour démontrer la faisabilité de l’attaque par collision contre l’algorithme. Une démarche qui a provoqué le plantage du système Subversion (ou SVN), outil de gestion des versions de code utilisé par les équipes de WebKit. Ce dernier a alors refusé d’accepter tout nouveau code source, même après retrait des deux PDF de Google. Le dysfonctionnement, qui affecte toutes les versions de SVN, a été confirmé par Google et par la fondation Apache, qui assure le maintien du code de l’outil.

Collisions : l’arrêt de mort de SHA-1

Même si les équipes de SVN ont déjà sorti un script permettant de vérifier que les fichiers soumis au système ne sont pas des fichiers déjà connus d’attaques par collision contre SHA-1, l’affaire démontre la nocivité des révélations de Google. « Les serveurs Subversion utilisent SHA-1 pour la déduplication et les répertoires sont corrompus en cas de soumission de deux fichiers entrant en collision. Nous avons noté que, dans certains cas, les soumissions suivantes sont elles aussi bloquées », résume Google. Si Git, le système de gestion de code source le plus populaire (qui a donné naissance à GitHub), n’est pas affecté pour l’instant, Linus Torvalds, son créateur, a déjà annoncé son intention de migrer vers un algorithme de hachage plus robuste.

Car, en pratique, la démonstration d’attaques par collision contre un algorithme de hachage signe son arrêt de mort. Une telle fonction cryptographique doit, en principe, transformer un ensemble de données en un message unique et chiffré. Une collision revient à créer le même message chiffré à partir de fichiers différents. C’est cet aboutissement auquel est parvenu Google, associé à l’institut de recherche en mathématiques et informatique CWI d’Amsterdam, aux termes de deux ans d’efforts.

6 500 années CPU + 110 années GPU

A l’appui de ses affirmations, Mountain View a publié deux PDF produisant le même message haché avec SHA-1. Une faille de sécurité majeure, un assaillant pouvant ainsi faire accepter à un système un fichier malveillant en le faisant passer pour des données tout à fait légitimes. Et ce, même si Google a dû mobiliser des moyens considérables pour discréditer un algorithme qu’il souhaite voir définitivement mis au rencard. La première phase de calcul aboutissant à l’attaque par collision a nécessité 6 500 années de puissance CPU. La seconde a mobilisé 110 années de calcul GPU (puce graphique). « Si ces chiffres peuvent apparaître importants, l’attaque par collision contre SHA-1 reste 100 000 fois plus rapide qu’une attaque par force brute (contre cet algorithme, NDLR), qui demeure hors de portée à ce jour », écrit Google.

« Google milite depuis longtemps pour la mise à la retraite de SHA-1, en particulier s’il s’agit de signer des certificats TLS. Dès 2014, l’équipe de Chrome a annoncé qu’elle allait progressivement éliminer SHA-1. Nous espérons que notre attaque contre SHA-1 va entériner le fait que le protocole ne devrait plus être considéré comme sûr », ajoute Google sur son blog. Et d’appeler l’industrie à migrer vers des alternatives plus robustes, comme SHA-256.

Gmail et G Suite protégés

Histoire de bien mettre la pression sur l’industrie quant au nécessaire remplacement de l’algorithme vieux de plus de 20 ans, Mountain View prévient qu’il dévoilera le code permettant de créer des paires de fichiers PDF trompant SHA-1 dans 90 jours. « Afin d’empêcher la mise en œuvre de cette attaque, nous avons ajouté des protections pour les utilisateurs de Gmail et G Suite, qui détectent désormais notre technique de collision PDF », précise Google. La société fournit également gratuitement un outil de détection de fichiers exploitant sa technique d’attaque.

Même si certaines faiblesses de SHA-1 sont connues depuis 2005 (et que la possibilité théorique de l’attaquer par collision a été établie dès 2013), la fonction de hachage reste largement employée, y compris dans des systèmes de back-up ou de déduplication. L’utilisation de l’algorithme dans les certificats est par contre vouée à reculer rapidement, Chrome le considérant comme non sécurisé depuis janvier dernier. Une position sur laquelle vient de s’aligner Firefox, le navigateur de Mozilla, suite à la publication de Mountain View.

By La rédaction, www.informatiquenews.fr, le 21 Février 2017

La numérisation du plus grand herbier du monde dont la constitution remonte à plus de 350 ans ouvre de nouveaux horizons de recherche.

Sous sa forme actuelle, le Muséum national d’histoire naturelle a été fondé le 10 juin 1793 par décret de la Convention, mais son histoire est en fait bien plus ancienne. En effet, en 1635, l’un des médecins du roi, Guy de La Brosse, persuade Louis XIII de créer à Paris un « jardin de plantes médicinales ». Ce jardin devait servir d’une part, à la culture, la conservation, l’étude et l’utilisation des plantes utiles à la santé, et d’autre part, à l’enseignement de la botanique, de la chimie et de l’anatomie, à destination des futurs médecins et apothicaires. Des noms aussi prestigieux que Tournefort, Jussieu (Antoine, Bernard et Antoine Laurent), Lamarck, Bougainville sont attachés à l’histoire de cette institution.

En plus de 350 ans d’histoire, cette institution a constitué une collection de plantes et de fleurs ayant peu d’égales dans le monde. La collection regroupe un herbier regroupant quelque 6 millions d’espèces sous différentes formes, préservées dans l’alcool (alcoothèque), fruits et graines sechés (carpothèque), différentes sortes de bois (xylothèque), pollens (Palynothèque), échantillons histologiques (histothèque), échantillon divers (silicalothèque).

La rénovation de l’Herbier national du Muséum, chantier titanesque a donc permis de rénover les collections et les installations du plus grand herbier du monde. Mais elle a surtout été lancé la numérisation et la mise à disposition en ligne des images de plus de ces 6 millions de planches d’herbiers. C’est une équipe mixte du CNRS, d’Université Pierre et Marie Curie et de l’Ecole Pratique des Hautes Etudes qui a lancé ce projet pharaonique.

L’Herbier national du Muséum contient environ 8 millions de spécimens, arrivés du monde entier au fil des siècles et des expéditions, ce qui en fait la collection botanique et fongique la plus importante au monde. Cette dernière a pour ambition de rassembler l’ensemble des espèces de plantes, lichens, algues et champignons que porte la planète ; elle est le résultat de plus de 350 ans d’activité botanique, depuis la création du Jardin royal des plantes médicinales.

Entre 2008 et 2012, l’Herbier national a été complètement rénové, processus qui a inclus une restauration du bâtiment et un reclassement systématique des spécimens. Près d’un million d’échantillons de la collection de plantes vasculaires (plantes à fleurs, conifères, fougères…) a été restauré à cette occasion. Celle-ci compte à elle seule environ 6 millions de spécimens et couvre environ 47% de la flore mondiale avec une représentation historique remarquable. Il est a noté que plus de 40% des échantillons ont été récoltés avant 1900.

Conjointement à la rénovation de l’Herbier, une importante opération de numérisation des spécimens de la collection a été entreprise : 5 400 000 spécimens de plantes vasculaires[1] ont été numérisés, soit 90% du volume estimé de ce groupe conservé au Muséum.

Selon un article qui vient d’être publié dans la revue Scientific Data (The French Muséum national d’histoire naturelle vascular plant herbarium collection dataset), décrit le jeu de données ainsi généré pour les plantes vasculaires, mais également les processus complexes qui ont conduit à sa constitution.

Chaque spécimen de cette collection scientifique doit être accompagné d’un certain nombre d’informations indispensables sur la plante conservée : son lieu de récolte précis (allant du pays ou d’une région jusqu’aux coordonnées GPS), son collecteur et sa date de récolte. D’autres informations sur le milieu, les noms vernaculaires ou les usages locaux de ces plantes peuvent éventuellement être renseignés. L’observation du spécimen fournit les autres informations (forme des feuilles, fleurs, fruits, etc.). Un outil de sciences participatives développé au MNHN, les Herbonautes (lesherbonautes.mnhn.fr), contribue à l’enrichissement en continu des données non encore renseignées.

_________
[1]
Les plantes vasculaires, comme leur nom l’indique, sont pourvues de vaisseaux par lesquels circule l’eau puisée par les racines. Cette circulation de l’eau, combinée à la structure de la paroi cellulaire, permettent aux plantes vasculaires d’atteindre de grandes dimensions.

Lab group

Pierre Dewez, CEO – PECB Europe, Etienne Schneider – Minister of the Economy, Bernard Moreau, CEO – Labgroup, Jean-Marie REIFF, Director – ILNAS

At a press conference held at the Ministry of the Economy on Wednesday 1st of February, Étienne SCHNEIDER, Deputy Prime Minister & Minister of the Economy, Jean-Marie REIFF, Director of ILNAS (Luxembourg Institute for Standardisation, Accreditation, Security and Quality for Products and Services) and Bernard MOREAU, CEO of Labgroup, marked the start of Archiving 2.0.

Indeed, the certification of the first PSDC (Provider of Digitisation and Conservation Services), concretises the implementation of the law of the 25th of July 2015 on electronic archiving, and the establishment of the digital trust chain, which extends from the European Union to the holder of information, through the Luxembourg State and the third-party archiver.

PSDC certification, a long-standing work

As a third-party archiver for 40 years in Luxembourg, Labgroup had to prepare itself for the future by initiating its digital transformation in the early years of the 21st century. The strategy aimed to be the leading edge in the evolution towards a paperless society (or, in the medium term, with less paper). In parallel with investing in a state-of-the-art, highly protected storage and archiving infrastructure, Labgroup has developed a comprehensive and continuously improved Information Security Management System (ISMS).

These efforts to control risks were rewarded in 2014 by obtaining the ISO 27001 international certification (already a first for an archiver in Luxembourg), in terms of information security management covering all related activities (digitisation, physical and electronic archiving). With this first step achieved, it remained to obtain the new status of PSDC, created by the law of 25th July 2015 on electronic archiving.

As first candidate, Labgroup was logically the first company whose processes and procedures conformed to the requirements of the PSDC standard, Labgroup was audited in November 2016. Following the positive verdict of the certifying body, ILNAS placed Labgroup on the list of legal persons with the status of PSDC under the number 2016/9/001 and implemented immediate supervision for which the institute is responsible.

 

Club utilisateur

La Réunion du Club utilisateurs Arcsys Software du premier semestre est fixée au 28 Mars 2018. Accueil café à partir de 13H30.

Publié le par Gaël Bertin | Laisser un commentaire

ecm-2

Documentum était à vendre, le bruit courrait sur le marché depuis 2 années, les résultats financiers de la branche n’étaient pas au rendez-vous et les activités ECM de feu EMC2 étaient en dehors du nouveau Cœur de cible définit par Michaël Dell : le datacenter. Mais derrière cet opportunisme financier, qui coute quand même 1,6Milliards de $ au Canadien Opentext, essayons de décrypter les tendances de fonds qui transforme le marché de l’ECM.

L’ECM a papa at-il vécu son heure ? il faut reconnaitre que les anciens grands projets fondateurs de workflow se font rare sur le marché de l’IT en 2016. Les années précédentes n’étaient pas bien meilleures. IBM-Filenet, EMC-Documentum et Livelink-Opentext, les 3 leaders historiques font plus d’upgrade de base installée que de nouveaux clients. Il est fini le temps ou la CNAM se permettait de dépenser 20M$ en Documentum rien que pour le vaccin H1N1 !!! Même leurs clients installés, se tournent aujourd’hui vers l’opensource. De grands comptes tels Air France , Intermarché (STIME) ou Amadeus, déclarent ouvertement regarder l’offre opensource avant d’envisager un upgrade ou une acquisition d’un logiciel on-premise.

L’avenir de l’ECM appartient désormais à L’opensource : les stars de demain s’appellent Alfresco ou Nuxeo et consorts. Ils tirent avantage de l’ouverture de leur code (pas de backdoor), de leur mode de tarification o(Capex vs Opex) et des solides communautés planétaires de développeurs bénévoles auxquelles elles sont adossées et qu’elles animent. Ces sociétés ont su à l’image d’un REDHAT, rendre crédible pour les entreprise un mode de développement collaboratif directement issu de la recherche universitaire. L’ECM est en train de passé à la Sharing economy, et les acteurs historiques n’y pourront rien, place à de nouveaux entrants avec des business modeles révolutionnaires.

Le Cloud entraine la mutation du marché de l’ECM. Les acteurs de l’open source s’e servent du cloud et du logiciel en mode SaaS comme plateforme de lancement pour conquérir à moindre coût rapidement de nouveaux clients dans le monde entier. Ces nouveau adeptes bénéficient d’emblée des prix ultra-compétitifs propose aujourd’hui les Cloud provider, … ; qui font s’effondrer les prix des infrastructures (22 baisses de prix chez AWS en 10 ans !!!!) . les nouveaux entrants

Les éditeurs ECM historiques dépassés face à cette double mutation. Leurs applications n’ont pas été développées pour être exploitées en mode Saas, les adapter reviendrait aussi chers que de refaire le logiciel ! Habitués de longue date à la vente de licence margeuse, ils ne sont pas structurés du point de vue des coûts , ni de l’organisation à relever ce challenge. Leurs grands alliés d’hier les SS2I (maintenant ESN) sont rapidement passées à l’ennemi et détricote avec abgnégation les applications qui les avait nourri il y a 10 ans.

L’open source c’est gratuit, mais en prestation d’intégration c’est du pain béni pour les ESN, d’ailleurs certaines d’elles qui se sont spécialisés sur ce créneau en forte croissance.

Que font les 3 leaders ? ils gagnent du temps. Les offres Cloud des 3 leaders : Filenet , Opentext et Documentum n’existent que sur le papier pas chez les clients !. Pour l’actionnaire, il est plus rentable de vendre du on-premise, que du saas, Le magazine MagIT avait calculé qu’il fallait vendre 10 fois en saas, pour retrouver le niveau de marge de la vente on-premise.

Double stratégie pour continuer à croitre sur le marché atone de l’ECM on-premise, gagner du temps et faire de la croissance externe en rachetant des concurrents dans la mouise. C’est exactement ce que vient de faire Opentext avec Documentum. Cette stratégie financière forcément gagnante à court terme pour les actionnaires, ne me semble pas porteuse d’avenir pour Opentext., les vrais enjeux stratégique pour cette dernière sont ailleurs.

opentext-eats-documentum
Mardi 8 Novembre 2016,

Il y a quelque chose d’émouvant à observer le sort de Documentum, société que Howard Shao et moi-même avons créée il y a plus de vingt-cinq ans. Il y a quelques jours, OpenText a déclaré racheter le service de gestion de contenu d’entreprise (ECD) de Dell EMC, qui comprend l’ancien Documentum. Personne chez Documentum ne souhaitait un tel dénouement quand la société a été acquise par EMC en 2003. Je ne pensais pas qu’un tel rachat se produirait, car la pilule est de taille pour OpenText, qui a été contrainte de lever des fonds considérables. Ce rachat n’est pas surprenant, mais il est déplorable.

UN EX-CEO BIEN INFORME
J’ai quitté Documentum environ deux ans avant son acquisition par EMC, mais je suis resté très au fait de ce qui se passait dans la société après cela. Je pense qu’à l’époque, l’objectif était le même que celui d’OpenText aujourd’hui avec cette nouvelle acquisition : devenir l’acteur le plus influent dans le secteur de l’ECM (Enterprise management), ou secteur de la gestion des informations d’entreprise, comme OpenText a tenté de le renommer. Apparemment, les parts de marché des deux entreprises dépassent celles d’IBM, et OpenText continue sa croissance traditionnelle en vue de devenir le Computer Associates dans le domaine des contenus d’entreprise.
OPENTEXT NE CHERCHE PAS LA CROISSANCE ORGANIQUE
Voilà environ dix ans qu’OpenText n’a pas connu de croissance spontanée : l’entreprise se développe en acquérant de petits fournisseurs d’ECM égarés. La société a recourt à la même stratégie dans le secteur du Business Process Management. On peut citer des entreprises comme OpenDocs / Hummingbird et Autonomy issue de HP en ECM, et des sociétés comme Global360 et Metastorm en BPM. Le modèle est généralement le même : il s’agit d’acquérir des sociétés commercialisant des gammes de produits qui se chevauchent et dont les clients sont capables de rejoindre la technologie OpenText, mais en garantissant à ces derniers que leurs produits feront l’objet d’investissements. Seul hic : ça ne marche pas ainsi. À l’image d’un CA, les gammes de produits s’étiolent.
DOCUMENTUM AU CONTRAIRE A ACQUIS DES TECHNOLOGIES QUI LUI MANQUAIT
Au cours de cette même période, Documentum a évolué en suivant un chemin très différent. Sous la direction de Dave DeWalt, qui en a pris la direction en 2001, l’entreprise a acquis des technologies complémentaires en vue d’accroître les ventes auprès de ses clients. Même après son acquisition par EMC, Documentum semblait conserver une certaine autonomie (le jeu de mots est involontaire) au sein d’une société de hardware plus vaste. Tout a basculé quand le volet hardware d’EMC a pris les commandes, puis avec le départ de DeWalt ; depuis, l’entreprise connaît un lent déclin.
DOCUMENTUM LEAP, UNE BELLE INNOVATION VENUE TROP TARD
Une tentative courageuse de donner un nouvel élan à la marque a été menée par le biais du projet Horizon, aujourd’hui devenu Documentum LEAP. Or ce projet a mis des années à voir la lumière du jour. Malgré tout, il s’agit d’un produit entièrement nouveau, qui a peu de choses en commun avec Documentum, si ce n’est d’être une plateforme de contenu. Lorsque Dell a racheté EMC, aucun projet ne pouvait sauver Documentum, qui s’est effondrée aux enchères. Des mesures trop petites, prises trop tard.
PARADOXE : DOCUMENTUM UN BIEN MEILLEUR PRODUIT QU’OPENTEXT!
La fin paraît inéluctable. Comme bien d’autres acquisitions réalisées par OpenText, on assistera à des propositions de garanties d’investissement déloyales. Il faut croire que la direction d’OpenText, en particulier Tom Jenkins, pense disposer du meilleur produit entre OpenText et Documentum. Il suffit pourtant de voir lequel a racheté l’autre et lequel dispose de la plus grosse part de marché. Par conséquent, OpenText va essayer d’attirer de force des clients sur la plateforme, ou simplement laisser la clientèle péricliter, en touchant un bénéfice au passage. Pire encore, les consommateurs de Documentum trouveront en OpenText un produit incapable de satisfaire leurs besoins quand ils comprendront son fonctionnement intrinsèque – le modèle est très différent et le moteur d’archivage pas franchement rapide. N’importe quel vendeur ou directeur des ventes de Documentum qui s’y confronte au quotidien le confirmera.
MIGRER DE DOCUMENTUM OU D’OPENTEXT VERS LEAP NE FONCTIONNERA PAS!
Il se peut même qu’OpenText pense qu’il existe un moyen de faire évoluer les utilisateurs de Documentum vers LEAP. Les efforts d’OpenText pour accéder à un modèle SaaS et à une architecture moderne sont restés invisibles et inefficaces. Le cas échéant, les consommateurs d’OpenText comme ceux de Documentum risquent d’avoir une surprise ; une telle évolution ne fonctionnera pas. Le secteur des services de santé a été mentionné, bien que les clientèles se chevauchent largement, tout comme les équipes commerciales concurrentes. À moins qu’Open Text n’y touche pas. Somme toute, tout cela n’a rien d’encourageant.
TRISTE FIN POUR LES EX-DOCUMENTUM.
Pour ceux d’entre nous qui ont contribué au développement de Documentum il y a fort longtemps, le dénouement est bien triste. Même si j’ai vendu mes actions depuis longtemps déjà, parce que je ne connaissais rien à l’industrie du hardware où évoluait EMC, pour autant ce qui se passe ne me laisse pas indifférent. Presque tous les employés de Documentum que je connaissais ont quitté l’entreprise, et pourtant ce qui se passe ne me laisse pas indifférent. C’était un plaisir d’être en concurrence avec ce qui était autrefois une entreprise compétitive. Aujourd’hui, il est l’heure d’aider à ramasser les pots cassés.
John Newtown, CEO d’ALFRESCO via ItChannelInfo www.ItchannelInfo.fr

Arcsys Software

Siège Social :
1, rue Claude Chappe
Parc de Crécy
69370 Saint-Didier-au-Mont-D'Or
Tél. +33 (0)4 72 54 54 29

Agence Ile de France :
12, rue Charles de Gaulle
78350 Jouy-en-Josas

Nous contacter