Activités de test externalisées : 5 conseils pour augmenter les chances de succès. Une dette technique ruineuse pour la DSI

Dimension: px
Commencer à balayer dès la page:

Download "Activités de test externalisées : 5 conseils pour augmenter les chances de succès. Une dette technique ruineuse pour la DSI"

Transcription

1 IT LA RÉFÉRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE Activités de test externalisées : 5 conseils pour augmenter les chances de succès Une dette technique ruineuse pour la DSI Ingénierie des Performances : une approche orientée performance pour sécuriser la disponibilité des applications en production Bimestriel - janvier/février 2012 n 95

2 édito 2012 : une année clé pour votre entreprise? Réseaux sociaux, s, audio-vidéo l explosion des volumes de données et des échanges en ligne repoussent chaque jour les limites nécessaires en infrastructure. Pour tenter d anticiper les besoins, éditeurs et constructeurs se démènent et innovent à grands pas : virtualisations, cloud, stockage, administration d infrastructure De multiples innovations ont pris leur essor en 2011, et secoué considérablement la gestion d infrastructure, ainsi que les modes de ventes des logiciels et du matériel. Fort heureusement, ces évolutions concrétisent généralement les démarches déjà imaginées pour améliorer la qualité et l efficacité des services informatiques (Itil, par exemple). Certes, toutes les entreprises n ont pas atteint le même stade de maturité informatique. Et, la résistance au changement est proportionnelle au degré élevé de remise en cause des pratiques traditionnelles. En outre, le SI existant -souvent pesant et rigide- ne favorise pas l évolutivité. Quoi qu il en soit, les entreprises qui montent dans le train de l innovation (même si elles nécessitent du temps pour implémenter les choses) profiteront d un avantage évident, avec le plus souvent un retour sur investissement appréciable. En 2012, votre entreprise restera-t-elle sur le quai? José Diz Rédacteur en Chef IT LA RÉFÉRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE Editeur Press & Communication France Une filiale du groupe CAST 3, rue Marcel Allégot Meudon - FRANCE Tél. : Fax. : Rédacteur en chef José Diz Directeur de publication Aurélie Magniez Conception Graphique Nicolas Herlem Parution IT-expert - (ISSN ) est un journal édité 6 fois par an, par P&C France, sarl de presse au capital de ,61. Avertissement Tous droits réservés. Toute reproduction intégrale ou partielle des pages publiées dans la présente publication sans l autorisation écrite de l éditeur est interdite, sauf dans les cas prévus par les articles 40 et 41 de la loi du 11 mars P&C France. Toutes les marques citées sont des marques déposées. Les vues et opinions présentées dans cette publication sont exprimées par les auteurs à titre personnel et sont sous leur entière et unique responsabilité. Toute opinion, conseil, autre renseignement ou contenu exprimés n engagent pas la responsabilité de Press & Communication. Abonnements Dossiers en accès libre : 2 IT-expert n 95 - janvier/février 2012

3 IT-expert n 95 - janvier/février 2012 Sommaire 4 Dossier Activités de test externalisées : 5 conseils pour augmenter les chances de succès Après avoir défini les enjeux de l externalisation des tests (en off-shore, near-shore ou sur site), l auteur détaille les tâches et activités de tests et distille ses 5 conseils pour en déterminer le(s) périmètre(s) et mettre en place une méthode de suivi et de collaboration, avec des outils adaptés. Des conseils de terrain éprouvés et très utiles. 14 Technique Une dette technique ruineuse pour la DSI Combien coûte la correction de code d une application en production? Selon les choix technologiques, la note s avère plus ou moins salée. Démonstration à l aide de l enquête annuelle menée par l éditeur CAST qui analyse la qualité structurelle de 745 applications issues de 160 sociétés. 24 Actualités Internationales Les informations marquantes d éditeurs, de marchés, d organisme de standardisation, de débats en cours et de tendances 30 Comment ça marche? Ingénierie des Performances : une approche orientée performance pour sécuriser la disponibilité des applications en production Performance et disponibilité des applications sont des objectifs prioritaires pour les DSI. Cependant, ces questions sont généralement soulevées au moment du déploiement. Or, elles devraient être planifiées dès l origine du projet. Explications et approche méthodologique par des spécialistes d Atos. 37 Livres La sécurité dans le cloud Techniques pour une informatique en nuage sécurisée de Vic (J.R.) Winkler et Urbanisation, SOA et BPM - Le point de vue du DSI (4 e édition) de Yves Caseau. IT-expert n 95 - janvier/février

4 ACTIVITÉS DE TEST EXTERNALISÉES : 5 CONSEILS POUR AUGMENTER LES CHANCES DE SUCCÈS Le sujet de la «sous-traitance d activités de test» est présent dans tous les projets de développement informatique, ou presque. Cependant, ce thème est généralement abordé via la question de l Off-shore ou du Near-shore. Certes, la localisation géographique des activités de test revêt une importance à ne pas négliger, vu les spécificités qu elle peut introduire. Toutefois, il peut être aussi très utile de penser à mettre en place des outils ou méthodes simples et efficaces pour augmenter les chances de succès de la sous-traitance dans le domaine du test logiciel. 4 IT-expert n 95 - janvier/février 2012

5 Dossier Qu entend-on par «externalisation des tests»? Dans le cadre d un projet informatique, le chef de projet sollicite régulièrement des compétences de personnes n appartenant pas à son équipe de projet. Ces «personnes n appartenant pas à l équipe du projet» peuvent appartenir à la même société ou bien à des sociétés externes, travaillant comme sous-traitants de la société porteuse du projet. Elles peuvent appartenir à une entité spécialisée dans un domaine précis ou au contraire être des ressources indépendantes mises à la disposition des projets. Enfin, ces personnes peuvent être localisées dans le même pays que le chef de projet ou dans un pays plus ou moins éloigné. Dans cet article, le mot «externalisé» désignera ce qui n est pas fait pas des personnes intégrées à l équipe du projet. Ceci est valable pour une grande partie des activités liées au développement logiciel, y compris pour les principales activités de test qui peuvent se décliner sur différents niveaux de test. Pour rappel, le syllabus niveau fondation de l ISTQB (International Software Testing Qualifications Board) propose 5 ensembles d activités : Planifier et contrôler Analyser et concevoir Implémenter et exécuter Évaluer les critères de sortie et informer Activités de clôture des tests Ces activités peuvent se décliner sur 4 niveaux de test : Composants Intégration Système Acceptation Sur les gros projets, il est en général judicieux de mettre en place, à un niveau global, une activité de Planification et Contrôle. Planifier Composant 1 Contrôler Contrôler Planifier Analyser et concevoir Implémenter et exécuter Évaluer et informer Clôturer Intégration Système Acceptation Clôturer IT-expert n 95 - janvier/février

6 Il convient ensuite de déterminer si tout peut être sous-traité. Théoriquement, oui. Dans la pratique, certaines tendances se dégagent : les activités de test liées au niveau composant sont souvent portées par l entité en charge des développements correspondants, et se déroulent avant, pendant et après le développement pur et dur. En d autres termes, si le développement d un composant est sous-traité, alors les activités de test associées ont de fortes chances de l être aussi ; les activités de test liées aux niveaux Intégration et Système sont sous-traitées environ une fois sur deux ; les activités de test liées au niveau Acceptation ne sont en général pas sous-traitées, compte tenu des compétences métiers nécessaires, ainsi que de l utilisation de données confidentielles et d environnements techniques complexes et coûteux. Pour les projets suivant une démarche «agile», la situation est différente. Néanmoins, c est un autre sujet! Dans cet article, la notion de «sous-traitance d activités de test» désignera essentiellement les activités appliquées au niveau composant lorsque le développement est sous-traité et les activités mises en œuvre aux niveaux Intégration et système. Un grand projet de transformation dans une grande multinationale Une grande société, présente dans différents pays, fait évoluer son Système d Information (SI) dans le cadre d un vaste projet de transformation. Le SI est constitué d un ensemble d applications couvrant différents domaines techniques ou métiers. Ce projet va donner lieu à l introduction de nouvelles applications et à la modification ou suppression de certaines autres applications, selon les exigences définies par la société porteuse du projet global. Différents sous-traitants se partagent le développement des applications, un sous-traitant étant en charge de plusieurs applications. Un sous-traitant, différent des précédents, est chargé de l ensemble des tests d intégration. Enfin, la société porteuse du projet global est aussi chargée des tests d acceptation. Domaine métier 1 Application 2 Application 14 Application 17 Application 12 Application 8 Plateformes et Réseaux Application 13 Application 1 Application 3 Application 9 Domaine métier 2 Application 16 Application 11 Application 7 Application 15 Application 6 Application 5 Application 10 Application 4 Sous-traitant 1 Sous-traitant 2 Société et un troisième sous-traitant en charge des tests d intégration! 6 IT-expert n 95 - janvier/février 2012

7 Dossier Conseil n 1 : Mesurer les compétences de chaque sous-traitant et en tirer les conséquences Ceci doit être fait au niveau de l entreprise, mais aussi -et surtout- au niveau des personnes impliquées dans le projet, et ce de manière constructive et factuelle. Une restitution doit être partagée avec le sous-traitant et déboucher, si nécessaire, sur un plan d amélioration suivi de près. Il est en général utile d avoir dans sa boîte à outils des connaissances sur : CMMI (Capability Maturity Model + Integration), TMMI (Test Maturity Model Integration), ISTQB/CFTL (International Software Testing Qualifications Board/Comité Français des Tests Logiciels) pour différentes normes et standards référencés : IEEE 829, IEEE 1044, ISO 9126 Cependant, avant de sortir l artillerie lourde, il est prudent de vérifier que le sous-traitant maîtrise les bases incontournables du test logiciel. Pour cela, un simple questionnaire peut suffire à déceler de vraies lacunes. Par exemple, un sous-traitant qui, à la question «Quel outil utilisez-vous pour gérer les défauts?» répond (comme cela m est arrivé récemment) «Nous utilisons l et le téléphone» aura à priori un niveau très faible en test logiciel. Il conviendra alors de définir un plan d amélioration pour le sous-traitant et de le suivre pour assurer la mise en place de pratiques incontournables, comme celles indiquées dans l exemple ci-dessous. Description Affecter un Test Manager à temps plein pour les activités de test du Sous-Traitant 1 Apporter la preuve de la couverture du code et des exigences par les tests (mesure et matrice de traçabilité) Revoir les cas de test unitaires du niveau composant Mettre en place un Outil de Gestion des Tests pour les tests 2 à 2 Mettre en place un Outil de Gestion des Anomalies partagé avec les différents sous-traitants Bénéfice attendu Meilleure gestion et efficacité de ses activités de test Disposer de preuves et garanties sur le nombre de tests exécutés et leur couverture Augmenter l efficacité des tests de ce niveau et leur documentation Aller plus vite, faire mieux et avoir une bonne visibilité sur ces tests Mieux gérer les anomalies, avoir de la visibilité sur l avancement de la gestion des défauts Attention : il n est pas acceptable d entendre un sous-traitant en charge du développement d un certain nombre de composants dire «Je suis responsable des développements, vous serez livrés, mais je n ai aucune preuve à vous donner sur les tests que je réalise» Si cela se produit, la séquence de questions suivante doit permettre d aider le sous-traitant à rapidement retrouver le bon sens qu il avait perdu : «Allez-vous me livrer un composant sans l avoir testé?» «Avez-vous réfléchi à la façon de le tester?» «Avez-vous documenté votre stratégie de test?» «Allez-vous exécuter des tests?» «Où ces tests sont-ils décrits?» «Quels sont les résultats de ces tests?» Bien sûr, toute réponse doit s accompagner d un document faisant office de preuve! IT-expert n 95 - janvier/février

8 Conseil n 2 : identifier et définir le plus haut niveau de test Quand une partie des activités de développement et de test est externalisée, il devient plus difficile d avoir une vision globale sur l ensemble des activités de test d un projet. Pourtant, cet aspect est indispensable pour gérer correctement le projet de test et coordonner les activités qui se déroulent aux différents niveaux. La notion de «plan de test maître» («Master Test Plan») telle qu introduite par la norme IEEE prend alors tout son sens. Ce plan de test maître permettra non seulement de définir et contrôler une planification globale de l activité de test sur l ensemble du projet, mais aussi d identifier les différents niveaux de test et les plans de test associés. Pour un composant dont le développement est sous-traité, il conviendra alors de demander au soustraitant, s il est également en charge des tests. Un Plan de Test de niveau Intégration pourra aussi être exigé auprès d un sous-traitant en charge de l intégration. Externaliser une activité de test ne signifie pas «perdre contrôle et visibilité» sur celle-ci. Bien au contraire! Dans l exemple ci-dessous, un «Master Test Plan» a permis de définir une stratégie globale de test pour un projet complexe d évolution d un SI, faisant appel à de nombreux sous-traitants. Par exemple, chaque composant développé a donné lieu à la rédaction d un Plan de Test référencé par le Plan de Test maître. CCCCCCCi Description à haut niveau et pilotage Description détaillée pour chaque niveau BIT R2B Plan de Test OSS BIT R2B Plan de Test BSS DDSI DPS AAAAAAA Niveau Composant FIP S1D0 Master Test Plan BIT R2B Plan de Test Statique OSP Niveau Statique Test Manager global BAS2010 Network and Platform Plan de Test d Intégration DPS BIT R2B IT and IT with Network & Platforms Plan de Test d Intégration MMM Niveau Intégration FIP S1D0 Plan de Test UAT Internal Niveau Acceptation 8 IT-expert n 95 - janvier/février 2012

9 Conseil n 3 : Généraliser les revues qui sont un outil d une rentabilité exceptionnelle! Qu'est-ce qu une revue? C est tout simplement une «évaluation d un état d un produit ou projet pour déceler des déviations par rapport aux résultats planifiés et recommander des améliorations» [IEEE 1028] Qu est-ce qui peut être revu? Tout ou presque! Cependant, lorsque des activités de développement et de test sont externalisés, les revues présentent un intérêt particulier pour 3 produits qui sont rarement revus : les plans de test les tests les bordereaux de livraison Même si lorsqu un sous-traitant est en charge des tests unitaires du composant qu il développe, revoir le Plan de Test associé permettra d avoir des garanties sur la façon avec laquelle ce composant sera testé. L exemple suivant montre le résultat d une revue effectuée sur 5 plans de test réalisés par un sous-traitant sur la base d un même modèle (template). Chaque ligne correspond à un plan de test et chaque colonne à un chapitre du plan de test. Cette revue a mis en évidence une grande faiblesse concernant le test chez le sous-traitant et a donné immédiatement lieu à un plan d action d amélioration. Qualité des différentes sections des Plans de Test : n Bonne n Moyenne n Faible Revue des Plans de Test Unitaires (chapitre par chapitre) 1.1 INTRODUCTION 1.2 RÉFÉRENCES 2.1 JALONS DU PROJET GLOBAL 2.2 JALONS DU PROJET DE TEST 3 ÉLÉMENTS À TESTER 4 CARACTÈRISTIQUES À TESTER 5 CARACTÈRISTIQUES À NE PAS TESTER 6.1 CRITICITÉ DES CARACTÈRISTIQUES À TESTER 6.2 EFFORT DE TEST 6.3 NIVEAUX DE TEST 6.4 TECHNIQUES DE TEST 6.5 PRIORISATION DE L EXÉCUTION DES TESTS 6.6 AUTOMATISATION DES TESTS 6.7 SUIVI ET CONTRÔLE DE L AVANCEMENT DES TESTS 6.8 GESTION DE CONFIGURATION 6.9 GESTION DES ANOMALIES 6.10 UTILISATION DES OUTILS DE TEST 6.11 RESPECT DE LA QUALITÉ 7. BESOINS EN ENVIRONNEMENTS 8. BESOINS EN RESSOURCES ET FORMATIONS 9.1 RÔLES ET RESPONSABILITÉS 9.2 CONCEPTION DES TESTS 9.3 EXÉCUTION DES TESTS 10. CRITÈRES D ARRÊT ET DE REPRISE DES TESTS 11. LIVRABLES 12. RISQUES ET CONTINGENCES 13. CRITÈRES DE PASSAGE OU ÉCHEC Documents FIM_R2B_Plan Pruebas 2a2_ ACTIVACION_v1.0.doc FIM_R2B_Plan Pruebas 2a2_EAI Fijo_v1.0.doc FIM_R2B_Plan Pruebas 2a2_ FENIX_v1.0.doc FIM_R2B_Plan Pruebas 2a2_ SIAM_v1.0.doc FIM_R2B_Plan Pruebas 2a2_ TIBC05_v1.0.doc Les tests eux-mêmes peuvent aussi être revus. Bien entendu, il conviendra de vérifier que chaque test est associé à une caractéristique à tester (ou exigence), que le format est correct, mais aussi que le test est pertinent. La revue des tests doit être effectuée par des personnes disposant des compétences techniques ou fonctionnelles adéquates. Enfin, la revue des bordereaux de livraison peut également apporter beaucoup. En effet, ce document s avère primordial pour assurer le démarrage de l intégration dans de bonnes conditions. Un composant livré avec un bordereau de livraison incomplet, sans procédure d installation -par exemple, posera des problèmes à l intégration. L idéal serait même d organiser des revues anticipées des bordereaux de livraison. Rien n empêche d exiger d un sous-traitant qu il fournisse une première version de chaque bordereau de livraison une semaine avant la date de livraison finale. Cela permet aux personnes en charge de l intégration de les revoir, de vérifier leur qualité et de demander les corrections nécessaires, sans retarder la livraison! IT-expert n 95 - janvier/février

10 Conseil n 4 : L analyse de code outillée : un outil à utiliser absolument, mais avec maîtrise! L analyse statique de code, à la différence des revues de code classiques faites par des développeurs, est en général réalisée avec un outil de test spécifique. Le principe est simple : le code développé est analysé, sans être exécuté, afin d évaluer sa qualité selon différents critères, bonnes pratiques ou règles de codage. Lorsque les développements sont sous-traités, l utilisation de ce type d outil est précieuse, car elle peut aider le sous-traitant à respecter les règles de développement et les exigences sur la qualité formulées par l entreprise cliente. L outil peut aussi permettre de vérifier la qualité d un code livré avant de l accepter. Toutefois, cet outil doit être bien maîtrisé, car différentes difficultés - nous en verrons deux ci-après - peuvent se présenter. Heureusement, à chaque difficulté correspond en général une solution! Première difficulté : si l utilisation d un tel outil, avec des critères d acceptation de livraison, n a pas été contractualisée avec le sous-traitant, il risque de refuser de modifier son code. L idéal consiste bien sûr à avoir défini les règles du jeu dès le départ et à permettre au sous-traitant d analyser son code au fur et à mesure du développement. Mais si cela n a pas été fait, rien n empêche d analyser le code livré. Il faudra alors considérer 2 types de violations de règles de codage : des règles basiques, incontestables, qui correspondent à l état de l art en matière de développement et qu il n est pas possible de contourner, au risque de mettre en péril le système dans lequel le code sera intégré. Sur ces règles, il est légitime de se montrer intransigeant et d exiger les modifications nécessaires de la part du sous-traitant, sans supplément de coût. des règles propres à l entreprise et à ses objectifs spécifiques en termes de qualité de code. Si ces règles n ont pas été précisées à l avance, il sera sans doute nécessaire d établir un avenant et d accorder des jours supplémentaires au sous-traitant pour les appliquer. Deuxième difficulté : le sous-traitant est chargé de faire évoluer un code existant pour ajouter, supprimer ou modifier des fonctionnalités. Il faudra bien sûr veiller à faire la distinction entre le code d origine et le nouveau code, mais cela ne suffit pas. En effet, faire évoluer un code qui ne respecte pas des règles de codage contraint souvent à rester dans le non-respect des règles. Par exemple, faire évoluer une fonction, ayant un nombre trop important de lignes de code ou un nombre insuffisant de commentaires ne permettra pas de respecter les règles relatives à la taille d une fonction et aux commentaires attendus. Dans ce cas il est conseillé de coopérer intelligemment avec le sous-traitant, d une part, pour fixer des objectifs réalistes sur une partie de ses développements ; d autre part, pour envisager la réécriture d une partie du code. Bien sûr, cela a un prix, comme tous les aspects contribuant à l amélioration de la qualité! Un outil comme CAST attribue une note globale sur la qualité du code analysé, mais également plusieurs vues aussi détaillées que souhaité, pour voir précisément quelles règles ne sont pas respectées et à quel endroit! 10 IT-expert n 95 - janvier/février 2012

11 Dossier Note globale Un exemple de vue détaillée IT-expert n 95 - janvier/février

12 Conseil n 5 : Construire une relation de confiance avec le sous-traitant Cela va de soi, mais il est important de le rappeler : le moyen le plus efficace de travailler avec des sous-traitants, dans le domaine du test, mais aussi pour l ensemble des activités du développement logiciel, est de bâtir une relation de confiance intelligente. Des relations figées sur un contrat défini au début du projet avec des délais, des coûts et des critères d acceptation inflexibles, auront peu de chance de se transformer en succès mutuel. S il est essentiel de contrôler l activité de test des sous-traitants, il est tout aussi primordial de leur préciser des attentes et de les aider à les respecter. Être ferme mais coopérant! Cela peut, et doit même, se traduire par des échanges réguliers qui prendront la forme de réunions de suivi entre tous les acteurs, mais aussi de visites dans les locaux du sous-traitant. Établir un contact et dialoguer de temps en temps avec les équipes du sous-traitant pourront montrer aux personnes impliquées, manager ou «petites mains», qu ils travaillent pour un client qui a un visage et qui compte sur la qualité de leur travail. Lorsque plusieurs sous-traitants sont impliqués dans un grand projet, il est également très utile de les rassembler pour arbitrer les choix et gérer au mieux les difficultés et conflits éventuels entre sous-traitants. Au-delà des points de vigilance classiques mis en œuvre lorsque certaines activités de test sont externalisées, il existe des moyens simples et efficaces à appliquer pour augmenter les chances de succès de l externalisation. n Eric Riou du Cosquer, Trésorier du CFTL (Comité Français des Tests Logiciels) Secrétaire de l ISTQB, Test Manager Senior chez France Télécom Diplômé de l Ecole d Ingénieurs de Brest (Informatique Industrielle), Eric Riou du Cosquer a commencé sa carrière en 2000, en qualité de Chef de Projet au sein des sociétés CSC PeatMarwick, puis Softeam de 2000 à 2003, avant de rejoindre la division R&D de France Télécom. Depuis 2007, Eric exerce en qualité de Consultant et Formateur sur l ensemble du groupe France Télécom, en France et à l étranger. Il participe également à l amélioration continue des processus et pratiques de test et est amené à conduire des audits internes ou externes pour différentes divisions de France Télécom. Depuis 2002, il a dispensé plusieurs conférences et formations dans le domaine des tests de logiciels. En tant qu expert, Eric Riou du Cosquer est également membre du groupe de travail international pour la définition du Syllabus Avancé de l ISTQB, Responsable de la création de la version française et fût Président du Club utilisateurs de Mercury France, de 2008 à Site web : IT-expert n 95 - janvier/février 2012

13 IDC, filiale du leader mondial du conseil, et des études dans les technologies de l information. Dans un contexte de budgets sous tension et de récession rampante, les entreprises françaises ne cessent de relever leur niveau d exigence vis-à-vis de la DSI. IDC vous donne rendez-vous mercredi 14 mars 2012 (9h 15h00), à Paris, pour participer à la conférence «Gouvernance IT : la DSI exemplaire» Cette conférence se focalisera, à l aide de partages d expériences récentes, sur les axes de progrès suivants : Quelles approches et indicateurs pour rendre compte de la bonne gestion de la DSI et valoriser sa contribution à la performance et à l innovation de l entreprise? Comment construire des contrats de services toujours plus en phase avec les attentes des métiers? Comment opérer des transformations majeures comme la virtualisation des environnements critiques sans remettre en cause les acquis en termes de disponibilité, de fiabilité et de sécurité? Comment gagner en visibilité, en contrôle et en transparence sur les portefeuilles de projets? Comment prioriser et obtenir les arbitrages nécessaires? Comment dégager des marges de manœuvre et du temps disponible pour l innovation métier? Le cabinet IDC vous propose d aborder en trois temps l ensemble des réalités que couvre cette thématique: Vision IDC gouvernance IT : concilier rationalisation et innovation : quelles approches? Quelles solutions? La DSI exemplaire en période de tension La DSI partenaire des métiers pour innover Avec le témoignage de Jean-Philippe LABILLE, Relations métiers, Gouvernance du Schéma Directeur des SI, Sous-Direction des Systèmes d Information au Ministère de la culture Programme détaillé et inscription gratuite : Code invitation : ITX Contact : Valérie Rolland tel : Cette conférence gratuite est uniquement réservée aux entreprises utilisatrices. Conférence organisée par

14 Une dette technique ruineuse pour la DSI Une large part des 70 % du budget IT consacrés à la maintenance concerne la correction du code d applications en production. Souvent plusieurs centaines de milliers d euros. L enquête annuelle de CAST compare la qualité applicative des technologies et langages de 745 applications. 14 IT-expert n 95 - janvier/février 2012

15 Technique La notion de dette technique fait référence au coût nécessaire à l entreprise qui doit remédier aux défauts cachés de ses applications en production. Du moins, à ceux qui représentent un risque ou une menace pour l application concernée, et donc un impact négatif pour les activités de l entreprise dont elle contribue au fonctionnement. Cette dette technique s avère d autant plus dommageable qu elle est rarement budgétée, ou qu elle dépasse généralement les réserves financières estimées par les entreprises les plus prudentes. En 2010, de grandes affaires liées à une dette technique ont défrayé la chronique informatique : Toyota, Sony ou encore RIM, le constructeur du BlackBerry qui a plongé ses utilisateurs dans la nuit numérique pendant de longues heures Autant d exemples qui illustrent la réalité du phénomène. Dans son étude annuelle CRASH Report (pour CAST Report on Application Software Health), l éditeur CAST (leader mondial de l analyse et de la mesure des applications) explique le rôle majeur de la qualité et se propose de poser une «base objective et empirique pour discuter de la qualité structurelle des applications, c'est-à-dire dans quelle mesure les applications souffrent des défauts qui jalonnent leur code». «Les problèmes que nous avons remontés auraient dû être traités avant la mise en production. C est comparable au fait d ignorer les termites qui détruisent la charpente de votre maison» explique le Dr Bill Curtis, directeur scientifique, vice-président du centre de recherche de CAST et directeur du consortium pour la qualité logicielle (CISQ). Un trou de plusieurs milliards de dollars Première mondiale, l étude s appuie sur l analyse automatisée de la qualité structurelle de 745 applications issues de 160 sociétés dans 10 secteurs d activité. Pour un total de 365 millions de lignes de code! Une analyse visant à évaluer ces applications selon 5 facteurs : la sécurité, la performance, la robustesse, la «transférabilité» et l évolutivité (capacité à être modifié). Objectif : mettre en relief les problèmes générant les plus gros risques pour les directions fonctionnelles (ou métier). L estimation prudente des auteurs de l étude ramène la dette technique à 3,61 dollars par ligne de code. 24 % des 745 applications concernées comptent moins de lignes de code, 33 % entre et lignes de code, 31 % en contiennent de à , et 12 % affichent plus d un million de lignes de code! Les applications Java-EE représentent 46 % de cet échantillon, tandis que.net, ABAP (Advanced Business Application Programming, langage de SAP) COBOL, et Oracle Forms sont représentés à hauteur de 7 % à 11 %. Cobol reste le plus sûr et.net le moins IT-expert n 95 - janvier/février

16 Certes, toutes les applications ne sont pas critiques. Néanmoins, elles contribuent généralement toutes à des processus dont plusieurs aspects sont stratégiques pour l entreprise. C est pourquoi le volet sécurité se révèle primordial. Les applications Cobol tant décriées voire moquées, restent cependant les plus sécurisées, et de loin. Un résultat rassurant, car nombre d applications majeures et fortement transactionnelles sont écrites dans ce langage, dont les experts se font de plus en plus rares. Et l étude précise justement que les applications financières et des assureurs sont les mieux notées sur l aspect sécurité. Un constat logique, puisque la plupart de ces programmes est exécutée dans des environnements mainframe, plus fermés et hautement sécurisés. Les auteurs précisent que ces applications, souvent les plus anciennes, bénéficient pleinement d un historique en sécurité qui les a aussi rendus plus fiables. Les applications développées en.net ou Visual Basic enregistrent les plus faibles scores. Longtemps réservés à des applications moins stratégiques, ces technologies (et surtout.net) gèrent aujourd hui des applications critiques. Espérons que les responsables de ces projets se montreront plus vigilants sur tous ces aspects. Une tendance qui doit certainement se dégager aujourd hui face aux obligations de conformité réglementaire, et qui explique certainement qu une partie de ces applications obtiennent un score plus élevé. Autre constat intéressant, si l on examine la sécurité des applications par secteur d activité, les services financiers et la grande distribution arrivent en tête, tandis que le consulting informatique arrive bon dernier! L étude explique cela par le fait que les prestataires informatiques, hébergeur ou outsourcers, ont hérité d applications dont d autres entreprises leur ont confié la maintenance et l évolution. Or, ces dernières ont souvent été développées sans réelle stratégie et de sécurité et à une époque où les bonnes pratiques en la matière restaient encore confidentielles. Bref : ils ont accepté de prendre en charge la patate chaude 16 IT-expert n 95 - janvier/février 2012

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics. Business Intelligence d entreprise MicroStrategy Analytics Platform Self-service analytics Big Data analytics Mobile analytics Disponible en Cloud Donner l autonomie aux utilisateurs. Des tableaux de bord

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques

Septembre 2015. Résultats du Baromètre DSI 2015 des projets et investissements informatiques Septembre 2015 Résultats du Baromètre DSI 2015 des projets et investissements informatiques Etude VoxDI 2015: La 3 ème édition de l étude VoxDI, la voix des Décideurs Informatiques, a pour objectif d établir

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Introduction. Pourquoi ce livre?

Introduction. Pourquoi ce livre? Introduction Pourquoi ce livre? La gestion de projet est un processus à la fois courant et complexe de nos organisations. Courant car la culture du travail en «mode projet» fait partie du vocabulaire et

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

TalenTs RessOURCes HUMaInes

TalenTs RessOURCes HUMaInes Talents RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Formation et développement du personnel Référentiels des emplois et des compétences 4 MILLIONS

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Mesurer et gérer la dette technique des portefeuilles d applications

Mesurer et gérer la dette technique des portefeuilles d applications G É N I E L O G I C I E L N o 9 5 D É C E M B R E 2 0 1 0 Mesurer et gérer la dette technique des portefeuilles d applications J A Y S A P P I D I, B I L L C U R T I S E T J I T E N D R A S U B R A M A

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

Gestion des licences logicielles

Gestion des licences logicielles Gestion des licences logicielles Maîtrise, Conformité et Optimisation des actifs logiciels de l entreprise Préface de Vincent DOUHAIRIE Directeur Général - AMETTIS Raphaël COCHE Teddy MONIN Table des matières

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

COMMENT CONDUIRE SON PROJET DE SITE WEB?

COMMENT CONDUIRE SON PROJET DE SITE WEB? COMMENT CONDUIRE SON PROJET DE SITE WEB? Lorraine Pour être efficace, un site web doit être réfléchi et en adéquation avec la stratégie de l entreprise. Cette notice présente les différentes possibilités

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

ONSOLIDATION. Yourcegid Solutions de gestion FINANCE. Consolidation

ONSOLIDATION. Yourcegid Solutions de gestion FINANCE. Consolidation ONSOLIDATION Yourcegid Solutions de gestion FINANCE Consolidation 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement, Cegid crée Yourcegid,

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Résultats de l étude IPSOS pour Microsoft

Résultats de l étude IPSOS pour Microsoft La stratégie informatique des entrepreneurs français Résultats de l étude IPSOS pour Microsoft Janvier 2011 SOMMAIRE L équipement informatique des TPE PME françaises : Internet toujours plus présent...

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

COMMENT CONDUIRE UN PROJET DE SITE WEB?

COMMENT CONDUIRE UN PROJET DE SITE WEB? COMMENT CONDUIRE UN PROJET DE SITE WEB? Typologie des sites web Les sites «vitrines» Les sites de «marque» Les sites «catalogues» Les sites marchands Site web et stratégie commerciale Etapes clés de la

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

En quoi nous pouvons vous aider?

En quoi nous pouvons vous aider? En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Auditer son environnement Telecom Un des fondements du projet TEM

Auditer son environnement Telecom Un des fondements du projet TEM Auditer son environnement Telecom Un des fondements du projet TEM Sommaire Introduction... 3 Les éléments internes essentiels à auditer... 4 Le dimensionnement de l infrastructure... 4 Les factures...

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée

Trois entreprises sur cinq souffrent d une infrastructure informatique inadaptée L environnement commercial actuel présente à la fois d innombrables opportunités et de multiples risques. Cette dichotomie se révèle dans le monde de l informatique (et dans les conseils d administration

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

Conduite de projets informatiques offshore

Conduite de projets informatiques offshore Conduite de projets informatiques offshore Eric O Neill Avec la contribution de Olivier Salvatori Groupe Eyrolles, 2005, ISBN : 2-212-11560-1 Avant-propos Depuis que l informatique sert le monde des entreprises,

Plus en détail

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011

L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Club des Responsables d Infrastructures et de Production L Essentiel Conférence CRiP Thématique Virtualisation et nouvelles stratégies pour le poste de travail 2011 Assistance Editoriale - Renaud Bonnet

Plus en détail

Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics

Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics Livre blanc Prodware 2013 Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics Une offre de service mature pour un marché en pleine croissance 2 I/ Editorial II/ Nécessité et Gains de la

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients

Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Un nouveau souffle sur les approches multicanal, les outils d analyse et la segmentation clients Les tendances technologiques dans le secteur de l assurance vie : partie 1. * *La haute performance. Réalisée.

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

L externalisation des activités bancaires en France et en Europe

L externalisation des activités bancaires en France et en Europe ÉTUDES L externalisation des activités bancaires en France et en Europe Si l externalisation des activités (outsourcing) est un phénomène courant au sein des entreprises non financières en Europe, comme

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

Solutions Serveurs Dell PowerEdge

Solutions Serveurs Dell PowerEdge Solutions Serveurs Dell PowerEdge 2 Dell est n 1 mondial des plates-formes Intel* Société créée en 1984, fournisseur d infrastructures : platesformes Intel; Dell a livré +35 Millions d unités en 2003 Systèmes

Plus en détail

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Réalisation d un «Schéma Directeur Informatique»

Réalisation d un «Schéma Directeur Informatique» Réalisation d un «Schéma Directeur Informatique» Qu est ce qu un Schéma Directeur Informatique (SDI)? Un Schéma Directeur Informatique est un document conçu pour préparer l évolution et l adaptation de

Plus en détail

Les 5 étapes clés d une stratégie d optimisation online réussie

Les 5 étapes clés d une stratégie d optimisation online réussie Les 5 étapes clés d une stratégie d optimisation online réussie Un Livre Blanc Maxymiser d Oracle Livre Blanc Nov 2015 www.maxymiser.fr À l heure où le mobile est devenu monnaie courante et les services

Plus en détail

DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL

DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL DOCUMENTATION ASSOCIEE A UN PROJET LOGICIEL 31 août 2004 Plate-Forme Opérationnelle de modélisation INRA ACTA ICTA http://www.modelia.org FICHE DU DOCUMENT 10 mai 04 N.Rousse - : Création : version de

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

Les bases de l informatique en nuage : revaloriser les technologies de l information

Les bases de l informatique en nuage : revaloriser les technologies de l information Les bases de l informatique en nuage : revaloriser les technologies de l information 2 mai 2011 2 Les bases de l informatique en nuage : revaloriser les technologies de l information Introduction Sur un

Plus en détail

Performance 2010. Eléments clés de l étude

Performance 2010. Eléments clés de l étude Advisory, le conseil durable Consulting / Operations Performance 2010 Eléments clés de l étude Ces entreprises qui réalisent deux fois plus de croissance. Une enquête sur les fonctions ventes et marketing.

Plus en détail

Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT

Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT Livre blanc GT Nexus Résumé L évolution des technologies est en train

Plus en détail

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud Computing, discours marketing ou solution à vos problèmes? Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale....2 Définitions. 2 Avantage 2 Critères de sécurité du cloud...3 Inconvénients. 4 Types d offres de service Cloud.. 4 Différent types

Plus en détail

Petit guide pour choisir une solution CRM

Petit guide pour choisir une solution CRM Petit guide pour choisir une solution CRM Trouvez la solution qui vous convient» Nos clients sont plus performants. www.update.com Avant-propos Le CRM est en passe de devenir le principal logiciel de l

Plus en détail

1 er Baromètre de la Fonction SI au Maroc. Edition 2012

1 er Baromètre de la Fonction SI au Maroc. Edition 2012 1 er Baromètre de la Fonction SI au Maroc Edition 2012 Novembre 2012 0 SOMMAIRE 1. Objectifs 2. Méthodologie 3. Synthèse de l étude 4. Résultats de l étude 1 Objectifs du Baromètre SI A l'occasion de la

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels»

DOSSIER DE PRESSE. «Une sauvegarde simple et sécurisée pour les professionnels» neobe DOSSIER DE PRESSE AOUT 2012 «Une sauvegarde simple et sécurisée pour les professionnels» SOMMAIRE A. NEOBE, UNE EQUIPE, UNE HISTOIRE Page 3 B. NEOBE EN UN COUP D OEIL Page 4 C. NOS ENGAGEMENTS Page

Plus en détail

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) CONCEPTION ET REALISATION D UNE PLATEFORME DIGITALE

CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) CONCEPTION ET REALISATION D UNE PLATEFORME DIGITALE CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (CCTP) CONCEPTION ET REALISATION D UNE PLATEFORME DIGITALE Ce cahier des charges est composé d une offre de base et de trois options 1 CONTEXTE La communauté

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique?

CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012. Comment bien choisir son équipement informatique? CCI DE SAÔNE-ET-LOIRE - ATELIER ENP 21 MARS 2012 Comment bien choisir son équipement informatique? Vous êtes plutôt PC... ou plutôt Mac? o Depuis plus de 20 ans, le couple PC/Windows représente le poste

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Amadeus e-travel Management Solution. Ventes & e-commerce. Managez vos voyages simplement. & relaxez-vous

Amadeus e-travel Management Solution. Ventes & e-commerce. Managez vos voyages simplement. & relaxez-vous Amadeus e-travel Management Solution Ventes & e-commerce Managez vos voyages simplement & relaxez-vous 0 Amadeus e-travel Management Solution Sommaire Amadeus e-travel Management en un coup d œil 3 La

Plus en détail

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC.

CRM. IBM a 100 ans. Dématérialisation STOCKAGE. du courrier. Le CLOUD relève l industrie du. Sécurité. labos de SYMANTEC. LE MAGAZINE DES DÉCIDEURS INFORMATIQUES www.solutions-logiciels.com Dématérialisation du courrier De l enveloppe à l écran Enquête exclusive Les projets des entreprises DÉC.2011 - JANV.2012 N 26 IBM a

Plus en détail

SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE QUALITE 2 UNE ORGANISATION PROFESSIONNELLE FORTE ET GARANTE DE SES MEMBRES 3 NOTRE SMQ

SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE QUALITE 2 UNE ORGANISATION PROFESSIONNELLE FORTE ET GARANTE DE SES MEMBRES 3 NOTRE SMQ Manuel Qualité 5 place du Rosoir 21000 DIJON Tél. : 03.80.59.65.20 Fax : 03.80.53.09.50 Mèl : contact@bfc.experts-comptables.fr www.bfc.experts-comptables.fr SOMMAIRE 1 LA POLITIQUE GENERALE ET LA POLITIQUE

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Aastra MD Evolution» Évoluer à vos côtés

Aastra MD Evolution» Évoluer à vos côtés Aastra MD Evolution» Évoluer à vos côtés Évoluer grâce à la communication En faire plus avec moins de moyens est un défi récurrent pour les petites entreprises. Vous devez pour cela améliorer constamment

Plus en détail