Référentiel des pratiques SI

Dimension: px
Commencer à balayer dès la page:

Download "Référentiel des pratiques SI"

Transcription

1 Référentiel des pratiques SI Édition DSI partagent leurs expériences et leurs priorités de demain

2

3 Référentiel des pratiques SI Édition DSI partagent leurs expériences et leurs priorités de demain

4 TABLE DES MATIÈRES INTRODUCTION UNE MISSION À 5 DIMENSIONS COMPOSANT UN QUOTIDIEN COMPLEXE FAIRE FONCTIONNER ET SÉCURISER LE SI Fournir et maintenir chaque jour un SI opérationnel Sécuriser le système d information TRAVAILLER AVEC LES MÉTIERS La DSI au service des métiers L informatique comme catalyseur de changement pour les Métiers La DSI en partenaire pour co-élaborer l offre de produits et services La DSI comme partenaire de réflexion Une relation ambivalente L image de la DSI et l art de la transformer PILOTER LA GOUVERNANCE DES DONNÉES Entre souplesse et coercition : un curseur difficile à placer Un enjeu d organisation avant d être un enjeu technique À nouvelles données, nouvelle gouvernance Quelques conseils pour faciliter la gouvernance des données INSUFFLER DE L'INNOVATION Des pratiques innovantes et des technologies de pointe déjà entrées dans les mœurs Une prudence vis-à-vis de certaines tendances Innover aussi au niveau des processus PARTICIPER À LA DIRECTION DE L'ENTREPRISE La relation avec la DG, voire avec le CA Les processus d'élaboration budgétaire Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

5 2. UNE FONCTION EN RÉINVENTION FORCES ET FAIBLESSES Les forces partagées par la quasi-totalité des DSI Les forces plus contrastées Les faiblesses ou axes d'amélioration quasi systématiques Un message d espoir pour toutes les DSI! Les opportunités marquantes Les menaces qui planent LES NOUVELLES ATTRIBUTIONS DE LA DSI Avant tout piloter des prestataires Négocier et suivre des contrats Organiser le système d information Guider l entreprise dans sa transformation numérique LES FACTEURS CLÉS DE SUCCÈS DE LA DSI LES ENJEUX DE LA DSI POUR 2013 ET À L HORIZON MAÎTRISER ET RÉDUIRE LES COÛTS FAIRE PROGRESSER L ORGANISATION CONSOLIDER LES FONDAMENTAUX AMÉLIORER LA CONNAISSANCE ET LA RELATION CLIENT CONCLUSION ANNUAIRE DES CONTRIBUTEURS LES PARTENAIRES DU RÉFÉRENTIEL Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 3

6 INTRODUCTION Quoi de plus transverse, dans l entreprise, que les Systèmes d'information? À l heure de l économie de la connaissance, ils sont devenus l outil de travail universel. Cette omniprésence leur confère de facto un caractère stratégique. Les DSI auraient beau jeu de s en enorgueillir. Pourtant, peu de «divas» parmi eux. Pour la plupart, ils prennent simplement à cœur de fournir le meilleur SI possible à leurs collègues, pour leur permettre de travailler efficacement. Bien qu essentielle, leur fonction reste donc assez méconnue. L ambition de ce livre est de la mettre en pleine lumière, en faisant ressortir ses bonnes pratiques. Nous avons donné la parole à ceux qui sont en première ligne : près de quatre-vingts DSI d entreprises, généralement membres de l EBG, nous ont présenté leur vision. Partageant leur ressenti quotidien au travers d exemples concrets, ils témoignent à la fois de problématiques communes et d une diversité de réponses. Leurs bonnes pratiques ne sont pas des recettes toutes prêtes, mais plutôt le fruit de leur analyse face à un quotidien exigeant. Nous avons écrit ces pages à l image des manifestations de l EBG, dans un esprit de franchise et de transparence. Comme nous, vous serez sans doute frappés de la clarté et de la simplicité avec lesquelles les DSI nous invitent à la réflexion. Nous leur adressons nos chaleureux remerciements, ainsi qu aux partenaires de cet ouvrage, CIO, IBM, Micropole et PwC. Dans le respect de la neutralité commerciale qui est la règle de nos publications, ils ont su, par leurs contributions, donner son vrai sens au mot «partenariat». Enfin, nous remercions également les experts qui nous ont apporté leurs lumières sur certains aspects particuliers. Ce livre commence par un panorama des missions de la DSI. Ancrée dans des fondamentaux (assurer un système d information opérationnel), elle déploie de plus en plus des fonctions à valeur ajoutée, par exemple en termes de gouvernance des données ou d innovation. La deuxième partie du référentiel s attachera aux mutations de la DSI : déjà passée du statut de pure fonction support à celui de fonction stratégique, elle troque ses attributs de poste de coût pour ceux d un créateur de valeur et se voit confier des responsabilités nouvelles. Enfin, la troisième partie se concentrera sur les enjeux internes de la DSI dans le contexte , et les réponses qu elle y apporte. Mais laissons sans plus tarder la parole aux DSI. Bonne (re)découverte des Systèmes d'information! 4

7

8 Section 1 Il est bien loin le temps du «service informatique» où des techniciens s assuraient «simplement» de la bonne marche des machines. La mission de la DSI revêt aujourd hui de multiples facettes, certaines historiques, d autres plus récentes, mais toutes contribuant à la création de valeur pour l entreprise. 6

9 UNE MISSION À 5 DIMENSIONS COMPOSANT UN QUOTIDIEN COMPLEXE

10 1.1 FAIRE FONCTIONNER ET SÉCURISER LE SI COMMENT ÉVALUEZ VOUS LA RÉPARTITION DE VOTRE ACTIVITÉ? Conseiller la Direction générale sur la création de valeur au travers des NTIC Autre Assurer le bon fonctionnement du système d information 11% 4% 32% Travailler aux projets métiers 33% 21% Concevoir et mettre en place la future architecture du SI Le DSI est absorbé par des tâches très opérationnelles de bon fonctionnement du système d information et de concrétisation des projets des métiers. Son rôle de consultant de la direction générale sur la création de valeur grâce aux technologies reste infime Fournir et maintenir chaque jour un SI opérationnel Les DSI ont différents mots pour le dire, mais le bon fonctionnement du système d information reste leur première mission, reconnue d ailleurs comme telle : Assurer d abord l essentiel, un SI qui marche : verbatims «Un de nos points forts est que notre run est robuste» Christophe LERAY, Directeur des Opérations et des Systèmes d'information, PMU «Notre SI est opérationnel et fonctionne» Stéphane KERSULEC, Directeur des Systèmes d'information, Club Med «Notre principale force est que nos services de base à l utilisateur fonctionnent bien : la bureautique, la messagerie et globalement toute l informatique de production» Thierry ROCHE, Directeur des Systèmes d'information, APEC Même s ils ne s en occupent pas directement (en moyenne, les DSI n y consacrent que 32 % de leur temps), ce bon fonctionnement est au cœur de leurs préoccupations et des priorités qu ils fixent à leurs équipes. 8 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

11 Le SI quotidien, première mission de la DSII «La DSI se doit d assurer le quotidien, en permettant le bon fonctionnement général des opérations, et ce dans le but de collecter, produire, enrichir et délivrer des données disponibles à l analyse quotidiennement.» Fabrice BENAUT, CIO Global (Head of IS and Operations), IFR-GFK Avis d expert : assurer un SI opérationnel passe par la prévision des modes dégradés «Les entreprises investissent beaucoup pour garantir un SI nominal performant. Mais peu se sont valablement outillées de modes dégradés pour pouvoir faire face à un incident majeur. Or, avec la complexité du SI, c est le risque de défaillance qui augmente mécaniquement, que ce soit au niveau du matériel, des applications ou des données. Compte tenu de cette forte probabilité qu advienne, un jour, une défaillance potentiellement grave, les entreprises ont tout à gagner à s y préparer en amont. Pour cela, il convient de concevoir une architecture informatique tolérante aux défaillances.» Gilbert GRENIÉ, Partner, PwC Section 1 Jean-Paul Alibert, VP Directeur Général de la division IPG, Hewlett- Packard «Les objectifs fixés par le groupe à l IT sont étroitement liés aux nombreuses transformations de l entreprise, suite aux réorganisations et aux rachats. L IT est un facteur majeur de réussite des acquisitions, notamment parce que nous faisons en sorte de mettre en place le système HP dans toutes les nouvelles entités. On peut aller jusqu à dire que la réussite d une acquisition dépend de la réactivité de l IT. On constate une intrication de plus en plus étroite entre le business et l IT. On peut même parler de dépendance. Aujourd hui, certains de nos processus clés sont dépendants du bon fonctionnement de l IT à l heure près. On ne peut donc pas se permettre de ne pas avoir une informatique à la fois robuste et réactive. Or, ce n est pas simple d avoir un système à la fois très agile et très stable. La complexité croissante des technologies rend cette équation encore plus délicate.» Sécuriser le système d information La sécurité est une mission régalienne à laquelle toutes les DSI sont confrontées avec une acuité diverse. Serge SAGHROUNE, RSSI d Accor, nous le rappelle : «Notre raison d être est de protéger le SI, d une manière générale, pour avoir un fonctionnement sans aucune interruption. C est d autant plus critique que nous devons faire face à plus de tentatives d intrusions quotidiennes.» Cette mission est d autant plus complexe qu elle est multiforme. Pour que le SI fonctionne, il faut, comme l indique Monsieur SAGHROUNE, qu il soit à l abri des interruptions, celles-ci pouvant être dues à des défaillances ou à des actes de malveillance ; mais la sécurité implique aussi que la confidentialité des données soit garantie, condition sine qua non pour que la Direction Générale Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 9

12 Part du budget SI alloué à la sécurité en moyenne 6,30% et les utilisateurs soient en confiance. C est cette triple dimension de la sécurité qu évoque Monsieur CAZIER, Directeur de l Informatique et des Systèmes de Communications du Conseil Général de la Creuse : Agir sur les trois facettes de la sécurité du SI «Le premier aspect est la confidentialité : certains dispositifs vont désormais nous permettre d aller beaucoup plus loin que la simple gestion par mot de passe, via un système d authentification fort. La deuxième problématique est l intégrité des données : elle implique notamment de mettre en place un PRA (Plan de Reprise d Activité) et des procédures de sauvegarde élaborées, et de stocker les données dans des répertoires partagés et non plus sur les postes de travail des agents. Enfin, il y a la question de la disponibilité, passant QUELLES SONT VOS PRIORITÉS EN MATIÈRE DE SÉCURITÉ? non oui 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Localisation des données Conformité réglementaire Incidence du Patriot Act Intélligence économique Traçabilité Anonoymisation des données Mobilité BYOD Réseaux sociaux Réversibilité des contrats de Cloud Nomination d un CIL (correspondant) Communication sur les failles de sécurité Loi sur les secret des affaires Obligation (prochaine) de Hacktivistes MPA (ménaces permanantes avancées) Plan de Reprise d Activité Les préoccupations des DSI en matière de sécurité demeurent classiques avec un trio de tête comprenant la protection contre les intrusions, la traçabilité, et la conformité réglementaire. Etonnamment le PRA arrive également en tête de liste, signe que ce besoin demeure le caillou dans la chaussure des DSI. A l inverse, on remarque la faible sensibilité autour du Patriot Act, de la loi sur le secret des affaires, ou de la nomination d un CIL dans le cadre de la protection des données personnelles. 10 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

13 par des systèmes redondés, pour une sauvegarde de qualité de l information.» Laurent CAZIER, Directeur de l Informatique et des Systèmes de Communications, Conseil Général de la Creuse Avis d expert : La DSI et la sécurité, un processus sans fin «Les menaces montent en flèche sur les Systèmes d'information avec l arrivée du BYOD, l ouverture aux réseaux sociaux en passant par le Cloud Computing et les menaces persistantes avancées. Face à ces risques, la sécurité demeure un processus et non un état stable atteint une fois pour toutes. Les équipes métiers sont alors les arbitres en matière de gestion des risques. Le défi est de les mobiliser alors que la sécurité ne génère aucun revenu. Au final, la collaboration entre le RSSI et la DSI doit amener à déployer des protections qui ne ralentissent pas le business par des accumulations de contraintes pesant sur les utilisateurs. Concernant la sécurité des données, la DSI en supporte souvent seule la responsabilité, ce qui implique qu elle soit au fait du régime juridique de protection de la confidentialité et des droits des utilisateurs.» Jean-Pierre Blettner, Directeur des rédactions CIO et R&T Section 1 «La Direction Générale accorde une importance considérable aux informations, mais pas à la nature des données, aspect considéré en effet plus mineur, ce qui est normal. En définitive, c est en fait la filière informatique qui a en charge la problématique de la sécurité des données.» Didier DECELLE, Délégué Performance et Système d Information, EDF. Cette mission est d autant plus ardue que chaque nouvelle percée technologique apporte de nouveaux questionnements. Il en va ainsi du Cloud Computing, qui amène la DSI à sécuriser des systèmes sur lesquels, physiquement, elle n a plus directement la main. Sécuriser sans posséder l infrastructure, un vrai dilemme «Le fait d utiliser du SaaS est l un de nos points de préoccupation principaux en termes de sécurité. En effet, nous sommes amenés à faire héberger des données en dehors de notre système. Nous nous retrouvons donc à devoir gérer la sécurisation d informations sur des systèmes dont nous ne sommes pas propriétaires.» Patrick BERGERON, VP Global Gouvernance & Solutions Delivery, McCormick. À ce titre, la localisation des données est une question importante. D autant plus que la législation européenne impose des règles de sécurité très strictes, notamment pour l hébergement des données à caractère personnel : «en ce qui concerne les transferts de données à caractère personnel hors de l EEE [NDLR : Espace Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 11

14 Économique Européen], le principe est celui de l interdiction du transfert si le pays de destination n assure pas un niveau de protection adéquat, sous réserve d exceptions très encadrées.» 1 Les entreprises que nous avons rencontrées sont bien conscientes de cette problématique. Des infrastructures dans le nuage, oui, mais en France «La DSI fonctionne intégralement sur la base du Cloud Public, l ensemble des infrastructures de la société étant externalisées auprès de prestataires français. La question du lieu de stockage des données ne s est pas spécifiquement posée, mais la DSI aurait certainement hésité à confier la gestion de ses systèmes critiques à des sociétés étrangères.» Fromageries Bel, Yves GAUGUIER, Directeur des Systèmes d'information, Fromageries Bel Si le Cloud est peut-être l innovation la plus visible ayant des conséquences sur la sécurisation du SI, c est loin d être la seule. Un autre exemple nous est donné par EDF, au travers de la dématérialisation des processus. Optimisation et sécurisation des processus Achats grâce à la signature électronique «Une dernière action conséquente de l activité de la DSI concerne les signatures électroniques. En effet, la Direction des achats étant centralisée pour EDF comme ERDF, il a été décidé en 2011 que toutes les commandes seraient signées par les donneurs d ordre de la demande d achat. Dans la mesure où ces derniers sont dispersés sur l ensemble du territoire français, l envoi de parapheurs peut occasionner des risques de déperdition. La DSI a donc mis en place un dispositif de jalonnement des commandes afin de les localiser, incluant un système de validation. La signature électronique et sécurisée de ces commandes constitue l ultime phase du projet. Dans ce cadre, les managers envoient un message lorsqu ils sont prêts à signer et reçoivent un mot de passe leur permettant de procéder à la signature.» Didier DECELLE, Délégué Performance et Système d Information, EDF La technologie n est pas la seule dimension qui change la donne en termes de sécurité. De nouveaux paradigmes d évolution du business apparaissent, qui obligent la DSI à repenser cette dernière. Ainsi, comment assurer la sécurité dans des organisations de plus en plus ouvertes sur leur environnement? La sécurité, c est aussi bien gérer l ouverture «L une des caractéristiques du métier de Bouygues Immobilier est d être un chef d orchestre, assemblant et coordonnant des compétences : bureaux d études, architectes, maîtres d œuvre... Bon nombre des informations de notre SI viennent de ces personneslà. Pour l instant, elles nous envoient de l information que nous ressaisissons. Mais nous avons pour ambition de leur donner accès 1 Source : Cloud Computing, 30 entreprises détaillent leurs retours d expériences, EBG, mai Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

15 à notre système de façon sécurisée, pour qu elles puissent saisir directement l information. Nous avons suffisamment confiance en elles pour les équiper de tablettes. La protection anti-intrusion est très importante pour Bouygues Immobilier, qui, en tant que filiale du Groupe Bouygues accède à un réseau intragroupe. La sécurité doit donc être efficace sur l ensemble des entités.» Pascal CHRÉTIEN, Directeur des Systèmes d'information, Bouygues Immobilier Pour une approche pragmatique de la sécurité «Nous sommes passés d une approche très dogmatique et fermée à la nouveauté, à la conscience qu un partage des données s avérait nécessaire. En effet, la proportion de projets mondiaux progresse et les scientifiques ont besoin de partager leurs travaux. C est pourquoi ils peuvent utiliser des outils de type Dropbox. Dans ce contexte, nous essayons de les sensibiliser aux questions de confidentialité et nous intéressons à la thématique du BYOD : déclaration des machines, antivirus,... Ce qui est plus sensible (données patients, par exemple) sort de ce cadre : nous utilisons d autres outils.» Michaël PRESSIGOUT, Directeur délégué aux Systèmes d'information, Institut Pasteur Section 1 Au croisement des mutations techniques et économiques, les nouveaux modes de travail et les nouvelles aspirations des salariés imposent des questions inédites aux entreprises en matière de sécurité. On peut citer, entre autres, la mobilité croissante des collaborateurs, le télétravail ou encore le phénomène BYOD (Bring Your Own Device) qui consiste en l utilisation de terminaux personnels pour accéder au SI de l entreprise. Quand la mobilité et le BYOD rebattent les cartes de la sécurité «L intérieur de l entreprise est actuellement assimilé à une zone de confiance, et l extérieur à une zone de risque. Une part importante de la démarche sécurité est par conséquent consacrée à la sécurité d infrastructure et périmétrique. Or, comme de plus en plus d utilisateurs travaillent en mobilité, la frontière entre l intérieur et l extérieur de la société est plus complexe à définir. En outre, les collaborateurs, qui accédaient auparavant aux données par le biais des terminaux de l entreprise, sont désormais happés par le phénomène Bring Your Own Device. Par conséquent, la démarche ne doit plus viser à protéger le terminal, dans la mesure où il n appartient plus à l entreprise, mais à sécuriser les données en circulation.» François LOUÂPRE, Responsable Sécurité, AG2R «La mobilité et le BYOD font partie de nos enjeux majeurs en termes de sécurité : nous voulons permettre aux smartphones et tablettes de nos collaborateurs de se connecter aux systèmes d agenda, et carnet d adresses de l entreprise. S il n est pas prévu Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 13

16 d accès à SAP, des réflexions sont toutefois en cours pour ouvrir les applications métiers, même si la prudence reste de mise.» Pierre GRESSIER, Directeur des Systèmes d'information BtoC, 3 Suisses Parmi les risques que la DSI doit maîtriser, certains sont assez inattendus, ou liés à des circonstances exceptionnelles. C est ce qui est arrivé à EDF pendant l épisode de la grippe aviaire. Des pare-feux pour éviter les intrusions ou vols de données «L intelligence économique constitue une priorité de longue date de la DSI, qui se traduit par la mise en place de pare-feux sans cesse améliorés. Cette démarche pose parfois des difficultés avec l utilisation du mode SaaS. La DSI a notamment dû réfléchir aux modalités d accès aux données durant la pandémie de la grippe aviaire, alors qu une majorité de collaborateurs étaient contraints de rester chez eux. Dans ce cadre, un tunnel VPN avait été mis en place.» Didier DECELLE, Directeur des Systèmes d'information, EDF Avis d expert : être proactif face aux tentatives de pénétration de son système d information «Pour des raisons de conformité et de maîtrise des risques, les organisations mettent en œuvre des solutions de gestion des informations et des événements de sécurité (SIEM) dont le but est d améliorer la visibilité du «qui fait quoi et quand» sur le SI, et d éditer automatiquement les rapports d audits. Ces solutions se révèlent peu efficaces pour détecter le comportement malveillant d utilisateurs internes ou d intrus extrêmement doués dans la capacité à effacer leurs traces. Surveiller de manière plus intelligente la sécurité du SI devient nécessaire. L analyse automatisée en temps réel des traces et des actions en provenance de multiples sources internes, du contenu des flux transitant sur le réseau d entreprise et de sources externes sur l expertise de l analyse des menaces de l internet (ex : adresses IP du Darknet, base de données exhaustive des vulnérabilités,..), permet d identifier les menaces réelles. La sécurité intelligente permet d agir avant que l attaque n aboutisse, y compris pour les menaces furtives qui autrement seraient noyées dans la masse des événements. Ainsi, les Analystes Sécurité disposent des informations précises et qualifiées à transmettre aux équipes techniques pour intervention immédiate afin de remédier en cas de tentative d attaque ou d attaque effective sur le SI, et de fournir les preuves en cas d enquête. La sécurité intelligente permet d être proactif par rapport aux menaces externes ou internes. Enfin, quand l entreprise serait parfaitement protégée contre les risques extérieurs, cela ne suffirait pas. Un autre continent reste à parcourir par les RSSI (Responsables de la Sécurité des Systèmes d'information) : la sécurisation contre les menaces internes.» Sophie Tacchi, Trusted Identity Manager, IBM 14 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

17 La sécurité consiste aussi à se prémunir contre les menaces venant de l intérieur «Notre SI est très bien conçu pour la protection contre les intrusions venant de l extérieur. Ces principes sont en cours en transposition, vis-à-vis utilisateurs connectés en interne, car les données disponibles sont parfois personnelles et sensibles.» Denis PETONNET, Directeur des Systèmes d'information, Orange Laurent CAZIER, Directeur de l Informatique et des Systèmes de Communications, Conseil général de la Creuse «Nous agissons sur la base du leitmotiv suivant : la sécurité fait intervenir trois notions. Il y a d abord la confidentialité : certains dispositifs vont nous permettre d intervenir à un degré supérieur, sans nous contenter de la gestion simple par mot de passe, via un système d authentification fort. La deuxième problématique repose sur l intégrité des données : elle implique notamment PRA (Plan de Reprise d Activité), sauvegarde élaborée, abandon des données stockées sur les postes de travail des agents et migration vers des répertoires partagés. Enfin, nous avons la question de la disponibilité, laquelle vient mettre en cause les systèmes redondés, pour une sauvegarde de qualité de l information. Nous agissons en permanence sur ces trois axes et essayons d avoir systématiquement à l ordre du jour l une de ces problématiques. Ce qui nous amène à développer tous les deux ans des audits que nous proposons à la Direction Générale, orientés vers un thème particulier. Il s agit cette année du fonctionnement de notre PRA. Pour les applications les plus difficiles à redémarrer, nos temps de reprise sont de l ordre de 45 à 50 minutes. Certaines fonctions ont un redémarrage immédiat, parce qu elles sont backupées sur plusieurs sites et avec des technologies différentes.» Parmi ces multiples menaces, il en est une sur laquelle les DSI restent circonspects : l incidence du Patriot Act 2 sur la sécurité et la confidentialité des données. Pour rappel, le Patriot Act est une loi anti-terroriste, votée en 2001, autorisant les services de sécurité américains à accéder aux données personnelles stockées sur des serveurs hébergés aux États-Unis, quelle que soit la nationalité des entreprises qui les exploitent, ainsi qu aux données hébergées en Europe par des sociétés de droit américain. Or, avec l essor du Cloud Computing, les entreprises ne savent plus, justement (sauf clauses spécifiques dans les contrats), où leurs données sont stockées physiquement. Par ailleurs, nombre de prestataires de Cloud, et non des moindres, sont des sociétés de droit américain. Théoriquement, il y a donc une probabilité réelle pour que les données stockées dans le nuage par les entreprises puissent être consultées à leur insu par les autorités américaines 3. Certaines entreprises réfutent ce risque. Selon le DSI d'un grand groupe de cosmétique, les choses sont très claires : «nos données ne sont pas sensibles à ce point, nous ne sommes pas paranos». Section 1 2 USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) 3 Source : dentialite-donnees-cloud-jamal-labed-directeur-general-cofondateur-easyvista.html Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 15

18 Yves DUBREUIL- CHAMBARDEL, Directeur des Systèmes d'information, DCNS «Bien entendu, la sécurité est un enjeu extrêmement important pour nous. Nous devons en permanence trouver un point d équilibre entre la volonté de s ouvrir à nos partenaires et nos clients et la nécessaire protection de nos données. Grâce à un système de tags pour signaler le niveau de criticité des données du système, nous avons mis en place une défense en profondeur dans le SI. Auparavant, la défense était périmétrique et s apparentait à une grosse muraille. À présent, nous cloisonnons en prenant davantage en compte les différents niveaux de sensibilité des données. C est un véritable changement.» Quoi qu il en soit, en matière de risque, les DSI sont unanimes : inutiles de céder à la panique. Sans oublier qu en appliquant le principe de précaution à l excès, les entreprises s exposent à voir surgir un nouveau risque : l empêchement de toute innovation. Sécuriser, ce n est pas faire tomber des couperets mais créer de bonnes conditions «Je refuse de bloquer la créativité des entreprises pour des raisons de sécurité. Nous essayons le plus souvent de dire oui : nous donnons simplement les conditions pour que tout se passe bien.» Serge SAGHROUNE, Responsable Sécurité des Systèmes d'information d Accor Hôtels Chasser les chimères sécuritaires qui brident l innovation «Un enjeu fort consiste à pouvoir accompagner l évolution de l entreprise. Il est indispensable que le RSSI intervienne afin d éviter que l entreprise refuse l innovation pour de fausses raisons liées à la sécurité. À titre d exemple, il n est pas pertinent de se priver a priori de l utilisation du Cloud Computing sous prétexte que cette solution ne serait pas sécurisée. Il convient au contraire de mettre en perspective les gains que le Cloud serait susceptible d apporter à l entreprise et les risques qu il comporte. Le RSSI se fait aussi le promoteur du changement.» François LOUÂPRE, Responsable Sécurité, AG2R Quel est le meilleur antidote à l excès de sécurisation? Sans doute l empathie avec les utilisateurs. C est en tout cas l avis de Frédéric CHARLES, de la Lyonnaise des Eaux. Pour que la sécurité ne bloque pas l innovation, il faut savoir se placer du point de vue de l utilisateur «Il s agit en fait de se demander en quoi la sécurité est susceptible d empêcher l innovation. Dans cette optique, c est la sécurité à l intérieur de l entreprise qu il nous faut repenser : il y a des expériences grand public beaucoup 16 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

19 plus intelligentes que ce que j y vois en général dans les applications et progiciels. Je pourrais citer la gestion des utilisateurs et la politique des mots de passe conduites par Google et Facebook, par exemple. En réalité, c est l expérience utilisateur qu il nous faut réexaminer, afin de procéder à la remise en cause du concept de «sécurité» et ne plus considérer seulement cette dernière comme un mal nécessaire. Frédéric CHARLES, Responsable de la Stratégie et de la Gouvernance, à la Direction des Systèmes d'information, Lyonnaise des Eaux. Cette empathie peut passer par la co-construction de l offre de sécurité par la DSI et les utilisateurs, comme en témoigne l exemple de PwC : Avis d expert : co-construire les dispositifs de sécurité nécessaires et suffisants Ce qu on voit parfois chez nos clients, c est qu il arrive un moment où la volonté de sécuriser les postes de travail peut devenir contre-productive et aboutir à empiler des couches et des applications de sécurité au détriment, finalement, de l usage, de la performance et de l accessibilité de ces postes pour les activités quotidiennes des utilisateurs. C est pourquoi il nous paraît de plus en plus nécessaire d intégrer les aspects sécurité le plus en amont possible dans la conception, et de faire travailler ensemble et en mode collaboratif les équipes d architecture, de développement, d intégration et de sécurité, ainsi que les représentants des utilisateurs, afin d aboutir par construction à une solution qui offre le meilleur alliage possible en terme de performance d usage et de sécurité, au lieu de sécuriser le poste et son usage «après coup» avec le risque en procédant ainsi d une dégradation substantielle de la performance vue par l utilisateur. Un autre avantage de cette démarche, outre la performance, est que chacun comprend les contraintes de l autre et qu on arrive à un meilleur dialogue et finalement un niveau de satisfaction globale plus élevé sans détriment pour le niveau de sécurité effectivement atteint.» Gilbert GRENIÉ, PwC. Section 1 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 17

20 1.2 TRAVAILLER AVEC LES MÉTIERS LES PRINCIPAUX CLIENTS INTERNES DE LA DSI 25% 20% 15% 10% 5% 0% Direction commerciale Direction générale Direction marketing Direction de la production Direction administrative et financière Direction des ressources humaines Direction de la logistique Direction de la stratégie Directionde l audit Autre La direction commerciale se distingue par sa plus forte consommation de services fournis par la DSI. Les autres directions sollicitent de manière à peu près équivalente la DSI, à l exception de la DRH La coopération avec les Métiers s impose tout naturellement, du simple fait que l informatique est devenue un outil de travail essentiel pour toutes les Directions. L Informatique, de plus en plus omniprésente sur le cœur de métier «Plus particulièrement dans un contexte de forte évolution des métiers, qui s associe à un changement conséquent du mode de contractualisation de l eau, nous concentrons nos efforts sur l alignement stratégique. L informatique se fait de plus en plus présente, que ce soit sur les processus industriels (avec le pilotage des usines et le fluvial notamment) ou sur le métier luimême.» Frédéric CHARLES, Responsable de la Stratégie et de la Gouvernance, à la Direction des Systèmes d'information, Lyonnaise des Eaux. La coopération entre la DSI et les métiers prend alors différentes formes, selon les situations. 18 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Il est pourtant vital pour l entreprise de se réconcilier avec son système d information. Pour ce faire, il faut que le DSI évolue.

Il est pourtant vital pour l entreprise de se réconcilier avec son système d information. Pour ce faire, il faut que le DSI évolue. Le DSI du futur par Monsieur Dominique Jaquet DSI APEC ( www.apec.fr ) Compétent, innovant mais surtout convaincant. L entreprise est un organisme vivant ; son efficacité, comme son évolution, reposent,

Plus en détail

Les Dossiers Airnlive Consulting. Check List BYOD

Les Dossiers Airnlive Consulting. Check List BYOD Check List BYOD Qu est-ce que le BYOD? Littéralement : Bring Your Own Device. Il s agit d un usage récent dans l entreprise consistant à laisser le salarié utiliser à des fins professionnelles ses propres

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Développer son expertise en tant que Responsable Formation

Développer son expertise en tant que Responsable Formation 1 Développer son expertise en tant que Responsable Formation Environnement et fondamentaux de la formation professionnelle L environnement de la formation professionnelle revêt un caractère de plus en

Plus en détail

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing anufacturing Yourcegid Manufacturing Y2 MANUFACTURING manufacturing i-club Un club utilisateur de plus de 100 adhérents qui participent activement à la vie de nos produits plus de 2000 Clients industriels

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

LA MODERNISATION DES SYSTÈMES D INFORMATION

LA MODERNISATION DES SYSTÈMES D INFORMATION LA MODERNISATION DES SYSTÈMES D INFORMATION Préparer le système d information à la transformation numérique POINT DE VUE Auteur: ArnaudPercieduSert Senior Manager au sein de la Direction de l Offre et

Plus en détail

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Mis en fo Ateliers Cloud Computing / ADIJ / [Atelier n 4 20 janvier 2011] Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles Co-animés par Helle Frank Jul-Hansen, Béatrice

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement

Talents. 7 pratiques RH à la loupe. Performances. Mobilité. Evaluation. Numérique. Compétences. Réseaux sociaux. Engagement COLLECTION > PRATIQUES RH IN THE BUSINESS OF YOUR SUCCESS TM 7 pratiques RH à la loupe Indicateurs Analyses Expertises Perspectives Evaluation Business intelligence Formation Performances Masse salariale

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

Huttepain Aliments et Prios Groupe : une relation de confiance dans la durée

Huttepain Aliments et Prios Groupe : une relation de confiance dans la durée Huttepain Aliments et Prios Groupe : une relation de confiance dans la durée En optant pour le progiciel Déclic de Prios Groupe, Huttepain Aliments s est doté d une solution métier taillée sur-mesure,

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur

Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Enjeux prudentiels des données utilisées par les entreprises d assurance : le point de vue du superviseur Atelier «Information et assurance» Institut de Science Financière et d Assurances ISFA Université

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

CONSULTING, BANQUE & ASSURANCE. axiwell LE SENS DE L ESSENTIEL

CONSULTING, BANQUE & ASSURANCE. axiwell LE SENS DE L ESSENTIEL CONSULTING, BANQUE & ASSURANCE axiwell LE SENS DE L ESSENTIEL SOMMAIRE Édito... page 3 Axiwell Financial Services... Exemples de missions réalisées... Nos offres spécifiques... Risques / Conformité / Réglementaire...

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Les leviers de performance du pilotage du processus achats/fournisseurs

Les leviers de performance du pilotage du processus achats/fournisseurs Les leviers de performance du pilotage du processus achats/fournisseurs Synthèse Petit-déjeuner «Démat-finance» Octobre 2012 SOMMAIRE I. LA PERFORMANCE DU PROCESSUS ACHATS FOURNISSEURS 2 II. GRANDS ENSEIGNEMENTS

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

La plateforme Cloud Supply Chain. Présentation de GT Nexus

La plateforme Cloud Supply Chain. Présentation de GT Nexus La plateforme Cloud Supply Chain Présentation de GT Nexus Une idée simple mais très efficace Les entreprises gagnantes fonctionneront en réseau A l avenir, les entreprises les plus performantes n opèreront

Plus en détail

Secteur Recherche Santé

Secteur Recherche Santé Secteur Recherche Santé isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur de la santé Selon l INSEE, le secteur de la

Plus en détail

Baromètre des investissements numériques en France

Baromètre des investissements numériques en France Baromètre des investissements numériques en France Novembre 2015 Objectifs Baromètre des investissements numériques en France avec pour objectifs : de suivre l évolution de l opinion des responsables informatique

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Étude : les PME à l heure du Cloud

Étude : les PME à l heure du Cloud Étude : les PME à l heure du Cloud Synthèse des principaux enseignements 27 avril 2012 1 FICHE TECHNIQUE DE L ETUDE Echantillon : 301 entreprises de 20 à 499 salariés. Représentativité assurée par des

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés. Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers

Plus en détail

Accenture Life Insurance Platform La Solution Assurance-Vie

Accenture Life Insurance Platform La Solution Assurance-Vie Accenture Software Haute Performance en Assurance Accenture Life Insurance Platform La Solution Assurance-Vie Accenture Software Parce que dans un contexte de rupture de leur modèle économique les assureurs

Plus en détail

Energisez votre capital humain!

Energisez votre capital humain! Energisez votre capital humain! Nos outils, notre conseil et nos méthodologies permettent à nos clients «d Energiser leur Capital Humain». Qualintra est l un des leaders européens pour la mesure et le

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Les PME parlent aux PME

Les PME parlent aux PME Les PME parlent aux PME Retour d expériences de 10 PME ayant mis en place la méthode ULYSSE Préambule Réalisation d une étude exploratoire auprès de 10 PME ayant utilisées au cours des derniers mois la

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Progrès de la virtualisation La virtualisation des serveurs

Plus en détail

Principaux enjeux des directeurs financiers en 2014

Principaux enjeux des directeurs financiers en 2014 Principaux enjeux des directeurs financiers en 2014 Cela n a rien de nouveau : depuis longtemps, vous cherchez à améliorer les performances de l entreprise en collectant des données, en les recoupant et

Plus en détail

Réussir le choix de son SIRH

Réussir le choix de son SIRH Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des

Plus en détail

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France

Mise en œuvre. Gestion de projet et conduite du changement. Denis MEINGAN Gilles BALMISSE. Préface de Alain CROZIER, Président de Microsoft France Mise en œuvre d Office 365 Gestion de projet et conduite du changement Préface de Alain CROZIER, Président de Microsoft France Denis MEINGAN Gilles BALMISSE Table des matières 1 Préface Avant-propos Partie

Plus en détail

TRADE. Yourcegid Trade Y2

TRADE. Yourcegid Trade Y2 TRADE Yourcegid Trade Y2 1800 Clients négociants plus de + de 10 langues + de 40 pays plus de 200 DE collaborateurs et experts Un réseau performant : 200 PRès de Distributeurs certifiés Parce que votre

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

3 ème. 280 000 salariés gérés. collaborateurs. de bulletins produits par mois. partenaires. en france. acteur de. distributeurs

3 ème. 280 000 salariés gérés. collaborateurs. de bulletins produits par mois. partenaires. en france. acteur de. distributeurs Intelligence RH 1 Yourcegid Ressources Humaines Spécialiste des logiciels de gestion de la Paie et des Ressources Humaines, Cegid répond aux exigences de l entreprise d aujourd hui, quel que soit le secteur

Plus en détail

Réalisation d un «Schéma Directeur Informatique»

Réalisation d un «Schéma Directeur Informatique» Réalisation d un «Schéma Directeur Informatique» Qu est ce qu un Schéma Directeur Informatique (SDI)? Un Schéma Directeur Informatique est un document conçu pour préparer l évolution et l adaptation de

Plus en détail

Secteur Industries - Manufacturing

Secteur Industries - Manufacturing Secteur Industries - Manufacturing isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur industriel Selon le gouvernement,

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Réussir sa transformation grâce à l architecture d entreprise

Réussir sa transformation grâce à l architecture d entreprise POINT DE VUE Réussir sa transformation grâce à l architecture d entreprise Delivering Transformation. Together. Hichem Dhrif Hichem est Directeur de la division Défense et Sécurité de Sopra Steria Consulting.

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise

Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise I D C M A R K E T S P O T L I G H T Fabrics Ethernet : La base de l automatisation du réseau de data center et de l agilité de l entreprise Janvier 2014 Adapté de «Worldwide data center Network 2013 2017

Plus en détail

Les outils numériques au service de l'innovation managériale

Les outils numériques au service de l'innovation managériale Les outils numériques au service de l'innovation managériale Compte-rendu 1 de la conférence de Serge LEVINSHON (GDF SUEZ Énergie France) du 13 mars 2014 à Paris dans le cadre du Master 2 Communication

Plus en détail