Référentiel des pratiques SI

Dimension: px
Commencer à balayer dès la page:

Download "Référentiel des pratiques SI"

Transcription

1 Référentiel des pratiques SI Édition DSI partagent leurs expériences et leurs priorités de demain

2

3 Référentiel des pratiques SI Édition DSI partagent leurs expériences et leurs priorités de demain

4 TABLE DES MATIÈRES INTRODUCTION UNE MISSION À 5 DIMENSIONS COMPOSANT UN QUOTIDIEN COMPLEXE FAIRE FONCTIONNER ET SÉCURISER LE SI Fournir et maintenir chaque jour un SI opérationnel Sécuriser le système d information TRAVAILLER AVEC LES MÉTIERS La DSI au service des métiers L informatique comme catalyseur de changement pour les Métiers La DSI en partenaire pour co-élaborer l offre de produits et services La DSI comme partenaire de réflexion Une relation ambivalente L image de la DSI et l art de la transformer PILOTER LA GOUVERNANCE DES DONNÉES Entre souplesse et coercition : un curseur difficile à placer Un enjeu d organisation avant d être un enjeu technique À nouvelles données, nouvelle gouvernance Quelques conseils pour faciliter la gouvernance des données INSUFFLER DE L'INNOVATION Des pratiques innovantes et des technologies de pointe déjà entrées dans les mœurs Une prudence vis-à-vis de certaines tendances Innover aussi au niveau des processus PARTICIPER À LA DIRECTION DE L'ENTREPRISE La relation avec la DG, voire avec le CA Les processus d'élaboration budgétaire Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

5 2. UNE FONCTION EN RÉINVENTION FORCES ET FAIBLESSES Les forces partagées par la quasi-totalité des DSI Les forces plus contrastées Les faiblesses ou axes d'amélioration quasi systématiques Un message d espoir pour toutes les DSI! Les opportunités marquantes Les menaces qui planent LES NOUVELLES ATTRIBUTIONS DE LA DSI Avant tout piloter des prestataires Négocier et suivre des contrats Organiser le système d information Guider l entreprise dans sa transformation numérique LES FACTEURS CLÉS DE SUCCÈS DE LA DSI LES ENJEUX DE LA DSI POUR 2013 ET À L HORIZON MAÎTRISER ET RÉDUIRE LES COÛTS FAIRE PROGRESSER L ORGANISATION CONSOLIDER LES FONDAMENTAUX AMÉLIORER LA CONNAISSANCE ET LA RELATION CLIENT CONCLUSION ANNUAIRE DES CONTRIBUTEURS LES PARTENAIRES DU RÉFÉRENTIEL Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 3

6 INTRODUCTION Quoi de plus transverse, dans l entreprise, que les Systèmes d'information? À l heure de l économie de la connaissance, ils sont devenus l outil de travail universel. Cette omniprésence leur confère de facto un caractère stratégique. Les DSI auraient beau jeu de s en enorgueillir. Pourtant, peu de «divas» parmi eux. Pour la plupart, ils prennent simplement à cœur de fournir le meilleur SI possible à leurs collègues, pour leur permettre de travailler efficacement. Bien qu essentielle, leur fonction reste donc assez méconnue. L ambition de ce livre est de la mettre en pleine lumière, en faisant ressortir ses bonnes pratiques. Nous avons donné la parole à ceux qui sont en première ligne : près de quatre-vingts DSI d entreprises, généralement membres de l EBG, nous ont présenté leur vision. Partageant leur ressenti quotidien au travers d exemples concrets, ils témoignent à la fois de problématiques communes et d une diversité de réponses. Leurs bonnes pratiques ne sont pas des recettes toutes prêtes, mais plutôt le fruit de leur analyse face à un quotidien exigeant. Nous avons écrit ces pages à l image des manifestations de l EBG, dans un esprit de franchise et de transparence. Comme nous, vous serez sans doute frappés de la clarté et de la simplicité avec lesquelles les DSI nous invitent à la réflexion. Nous leur adressons nos chaleureux remerciements, ainsi qu aux partenaires de cet ouvrage, CIO, IBM, Micropole et PwC. Dans le respect de la neutralité commerciale qui est la règle de nos publications, ils ont su, par leurs contributions, donner son vrai sens au mot «partenariat». Enfin, nous remercions également les experts qui nous ont apporté leurs lumières sur certains aspects particuliers. Ce livre commence par un panorama des missions de la DSI. Ancrée dans des fondamentaux (assurer un système d information opérationnel), elle déploie de plus en plus des fonctions à valeur ajoutée, par exemple en termes de gouvernance des données ou d innovation. La deuxième partie du référentiel s attachera aux mutations de la DSI : déjà passée du statut de pure fonction support à celui de fonction stratégique, elle troque ses attributs de poste de coût pour ceux d un créateur de valeur et se voit confier des responsabilités nouvelles. Enfin, la troisième partie se concentrera sur les enjeux internes de la DSI dans le contexte , et les réponses qu elle y apporte. Mais laissons sans plus tarder la parole aux DSI. Bonne (re)découverte des Systèmes d'information! 4

7

8 Section 1 Il est bien loin le temps du «service informatique» où des techniciens s assuraient «simplement» de la bonne marche des machines. La mission de la DSI revêt aujourd hui de multiples facettes, certaines historiques, d autres plus récentes, mais toutes contribuant à la création de valeur pour l entreprise. 6

9 UNE MISSION À 5 DIMENSIONS COMPOSANT UN QUOTIDIEN COMPLEXE

10 1.1 FAIRE FONCTIONNER ET SÉCURISER LE SI COMMENT ÉVALUEZ VOUS LA RÉPARTITION DE VOTRE ACTIVITÉ? Conseiller la Direction générale sur la création de valeur au travers des NTIC Autre Assurer le bon fonctionnement du système d information 11% 4% 32% Travailler aux projets métiers 33% 21% Concevoir et mettre en place la future architecture du SI Le DSI est absorbé par des tâches très opérationnelles de bon fonctionnement du système d information et de concrétisation des projets des métiers. Son rôle de consultant de la direction générale sur la création de valeur grâce aux technologies reste infime Fournir et maintenir chaque jour un SI opérationnel Les DSI ont différents mots pour le dire, mais le bon fonctionnement du système d information reste leur première mission, reconnue d ailleurs comme telle : Assurer d abord l essentiel, un SI qui marche : verbatims «Un de nos points forts est que notre run est robuste» Christophe LERAY, Directeur des Opérations et des Systèmes d'information, PMU «Notre SI est opérationnel et fonctionne» Stéphane KERSULEC, Directeur des Systèmes d'information, Club Med «Notre principale force est que nos services de base à l utilisateur fonctionnent bien : la bureautique, la messagerie et globalement toute l informatique de production» Thierry ROCHE, Directeur des Systèmes d'information, APEC Même s ils ne s en occupent pas directement (en moyenne, les DSI n y consacrent que 32 % de leur temps), ce bon fonctionnement est au cœur de leurs préoccupations et des priorités qu ils fixent à leurs équipes. 8 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

11 Le SI quotidien, première mission de la DSII «La DSI se doit d assurer le quotidien, en permettant le bon fonctionnement général des opérations, et ce dans le but de collecter, produire, enrichir et délivrer des données disponibles à l analyse quotidiennement.» Fabrice BENAUT, CIO Global (Head of IS and Operations), IFR-GFK Avis d expert : assurer un SI opérationnel passe par la prévision des modes dégradés «Les entreprises investissent beaucoup pour garantir un SI nominal performant. Mais peu se sont valablement outillées de modes dégradés pour pouvoir faire face à un incident majeur. Or, avec la complexité du SI, c est le risque de défaillance qui augmente mécaniquement, que ce soit au niveau du matériel, des applications ou des données. Compte tenu de cette forte probabilité qu advienne, un jour, une défaillance potentiellement grave, les entreprises ont tout à gagner à s y préparer en amont. Pour cela, il convient de concevoir une architecture informatique tolérante aux défaillances.» Gilbert GRENIÉ, Partner, PwC Section 1 Jean-Paul Alibert, VP Directeur Général de la division IPG, Hewlett- Packard «Les objectifs fixés par le groupe à l IT sont étroitement liés aux nombreuses transformations de l entreprise, suite aux réorganisations et aux rachats. L IT est un facteur majeur de réussite des acquisitions, notamment parce que nous faisons en sorte de mettre en place le système HP dans toutes les nouvelles entités. On peut aller jusqu à dire que la réussite d une acquisition dépend de la réactivité de l IT. On constate une intrication de plus en plus étroite entre le business et l IT. On peut même parler de dépendance. Aujourd hui, certains de nos processus clés sont dépendants du bon fonctionnement de l IT à l heure près. On ne peut donc pas se permettre de ne pas avoir une informatique à la fois robuste et réactive. Or, ce n est pas simple d avoir un système à la fois très agile et très stable. La complexité croissante des technologies rend cette équation encore plus délicate.» Sécuriser le système d information La sécurité est une mission régalienne à laquelle toutes les DSI sont confrontées avec une acuité diverse. Serge SAGHROUNE, RSSI d Accor, nous le rappelle : «Notre raison d être est de protéger le SI, d une manière générale, pour avoir un fonctionnement sans aucune interruption. C est d autant plus critique que nous devons faire face à plus de tentatives d intrusions quotidiennes.» Cette mission est d autant plus complexe qu elle est multiforme. Pour que le SI fonctionne, il faut, comme l indique Monsieur SAGHROUNE, qu il soit à l abri des interruptions, celles-ci pouvant être dues à des défaillances ou à des actes de malveillance ; mais la sécurité implique aussi que la confidentialité des données soit garantie, condition sine qua non pour que la Direction Générale Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 9

12 Part du budget SI alloué à la sécurité en moyenne 6,30% et les utilisateurs soient en confiance. C est cette triple dimension de la sécurité qu évoque Monsieur CAZIER, Directeur de l Informatique et des Systèmes de Communications du Conseil Général de la Creuse : Agir sur les trois facettes de la sécurité du SI «Le premier aspect est la confidentialité : certains dispositifs vont désormais nous permettre d aller beaucoup plus loin que la simple gestion par mot de passe, via un système d authentification fort. La deuxième problématique est l intégrité des données : elle implique notamment de mettre en place un PRA (Plan de Reprise d Activité) et des procédures de sauvegarde élaborées, et de stocker les données dans des répertoires partagés et non plus sur les postes de travail des agents. Enfin, il y a la question de la disponibilité, passant QUELLES SONT VOS PRIORITÉS EN MATIÈRE DE SÉCURITÉ? non oui 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% Localisation des données Conformité réglementaire Incidence du Patriot Act Intélligence économique Traçabilité Anonoymisation des données Mobilité BYOD Réseaux sociaux Réversibilité des contrats de Cloud Nomination d un CIL (correspondant) Communication sur les failles de sécurité Loi sur les secret des affaires Obligation (prochaine) de Hacktivistes MPA (ménaces permanantes avancées) Plan de Reprise d Activité Les préoccupations des DSI en matière de sécurité demeurent classiques avec un trio de tête comprenant la protection contre les intrusions, la traçabilité, et la conformité réglementaire. Etonnamment le PRA arrive également en tête de liste, signe que ce besoin demeure le caillou dans la chaussure des DSI. A l inverse, on remarque la faible sensibilité autour du Patriot Act, de la loi sur le secret des affaires, ou de la nomination d un CIL dans le cadre de la protection des données personnelles. 10 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

13 par des systèmes redondés, pour une sauvegarde de qualité de l information.» Laurent CAZIER, Directeur de l Informatique et des Systèmes de Communications, Conseil Général de la Creuse Avis d expert : La DSI et la sécurité, un processus sans fin «Les menaces montent en flèche sur les Systèmes d'information avec l arrivée du BYOD, l ouverture aux réseaux sociaux en passant par le Cloud Computing et les menaces persistantes avancées. Face à ces risques, la sécurité demeure un processus et non un état stable atteint une fois pour toutes. Les équipes métiers sont alors les arbitres en matière de gestion des risques. Le défi est de les mobiliser alors que la sécurité ne génère aucun revenu. Au final, la collaboration entre le RSSI et la DSI doit amener à déployer des protections qui ne ralentissent pas le business par des accumulations de contraintes pesant sur les utilisateurs. Concernant la sécurité des données, la DSI en supporte souvent seule la responsabilité, ce qui implique qu elle soit au fait du régime juridique de protection de la confidentialité et des droits des utilisateurs.» Jean-Pierre Blettner, Directeur des rédactions CIO et R&T Section 1 «La Direction Générale accorde une importance considérable aux informations, mais pas à la nature des données, aspect considéré en effet plus mineur, ce qui est normal. En définitive, c est en fait la filière informatique qui a en charge la problématique de la sécurité des données.» Didier DECELLE, Délégué Performance et Système d Information, EDF. Cette mission est d autant plus ardue que chaque nouvelle percée technologique apporte de nouveaux questionnements. Il en va ainsi du Cloud Computing, qui amène la DSI à sécuriser des systèmes sur lesquels, physiquement, elle n a plus directement la main. Sécuriser sans posséder l infrastructure, un vrai dilemme «Le fait d utiliser du SaaS est l un de nos points de préoccupation principaux en termes de sécurité. En effet, nous sommes amenés à faire héberger des données en dehors de notre système. Nous nous retrouvons donc à devoir gérer la sécurisation d informations sur des systèmes dont nous ne sommes pas propriétaires.» Patrick BERGERON, VP Global Gouvernance & Solutions Delivery, McCormick. À ce titre, la localisation des données est une question importante. D autant plus que la législation européenne impose des règles de sécurité très strictes, notamment pour l hébergement des données à caractère personnel : «en ce qui concerne les transferts de données à caractère personnel hors de l EEE [NDLR : Espace Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 11

14 Économique Européen], le principe est celui de l interdiction du transfert si le pays de destination n assure pas un niveau de protection adéquat, sous réserve d exceptions très encadrées.» 1 Les entreprises que nous avons rencontrées sont bien conscientes de cette problématique. Des infrastructures dans le nuage, oui, mais en France «La DSI fonctionne intégralement sur la base du Cloud Public, l ensemble des infrastructures de la société étant externalisées auprès de prestataires français. La question du lieu de stockage des données ne s est pas spécifiquement posée, mais la DSI aurait certainement hésité à confier la gestion de ses systèmes critiques à des sociétés étrangères.» Fromageries Bel, Yves GAUGUIER, Directeur des Systèmes d'information, Fromageries Bel Si le Cloud est peut-être l innovation la plus visible ayant des conséquences sur la sécurisation du SI, c est loin d être la seule. Un autre exemple nous est donné par EDF, au travers de la dématérialisation des processus. Optimisation et sécurisation des processus Achats grâce à la signature électronique «Une dernière action conséquente de l activité de la DSI concerne les signatures électroniques. En effet, la Direction des achats étant centralisée pour EDF comme ERDF, il a été décidé en 2011 que toutes les commandes seraient signées par les donneurs d ordre de la demande d achat. Dans la mesure où ces derniers sont dispersés sur l ensemble du territoire français, l envoi de parapheurs peut occasionner des risques de déperdition. La DSI a donc mis en place un dispositif de jalonnement des commandes afin de les localiser, incluant un système de validation. La signature électronique et sécurisée de ces commandes constitue l ultime phase du projet. Dans ce cadre, les managers envoient un message lorsqu ils sont prêts à signer et reçoivent un mot de passe leur permettant de procéder à la signature.» Didier DECELLE, Délégué Performance et Système d Information, EDF La technologie n est pas la seule dimension qui change la donne en termes de sécurité. De nouveaux paradigmes d évolution du business apparaissent, qui obligent la DSI à repenser cette dernière. Ainsi, comment assurer la sécurité dans des organisations de plus en plus ouvertes sur leur environnement? La sécurité, c est aussi bien gérer l ouverture «L une des caractéristiques du métier de Bouygues Immobilier est d être un chef d orchestre, assemblant et coordonnant des compétences : bureaux d études, architectes, maîtres d œuvre... Bon nombre des informations de notre SI viennent de ces personneslà. Pour l instant, elles nous envoient de l information que nous ressaisissons. Mais nous avons pour ambition de leur donner accès 1 Source : Cloud Computing, 30 entreprises détaillent leurs retours d expériences, EBG, mai Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

15 à notre système de façon sécurisée, pour qu elles puissent saisir directement l information. Nous avons suffisamment confiance en elles pour les équiper de tablettes. La protection anti-intrusion est très importante pour Bouygues Immobilier, qui, en tant que filiale du Groupe Bouygues accède à un réseau intragroupe. La sécurité doit donc être efficace sur l ensemble des entités.» Pascal CHRÉTIEN, Directeur des Systèmes d'information, Bouygues Immobilier Pour une approche pragmatique de la sécurité «Nous sommes passés d une approche très dogmatique et fermée à la nouveauté, à la conscience qu un partage des données s avérait nécessaire. En effet, la proportion de projets mondiaux progresse et les scientifiques ont besoin de partager leurs travaux. C est pourquoi ils peuvent utiliser des outils de type Dropbox. Dans ce contexte, nous essayons de les sensibiliser aux questions de confidentialité et nous intéressons à la thématique du BYOD : déclaration des machines, antivirus,... Ce qui est plus sensible (données patients, par exemple) sort de ce cadre : nous utilisons d autres outils.» Michaël PRESSIGOUT, Directeur délégué aux Systèmes d'information, Institut Pasteur Section 1 Au croisement des mutations techniques et économiques, les nouveaux modes de travail et les nouvelles aspirations des salariés imposent des questions inédites aux entreprises en matière de sécurité. On peut citer, entre autres, la mobilité croissante des collaborateurs, le télétravail ou encore le phénomène BYOD (Bring Your Own Device) qui consiste en l utilisation de terminaux personnels pour accéder au SI de l entreprise. Quand la mobilité et le BYOD rebattent les cartes de la sécurité «L intérieur de l entreprise est actuellement assimilé à une zone de confiance, et l extérieur à une zone de risque. Une part importante de la démarche sécurité est par conséquent consacrée à la sécurité d infrastructure et périmétrique. Or, comme de plus en plus d utilisateurs travaillent en mobilité, la frontière entre l intérieur et l extérieur de la société est plus complexe à définir. En outre, les collaborateurs, qui accédaient auparavant aux données par le biais des terminaux de l entreprise, sont désormais happés par le phénomène Bring Your Own Device. Par conséquent, la démarche ne doit plus viser à protéger le terminal, dans la mesure où il n appartient plus à l entreprise, mais à sécuriser les données en circulation.» François LOUÂPRE, Responsable Sécurité, AG2R «La mobilité et le BYOD font partie de nos enjeux majeurs en termes de sécurité : nous voulons permettre aux smartphones et tablettes de nos collaborateurs de se connecter aux systèmes d agenda, et carnet d adresses de l entreprise. S il n est pas prévu Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 13

16 d accès à SAP, des réflexions sont toutefois en cours pour ouvrir les applications métiers, même si la prudence reste de mise.» Pierre GRESSIER, Directeur des Systèmes d'information BtoC, 3 Suisses Parmi les risques que la DSI doit maîtriser, certains sont assez inattendus, ou liés à des circonstances exceptionnelles. C est ce qui est arrivé à EDF pendant l épisode de la grippe aviaire. Des pare-feux pour éviter les intrusions ou vols de données «L intelligence économique constitue une priorité de longue date de la DSI, qui se traduit par la mise en place de pare-feux sans cesse améliorés. Cette démarche pose parfois des difficultés avec l utilisation du mode SaaS. La DSI a notamment dû réfléchir aux modalités d accès aux données durant la pandémie de la grippe aviaire, alors qu une majorité de collaborateurs étaient contraints de rester chez eux. Dans ce cadre, un tunnel VPN avait été mis en place.» Didier DECELLE, Directeur des Systèmes d'information, EDF Avis d expert : être proactif face aux tentatives de pénétration de son système d information «Pour des raisons de conformité et de maîtrise des risques, les organisations mettent en œuvre des solutions de gestion des informations et des événements de sécurité (SIEM) dont le but est d améliorer la visibilité du «qui fait quoi et quand» sur le SI, et d éditer automatiquement les rapports d audits. Ces solutions se révèlent peu efficaces pour détecter le comportement malveillant d utilisateurs internes ou d intrus extrêmement doués dans la capacité à effacer leurs traces. Surveiller de manière plus intelligente la sécurité du SI devient nécessaire. L analyse automatisée en temps réel des traces et des actions en provenance de multiples sources internes, du contenu des flux transitant sur le réseau d entreprise et de sources externes sur l expertise de l analyse des menaces de l internet (ex : adresses IP du Darknet, base de données exhaustive des vulnérabilités,..), permet d identifier les menaces réelles. La sécurité intelligente permet d agir avant que l attaque n aboutisse, y compris pour les menaces furtives qui autrement seraient noyées dans la masse des événements. Ainsi, les Analystes Sécurité disposent des informations précises et qualifiées à transmettre aux équipes techniques pour intervention immédiate afin de remédier en cas de tentative d attaque ou d attaque effective sur le SI, et de fournir les preuves en cas d enquête. La sécurité intelligente permet d être proactif par rapport aux menaces externes ou internes. Enfin, quand l entreprise serait parfaitement protégée contre les risques extérieurs, cela ne suffirait pas. Un autre continent reste à parcourir par les RSSI (Responsables de la Sécurité des Systèmes d'information) : la sécurisation contre les menaces internes.» Sophie Tacchi, Trusted Identity Manager, IBM 14 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

17 La sécurité consiste aussi à se prémunir contre les menaces venant de l intérieur «Notre SI est très bien conçu pour la protection contre les intrusions venant de l extérieur. Ces principes sont en cours en transposition, vis-à-vis utilisateurs connectés en interne, car les données disponibles sont parfois personnelles et sensibles.» Denis PETONNET, Directeur des Systèmes d'information, Orange Laurent CAZIER, Directeur de l Informatique et des Systèmes de Communications, Conseil général de la Creuse «Nous agissons sur la base du leitmotiv suivant : la sécurité fait intervenir trois notions. Il y a d abord la confidentialité : certains dispositifs vont nous permettre d intervenir à un degré supérieur, sans nous contenter de la gestion simple par mot de passe, via un système d authentification fort. La deuxième problématique repose sur l intégrité des données : elle implique notamment PRA (Plan de Reprise d Activité), sauvegarde élaborée, abandon des données stockées sur les postes de travail des agents et migration vers des répertoires partagés. Enfin, nous avons la question de la disponibilité, laquelle vient mettre en cause les systèmes redondés, pour une sauvegarde de qualité de l information. Nous agissons en permanence sur ces trois axes et essayons d avoir systématiquement à l ordre du jour l une de ces problématiques. Ce qui nous amène à développer tous les deux ans des audits que nous proposons à la Direction Générale, orientés vers un thème particulier. Il s agit cette année du fonctionnement de notre PRA. Pour les applications les plus difficiles à redémarrer, nos temps de reprise sont de l ordre de 45 à 50 minutes. Certaines fonctions ont un redémarrage immédiat, parce qu elles sont backupées sur plusieurs sites et avec des technologies différentes.» Parmi ces multiples menaces, il en est une sur laquelle les DSI restent circonspects : l incidence du Patriot Act 2 sur la sécurité et la confidentialité des données. Pour rappel, le Patriot Act est une loi anti-terroriste, votée en 2001, autorisant les services de sécurité américains à accéder aux données personnelles stockées sur des serveurs hébergés aux États-Unis, quelle que soit la nationalité des entreprises qui les exploitent, ainsi qu aux données hébergées en Europe par des sociétés de droit américain. Or, avec l essor du Cloud Computing, les entreprises ne savent plus, justement (sauf clauses spécifiques dans les contrats), où leurs données sont stockées physiquement. Par ailleurs, nombre de prestataires de Cloud, et non des moindres, sont des sociétés de droit américain. Théoriquement, il y a donc une probabilité réelle pour que les données stockées dans le nuage par les entreprises puissent être consultées à leur insu par les autorités américaines 3. Certaines entreprises réfutent ce risque. Selon le DSI d'un grand groupe de cosmétique, les choses sont très claires : «nos données ne sont pas sensibles à ce point, nous ne sommes pas paranos». Section 1 2 USA Patriot Act (Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act) 3 Source : dentialite-donnees-cloud-jamal-labed-directeur-general-cofondateur-easyvista.html Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 15

18 Yves DUBREUIL- CHAMBARDEL, Directeur des Systèmes d'information, DCNS «Bien entendu, la sécurité est un enjeu extrêmement important pour nous. Nous devons en permanence trouver un point d équilibre entre la volonté de s ouvrir à nos partenaires et nos clients et la nécessaire protection de nos données. Grâce à un système de tags pour signaler le niveau de criticité des données du système, nous avons mis en place une défense en profondeur dans le SI. Auparavant, la défense était périmétrique et s apparentait à une grosse muraille. À présent, nous cloisonnons en prenant davantage en compte les différents niveaux de sensibilité des données. C est un véritable changement.» Quoi qu il en soit, en matière de risque, les DSI sont unanimes : inutiles de céder à la panique. Sans oublier qu en appliquant le principe de précaution à l excès, les entreprises s exposent à voir surgir un nouveau risque : l empêchement de toute innovation. Sécuriser, ce n est pas faire tomber des couperets mais créer de bonnes conditions «Je refuse de bloquer la créativité des entreprises pour des raisons de sécurité. Nous essayons le plus souvent de dire oui : nous donnons simplement les conditions pour que tout se passe bien.» Serge SAGHROUNE, Responsable Sécurité des Systèmes d'information d Accor Hôtels Chasser les chimères sécuritaires qui brident l innovation «Un enjeu fort consiste à pouvoir accompagner l évolution de l entreprise. Il est indispensable que le RSSI intervienne afin d éviter que l entreprise refuse l innovation pour de fausses raisons liées à la sécurité. À titre d exemple, il n est pas pertinent de se priver a priori de l utilisation du Cloud Computing sous prétexte que cette solution ne serait pas sécurisée. Il convient au contraire de mettre en perspective les gains que le Cloud serait susceptible d apporter à l entreprise et les risques qu il comporte. Le RSSI se fait aussi le promoteur du changement.» François LOUÂPRE, Responsable Sécurité, AG2R Quel est le meilleur antidote à l excès de sécurisation? Sans doute l empathie avec les utilisateurs. C est en tout cas l avis de Frédéric CHARLES, de la Lyonnaise des Eaux. Pour que la sécurité ne bloque pas l innovation, il faut savoir se placer du point de vue de l utilisateur «Il s agit en fait de se demander en quoi la sécurité est susceptible d empêcher l innovation. Dans cette optique, c est la sécurité à l intérieur de l entreprise qu il nous faut repenser : il y a des expériences grand public beaucoup 16 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

19 plus intelligentes que ce que j y vois en général dans les applications et progiciels. Je pourrais citer la gestion des utilisateurs et la politique des mots de passe conduites par Google et Facebook, par exemple. En réalité, c est l expérience utilisateur qu il nous faut réexaminer, afin de procéder à la remise en cause du concept de «sécurité» et ne plus considérer seulement cette dernière comme un mal nécessaire. Frédéric CHARLES, Responsable de la Stratégie et de la Gouvernance, à la Direction des Systèmes d'information, Lyonnaise des Eaux. Cette empathie peut passer par la co-construction de l offre de sécurité par la DSI et les utilisateurs, comme en témoigne l exemple de PwC : Avis d expert : co-construire les dispositifs de sécurité nécessaires et suffisants Ce qu on voit parfois chez nos clients, c est qu il arrive un moment où la volonté de sécuriser les postes de travail peut devenir contre-productive et aboutir à empiler des couches et des applications de sécurité au détriment, finalement, de l usage, de la performance et de l accessibilité de ces postes pour les activités quotidiennes des utilisateurs. C est pourquoi il nous paraît de plus en plus nécessaire d intégrer les aspects sécurité le plus en amont possible dans la conception, et de faire travailler ensemble et en mode collaboratif les équipes d architecture, de développement, d intégration et de sécurité, ainsi que les représentants des utilisateurs, afin d aboutir par construction à une solution qui offre le meilleur alliage possible en terme de performance d usage et de sécurité, au lieu de sécuriser le poste et son usage «après coup» avec le risque en procédant ainsi d une dégradation substantielle de la performance vue par l utilisateur. Un autre avantage de cette démarche, outre la performance, est que chacun comprend les contraintes de l autre et qu on arrive à un meilleur dialogue et finalement un niveau de satisfaction globale plus élevé sans détriment pour le niveau de sécurité effectivement atteint.» Gilbert GRENIÉ, PwC. Section 1 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM 17

20 1.2 TRAVAILLER AVEC LES MÉTIERS LES PRINCIPAUX CLIENTS INTERNES DE LA DSI 25% 20% 15% 10% 5% 0% Direction commerciale Direction générale Direction marketing Direction de la production Direction administrative et financière Direction des ressources humaines Direction de la logistique Direction de la stratégie Directionde l audit Autre La direction commerciale se distingue par sa plus forte consommation de services fournis par la DSI. Les autres directions sollicitent de manière à peu près équivalente la DSI, à l exception de la DRH La coopération avec les Métiers s impose tout naturellement, du simple fait que l informatique est devenue un outil de travail essentiel pour toutes les Directions. L Informatique, de plus en plus omniprésente sur le cœur de métier «Plus particulièrement dans un contexte de forte évolution des métiers, qui s associe à un changement conséquent du mode de contractualisation de l eau, nous concentrons nos efforts sur l alignement stratégique. L informatique se fait de plus en plus présente, que ce soit sur les processus industriels (avec le pilotage des usines et le fluvial notamment) ou sur le métier luimême.» Frédéric CHARLES, Responsable de la Stratégie et de la Gouvernance, à la Direction des Systèmes d'information, Lyonnaise des Eaux. La coopération entre la DSI et les métiers prend alors différentes formes, selon les situations. 18 Copyright 2013 EBG-Elenbi PwC Micropole CIO IBM

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012

ÉTUDE IT FOCUS. Enjeux et perspectives 2013 pour la DSI. En partenariat avec DÉCEMBRE 2012 DÉCEMBRE 2012 ÉTUDE IT FOCUS Enjeux et perspectives 2013 pour la DSI En partenariat avec SOMMAIRE INTRODUCTION IT FOCUS...4 MÉTHODOLOGIE...4 BUDGETS ET ORIENTATIONS...5 Disposez-vous d un budget qui vous

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Développer son expertise en tant que Responsable Formation

Développer son expertise en tant que Responsable Formation 1 Développer son expertise en tant que Responsable Formation Environnement et fondamentaux de la formation professionnelle L environnement de la formation professionnelle revêt un caractère de plus en

Plus en détail

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste

CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012. Spécialité : Analyste CONCOURS INTERNE ET TROISIÈME CONCOURS D ATTACHÉ TERRITORIAL Session 2012 Spécialité : Analyste Epreuve de rédaction, à l aide des éléments d un dossier, d un RAPPORT faisant appel à l esprit d analyse

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Une étude pour NOUVEAUX USAGES IT, NOUVEAUX DÉFIS Juin 2013 Présentation de l étude Objectifs : Faire le point sur la manière dont les utilisateurs sont en train de modifier leurs usages de l informatique.

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Dématérialisation et mobilité

Dématérialisation et mobilité Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services

Le pilotage des RH dans le secteur IT Tendances et thèmes clés. Les transformations du management RH en DSI et prestataires de services Le pilotage des RH dans le secteur IT Tendances et thèmes clés Les transformations du management RH en DSI et prestataires de services Executive summary (1) Les transformations des DSI L entreprise et

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC

Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Stratégie intelligente de reprise d activité pour les postes de travail : postes de travail sous forme de service (DaaS) LIVRE BLANC Sommaire Résumé analytique.... 3 L improbable n a jamais été aussi probable....

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Optimisez votre organisation et vos pratiques Marketing pour réussir la transformation digitale

Optimisez votre organisation et vos pratiques Marketing pour réussir la transformation digitale Optimisez votre organisation et vos pratiques Marketing pour réussir la transformation digitale Notre vision des enjeux et notre offre de service Septembre 2015 La révolution digitale est un challenge

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Les leviers de performance du pilotage du processus achats/fournisseurs

Les leviers de performance du pilotage du processus achats/fournisseurs Les leviers de performance du pilotage du processus achats/fournisseurs Synthèse Petit-déjeuner «Démat-finance» Octobre 2012 SOMMAIRE I. LA PERFORMANCE DU PROCESSUS ACHATS FOURNISSEURS 2 II. GRANDS ENSEIGNEMENTS

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR

Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR Transformation IT de l entreprise LA MOBILITÉ NÉCESSITE UN CHANGEMENT DES SI EN PROFONDEUR L es technologies mobiles impactent en profondeur le fonctionnement des organisations. Elles sont également à

Plus en détail

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB

La pratique de la gestion des services. Lier les composants techniques avec les services d opérations dans la CMDB La pratique de la gestion des services Lier les composants techniques avec les services d opérations dans la CMDB Création : octobre 2013 Mise à jour : octobre 2013 A propos A propos du document Ce document

Plus en détail

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts

Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts TÉMOIGNAGE CLIENT Sibelco garantit la performance applicative de ses applications critiques tout en maîtrisant ses coûts Sibelco Europe a déployé le service Smart Application Assurance d Ipanema managée

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013

Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013 Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft

Plus en détail

Les Services Managés appliqués à la Mobilité

Les Services Managés appliqués à la Mobilité LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?

Livre Blanc. L hébergement à l heure du Cloud. Comment faire son choix? Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Les PME parlent aux PME

Les PME parlent aux PME Les PME parlent aux PME Retour d expériences de 10 PME ayant mis en place la méthode ULYSSE Préambule Réalisation d une étude exploratoire auprès de 10 PME ayant utilisées au cours des derniers mois la

Plus en détail

La plateforme Cloud Supply Chain. Présentation de GT Nexus

La plateforme Cloud Supply Chain. Présentation de GT Nexus La plateforme Cloud Supply Chain Présentation de GT Nexus Une idée simple mais très efficace Les entreprises gagnantes fonctionneront en réseau A l avenir, les entreprises les plus performantes n opèreront

Plus en détail

MEETIC PROFITE DU NOUVEAU POSITIONNEMENT STRATÉGIQUE DE MISMO : Une offre orientée «Forget Technology» et «usage»

MEETIC PROFITE DU NOUVEAU POSITIONNEMENT STRATÉGIQUE DE MISMO : Une offre orientée «Forget Technology» et «usage» MEETIC PROFITE DU NOUVEAU POSITIONNEMENT STRATÉGIQUE DE MISMO : Une offre orientée «Forget Technology» et «usage» DOSSIER DE PRESSE Nantes, le 15 janvier 2014 Sommaire I. 20 ans de croissance et d innovation

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Beyond business performance. Together. Accélération des délais de clôture

Beyond business performance. Together. Accélération des délais de clôture Beyond business performance. Together. Accélération des délais de clôture Enjeux L accélération des délais de clôture ou Fast Close s est tout d abord très largement répandu dans les grandes entreprises

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades

Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Livre blanc WP1 Les bonnes pratiques pour la sauvegarde des flottes des postes nomades Février 2012 Auteur Vytalink Ref. WP 1 Index 1 Introduction...3 2 Comprendre où est le besoin...5 3 Les trois bonnes

Plus en détail

MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE

MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE Livre Blanc MESURER LA VALEUR ET LE ROI D UN PROJET DE RÉSEAU SOCIAL D ENTREPRISE Une méthode opérationnelle proposée par un groupe de professionnels (DSI et experts des RSE) pour analyser la valeur d

Plus en détail

CONSULTING, BANQUE & ASSURANCE. axiwell LE SENS DE L ESSENTIEL

CONSULTING, BANQUE & ASSURANCE. axiwell LE SENS DE L ESSENTIEL CONSULTING, BANQUE & ASSURANCE axiwell LE SENS DE L ESSENTIEL SOMMAIRE Édito... page 3 Axiwell Financial Services... Exemples de missions réalisées... Nos offres spécifiques... Risques / Conformité / Réglementaire...

Plus en détail

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients

Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Gestion de la virtualisation et de l automatisation CA : Construisez votre pratique de la virtualisation et accélérez les initiatives de vos clients Progrès de la virtualisation La virtualisation des serveurs

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Migration SAP HANA de PASàPAS : SAP BI, la suite logique

Migration SAP HANA de PASàPAS : SAP BI, la suite logique SAP Customer Success Story Services & IT PASàPAS 2014 SAP AG or an SAP affiliate company. All rights reserved. Migration SAP HANA de PASàPAS : SAP BI, la suite logique Crédit photos : Rédaction OnChannel

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Alignement stratégique du SI et gestion de portefeuille de projets

Alignement stratégique du SI et gestion de portefeuille de projets Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges

L ERP mobile répond aux challenges des entreprises! RP mobile. challenges L ERP mobile répond aux challenges des entreprises! RP mobile challenges L ERP mobile répond aux challenges des entreprises! Pour les moyennes et grandes entreprises, avoir un accès rapide, sécurisé et

Plus en détail

EXPÉRIENCES TRANSFORMATION LOGICIELLE

EXPÉRIENCES TRANSFORMATION LOGICIELLE EXPÉRIENCES TRANSFORMATION LOGICIELLE Innovation : les éditeurs peuvent-ils encore suivre le rythme? 10 éditeurs de logiciels partagent leur vision sur leurs enjeux actuels d innovation et témoignent de

Plus en détail

La sécurité informatique, c est votre problème aussi!

La sécurité informatique, c est votre problème aussi! INFOSAFE Un certificat universitaire en management de la Sécurité des Systèmes d Information. Une approche pragmatique pour répondre aux besoins des entreprises et des administrations. La sécurité informatique,

Plus en détail

La sécurité des données

La sécurité des données La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique?

Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? WHITE PAPER Pourquoi toutes les entreprises peuvent se priver de centrale téléphonique? Le «cloud voice» : l avenir de la communication Introduction Il fut un temps où, par définition, les entreprises

Plus en détail

Outsourcing : la sauvegarde en ligne des données de l entreprise.

Outsourcing : la sauvegarde en ligne des données de l entreprise. Outsourcing : la sauvegarde en ligne des données de l entreprise. Sur quels marchés votre entreprise de Sauvegarde en Ligne évolue t elle? Dans un contexte de montée en puissance de l insécurité, les solutions

Plus en détail

Dossier de presse. Contacts Presse

Dossier de presse. Contacts Presse Dossier de presse Contacts Presse Oodrive : Mathilde Boudsocq (+33 (0)1 46 22 07 00 m.boudsocq@oodrive.fr) LEWIS PR : Barbara Govaerts & Audrey Liberge (+33 (0) 1 55 31 75 60 oodrivefrance@lewispr.com)

Plus en détail

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE

ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

de vue MANAGEMENT ET GESTION DES HOMMES Le rôle de la DRH dans la conduite du changement

de vue MANAGEMENT ET GESTION DES HOMMES Le rôle de la DRH dans la conduite du changement point de vue MANAGEMENT ET GESTION DES HOMMES Le rôle de la DRH dans la conduite du changement La conduite du changement est une dimension essentielle de tout grand projet de transformation des entreprises.

Plus en détail

Qu est ce que le Cloud Computing?

Qu est ce que le Cloud Computing? Qu est ce que le Cloud Computing? Makhlouf Hadji Ingénieur de Recherche Qu est ce que le Cloud Computing? Agenda: Virtualisation des Ressources Introduction au Cloud Computing Caractéristiques du Cloud

Plus en détail

Disposer d un SI efficace : le contrat objectif & performance (COP) signé entre VNF et le Ministère de l écologie (MEDDTL)

Disposer d un SI efficace : le contrat objectif & performance (COP) signé entre VNF et le Ministère de l écologie (MEDDTL) Disposer d un SI efficace : le contrat objectif & performance (COP) signé entre VNF et le Ministère de l écologie (MEDDTL) VNF, expert national de la voie d'eau et du transport fluvial Établissement public

Plus en détail