L'industrie a commencé dans les années 50 par la production de logiciels sur mesure pour des entreprises. Puis les fournisseurs de logiciels ont voulu rationaliser la production de code en concevant des "packages" réutilisables, outils de production internes. Une tentative de commercialisation de ces logiciels a échoué.
L'offre de logiciel est passée du sur mesure à la confection lors de l'industrialisation et de la commercialisation de ces produits internes aux débuts des années 70. Ces produits étaient destinés aux entreprises et se vendaient donc dans les années 70 en petite quantité.
Ces logiciels peuvent être classifiés en deux catégories : des logiciels systèmes qui facilitent l'utilisation de la ressource informatique ou des logiciels applicatifs destinés soit à une profession, soit à une fonction dans l'entreprise.
La micro-informatique crée dans les années 80 le troisième segment de l'industrie du logiciel. Elle alimente le grand public en progiciels. Certains produits grand public seront utilisés par les entreprises : ils équipent la bureautique et les PC en réseau.
[...] o Gestion et choix des mots de passe faible. o Choix des prestataires de service sans méfiance ou sans vérification des compétences de celui-ci en matière de sécurité et d'adaptation aux évolutions. o Problèmes de configuration des systèmes de sécurité (antivirus, firewall La configuration par défaut : peut être dangereuse car ne protège pas suffisamment le système. o Mauvaise configuration des outils Internet. o Négligences dues à des solutions temporaires qui s'installent bien trop souvent dans le Long terme. o Problèmes de sauvegarde : négligence à cause d'une mauvaise communication entre les différents acteurs de la sauvegarde. [...]
[...] Au même moment, Apple met sur le marché la version 2.0 du système d'exploitation de son assistant personnel Newton. En 1997, Apple sort le Mac OS Et l'année suivante, Microsoft met sur le marché une évolution de Windows 95 : Windows 98 qui a pour principale caractéristique d'intégrer au système d'exploitation le navigateur Internet Explorer 4.0 et ses outils Outlook Express Début 1999, sortie du Noyau Linux Windows 98 Second Edition sort également cette année-là. La distribution de Linux, Red Hat est proposée comme système d'exploitation serveur, par les grands fabricants IBM, HP et COMPAQ. [...]
[...] En 1973, le premier système d'exploitation pour micro-ordinateurs voit le jour : CP/ M. Mais il disparut rapidement de la scène. Digital Equipement Corporation lance le VAX 11/ 780 en 1978, premier ordinateur 32 bits de la longue lignée des VAX tournant sous le système d'exploitation VMS qui se prolonge jusqu'à nos jours. 1980-1989 : En 1980, Microsoft commence le développement d'un système d'exploitation portable pour les microprocesseurs à 16 bits de type INTEL 8086, Zilog Z8000, Motorola M68000 et DEC PDP- 11. [...]
[...] Historique et panorama des systèmes d'information 1. Les caractéristiques technologiques des 4 périodes clés de l'évolution des systèmes d'information : a. 1970-1979 : Ere du système central b. 1980-1989 : Réseau local et télécommunications c. 1990-1999 : Réseau d'entreprise d. 2000-2009 : Technologie internet et échanges 2. Les principales sources de défaillance au niveau de la sécurité des systèmes d'information. Matériel et infrastructures Fréquence processeur 1970-1979 : Le premier microprocesseur (Intel 4004) a été inventé en 1971. Il s'agissait d'une unité de calcul de 4 bits, cadencé à 108 kHz de technologie Pentium I 1989 : L'Intel 80286, officiellement nommé iAPX 286, est un microprocesseur CISC 16 bits fabriqué par Intel et présenté le 1er février 1982. [...]
[...] De tels systèmes se prêtent à des menaces diverses et permanentes susceptibles d'altérer ou de détruire l'information ou de la révéler à des tiers étrangers ou encore de porter atteinte à sa disponibilité. On comprend donc aisément que la sécurisation de ces systèmes d'information est un enjeu majeur actuel pour les entreprises. Cependant, le dilemme majeur de la sécurité de ces systèmes est qu'aucune garantie absolue ne peut être donnée quant à son efficacité. La vraie difficulté réside dans le fait que la notion de sécurité consiste donc à autoriser l'accès à un système aux ayants droit tout en empêchant l'accès aux personnes non autorisées. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture