Nouveauté. Les technologies du Web au défi de l entreprise. Le projet PLM par l expérience MANAGEMENT DES SYSTÈMES D INFORMATION

Dimension: px
Commencer à balayer dès la page:

Download "Nouveauté. Les technologies du Web au défi de l entreprise. Le projet PLM par l expérience MANAGEMENT DES SYSTÈMES D INFORMATION"

Transcription

1

2

3 SOMMAIRE Management des systèmes d information...1 Sécurité informatique...9 Sciences et techniques informatiques...12 SIG - Géomatique...21 Réseaux - Télécommunications...22 Archivage - Numérisation - Recherche documentaire...28 Traitement automatique des documents...30 Numérique et société...35 Index des auteurs et des titres...39, 40 MANAGEMENT DES SYSTÈMES D INFORMATION Les technologies du Web au défi de l entreprise Collection Management et informatique PAPY Fabrice, SANSONETTI Dominique Pour toute entreprise, Internet est un Eldorado où l investissement est minimal, le gain économique maximal, mais où la maintenance et l évolutivité restent difficiles à garantir dans des coûts et des temps raisonnables. En parallèle à ces réalités de production qui illustrent la difficulté pour les entrepreneurs d apprécier les qualités des technologies, cet ouvrage replace chacun des procédés traités dans leur contexte d élaboration associé au World Wide Web Consortium (W3C). A partir de cas réels, il analyse l utilisation des technologies Web et la façon dont l imaginaire des entrepreneurs détermine les premières pierres d applications Web. Ce livre s adresse aux étudiants inscrits dans des formations où la communication numérique tient une place importante. Il est un outil complet pour les entrepreneurs, les responsables de communication et les équipes Web pour décrypter le contexte d exploitation effectif des plus fréquentes solutions logicielles du Web actuel. Lavoisier Hermes p., 157 x 234 mm, 2014, ISBN : , 59 Nouveauté Le projet PLM par l expérience Collection Management et informatique DEBAECKER Denis Fruit d une quarantaine d expériences tous secteurs industriels confondus, cet ouvrage propose l étude d un projet PLM (Product Lifecycle Management) sous l angle de vue du chef de projet. Ce dernier est confronté aux différentes difficultés du PLM dans l entreprise étendue, il doit faire face aux subtilités des enjeux, de la construction et de la communication autour du projet PLM, dont le but est d aider à créer et maintenir efficacement les produits tout au long de leur cycle de vie. Dans un style narratif, Le projet PLM par l expérience décrit les objectifs, les enjeux, le périmètre, la faisabilité et le planning. Ce livre traite également de la construction du PLM une fois sa définition validée et offre des compléments techniques et des perspectives d avenir. Agrémenté d exemples et de fiches pratiques, il vise avant tout à donner aux différents acteurs (chef de projet métier, chef de projet informatique, intégrateur, éditeur, responsable d ingénierie, directeur qualité, décideurs et futurs utilisateurs) les bons réflexes et les clés de succès, issus des meilleures pratiques rencontrées. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 89 1

4 Les nouveaux schémas directeurs des SI - Gouvernance, valeur et stratégie Collection Management et informatique LEGRENZI Christophe, GAPAILLARD Catherine Référence Les systèmes d information sont devenus le moteur de la transformation de notre société et de nos entreprises : l enjeu majeur est de réussir cette mutation numérique pour entrer véritablement dans l ère de l information et des services. Pour pouvoir bénéficier pleinement de ces innovations technologiques, il est fondamental de disposer d une vision à moyen ou à long terme des besoins de nos organisations. Les entreprises les plus performantes possèdent un niveau de maturité en gouvernance informatique plus élevé que les autres. La stratégie, matérialisée par le schéma directeur, et la capacité à mesurer la valeur des projets liés au SI, sont devenues incontournables pour optimiser la contribution des nouvelles technologies de l information et de la communication à la compétitivité et à la modernisation de nos organisations. Cet ouvrage analyse de manière simple les concepts de gouvernance, de stratégie et de valeur. Il présente des méthodes et des outils pragmatiques pour élaborer un schéma directeur pertinent, évaluer la maturité de son organisation et construire un portefeuille de projets innovants. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 85 Business Intelligence - Exploration, corrélation, pilotage sans limite Collection Management et informatique MUCKENHIRN Pascal La Business Intelligence, se libérant des contraintes de volume et de type de données par le Big Data, se positionne comme la véritable solution après-crise dans le domaine des SI. Pour répondre aux enjeux d exploration, de corrélation et d analyse en continu, des architectures nouvelles et des technologies comme les bases de données NoSQL sont développées. Cet ouvrage précise comment les intégrer dans une architecture cohérente, respectueuse des fondamentaux : qualité, souplesse de découverte, structures de données intermédiaires et référentiels à administrer. Dans ce contexte de complexité croissante du système décisionnel, Business Intelligence propose un recours à l urbanisation des SI en l adaptant aux spécificités du décisionnel, c est-à-dire en inversant le rôle des données et des traitements. Les moyens technologiques ne suffisant pas à analyser les comportements clients, il explicite en détail le processus coopératif inter-métier à mettre en place pour réussir et pose les bases pour maîtriser la valorisation des informations et de leurs liens. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 65 Économie de l ingénierie et de l exploitation des SI Collection Management et informatique KLOETZER Henri Cet ouvrage expose les choix relatifs aux traitements de l information et à leur mise en œuvre : ingénierie, exploitation des systèmes d information et des réseaux de télécommunication, déploiement métier et assistance aux utilisateurs. Ces décisions influent directement sur les objectifs à atteindre, la maîtrise des délais, des coûts et des risques, et les développements futurs. Se concentrant principalement sur le lancement des traitements et des services, l industrialisation des processus, l architecture des systèmes d information et celle des activités, Ingénierie de l économie et de l exploitation des SI est destiné aux étudiants et aux professionnels qui désirent faire les choix les plus pertinents en fonction du contexte. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 69 2

5 Gouvernance de l information pour l entreprise numérique Processus, architectures, risques et pilotage Collection Management et informatique BALANTZIAN Gérard Référence Les entreprises utilisent trop souvent des recettes clés en main pour améliorer leurs systèmes d information. Or, ces solutions sont peu efficaces et même contre-productives au regard des vrais enjeux. Cet ouvrage présente les nouvelles stratégies, les business models émergents et les méthodes de management imposés par le défi du numérique. Il crée une dynamique collaborative avec les clients et les fournisseurs et permet d établir un dialogue constructif entre la direction générale, les acteurs des systèmes d information et les métiers. Une Carte d orientation est proposée afin de diagnostiquer la situation entre les processus et les technologies relationnelles de l organisation. Elle permet l élaboration d une Feuille de route indispensable à l innovation et à la transition vers le numérique. Pour dégager des plans d action arbitrés et pilotés en commun, il faut pouvoir assurer une véritable «cogouvernance», c est-à-dire une gouvernance conjointe de l information, multi-acteurs, multicompétences et multi-domaines qui transforme avec lucidité l organisation et s engage avec succès dans l entreprise numérique. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 95 Knowledge Management et Web Outils, méthodes et applications Collection Management et informatique CARLIER Alphonse Cet ouvrage présente une démarche originale de mise en œuvre d un système de management des connaissances qui comprend : l intégration d infrastructures et l utilisation des ressources externes ou internes ; les architectures fonctionnelles et techniques ; les technologies du Web 2.0 ; les modes de gestion des connaissances et des métadonnées ; le modèle de traitement adapté ; la circulation des flux de connaissance. Cette évolution des usages nécessite la mise en place de nouveaux modes de management dans l entreprise afin de préparer, conduire, expliquer les actions et définir les axes stratégiques. Le but étant ici de mettre en place un système efficace de gestion des connaissances évoluant vers des offres de services applicables à toute forme d organisation : le Knowledge Management. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 59 Enjeux et usages du Big Data - Technologies, méthodes et mise en œuvre Collection Management et informatique BRASSEUR Christophe Le développement spectaculaire d internet, des réseaux sociaux, de la technologie mobile et la multiplication des capteurs provoquent une croissance exponentielle des données à laquelle les entreprises doivent faire face : c est le phénomène du Big Data. Ses enjeux sont considérables. Au-delà de la simple question technique du stockage, il offre la possibilité de tirer profit du contenu de ces nouvelles sources d information. Les solutions décisionnelles classiques laissent progressivement place au Business Analytics et aux méthodes prédictives, transformant l avalanche de données en valeur ajoutée. La technologie est aujourd hui disponible, les bases de données traditionnelles ont évolué et les solutions dédiées à l exploitation des données massives, telles que Hadoop, sont désormais opérationnelles. S appuyant sur différents cas pratiques, Enjeux et usages du Big Data met l accent sur les méthodes, les techniques et les ressources nécessaires pour permettre aux entreprises d entrer avec succès dans l ère de l information à grande échelle. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 49 3

6 4 Cloud computing - Évolution technologique, révolution des usages Collection Management et informatique BRIFFAUT Jean-Pierre, STÉPHAN François Issu du développement intégré des centres informatiques, des télécommunications et des terminaux fixes et mobiles, le cloud computing connaît aujourd hui un déploiement rapide. Cette mutation s accélère sous la pression des utilisateurs d appareils mobiles et d une politique de réduction des coûts des entreprises. Sur le plan technique, il résulte d un mouvement constant d automatisation des processus de fonctionnement de l informatique associé à la virtualisation et à un nombre croissant de services offerts (en particulier le traitement des «déluges de données»). Ces nouveaux services vont entraîner une profonde révolution des usages des technologies de l information dans les entreprises et, par la suite, une modification du fonctionnement opérationnel des organisations. Traitant à la fois des aspects techniques et managériaux fortement corrélés, Cloud computing permet aux décideurs de bien appréhender les enjeux auxquels ils vont être confrontés en termes de compétences, de profils de poste et de pratiques de travail lors du déploiement du cloud computing dans leurs organismes. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 65 La qualité et la gouvernance des données - Au service de la performance des entreprises Collection Informatique et Systèmes d Information Dirigé par BERTI-EQUILLE Laure La bonne qualité des données est aujourd hui la clé de voûte de toute organisation. La gestion et l amélioration de cette qualité sont des tâches coûteuses et difficiles, mais néanmoins incontournables. Cet ouvrage propose une étude des différents outils et démarches qui assistent les spécialistes de la qualité et de la gouvernance des données. À travers les expériences de la communauté francophone animée par l association ExQI (Excellence Qualité, Information), il présente, avec pédagogie et pragmatisme, un panorama des concepts-clés de la gestion de la qualité des données et leurs déclinaisons dans les entreprises (Business Intelligence, Data QualityManagement, Key Performance Indicator, Model Driven Engineering, Master Data Management, etc.). Des solutions théoriques et techniques performantes sont détaillées et de nombreux retours d expérience permettent d illustrer les bonnes pratiques à adopter. Mêlant contributions industrielles et académiques, cet ouvrage est un outil de référence en langue française sur la qualité et la gouvernance des données en entreprise. La science de l information - Origines, théories et paradigmes Collection Traitement de l information IBEKWE-SANJUAN Fidelia Lavoisier Hermes p., 156 x 234 mm, 2012, relié, ISBN : , 110 Cet ouvrage de synthèse sur les fondements théoriques et épistémologiques de la science de l information répond à trois questions : existe-t-il une science de l information à part entière? comment se définit l information, objet de cette science? y a-t-il une spécificité française de la science de l information? Ce livre compare les chemins parcourus par la science de l information en France et dans le reste du monde. Il contextualise cette évolution à l aune d une diversité d inscriptions disciplinaires. L enjeu de la science de l information est de concilier l approche réaliste de la connaissance, l approche individualiste des sciences cognitives et l approche collectiviste où les domaines sont façonnés et les comportements sont modulés par les environnements, les cultures et les construits sociaux partagés. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 55

7 La conception des avant-projets Collection Management et informatique JOLIOT Didier Pour dégager les opportunités de transformation des processus métiers ou d évolutions fonctionnelles, il est nécessaire de connaître les diagrammes et informations de l architecture d entreprise existante et d avoir une vision de la stratégie métier. Il faut ensuite réaliser les grands choix de faisabilité tant organisationnels qu applicatifs, en s appuyant sur un cahier des charges solide. Cet ouvrage propose l utilisation de la «méthodologie guidée par l architecture» (MGA). Les activités qui composent cette méthode sont centrées sur les actions des différents acteurs métiers et sont dites MOAT (maîtrises d ouvrage et tests). Son application délimite l expression préliminaire des besoins et définit les responsabilités attendues des métiers pour une réalisation des avant-projets réussie. Cet ouvrage est complété par La conception des avant-projets du même auteur. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 59 La réalisation des avant-projets Collection Management et informatique JOLIOT Didier Pour dégager les opportunités de transformation des processus métiers ou d évolutions fonctionnelles, il est nécessaire de connaître les diagrammes et informations de l architecture d entreprise existante et d avoir une vision de la stratégie métier. Il faut ensuite réaliser les grands choix de faisabilité tant organisationnels qu applicatifs, en s appuyant sur un cahier des charges solide. Cet ouvrage propose l utilisation de la «méthodologie guidée par l architecture» (MGA). Les activités qui composent cette méthode sont centrées sur les actions des différents acteurs métiers et sont dites MOAT (maîtrises d ouvrage et tests). Son application délimite l expression préliminaire des besoins et définit les responsabilités attendues des métiers pour une réalisation des avant-projets réussie. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 55 Nouvelle démarche d organisation et d informatisation Comprendre pour transformer Collection Management et informatique CHELLI Henri Pour atteindre l excellence opérationnelle, toute entreprise cherche à améliorer les différentes tâches qui composent son activité. Que ce soit pour servir au mieux un client, un partenaire ou un membre du personnel, la finalité peut aussi bien être d augmenter la productivité d un poste de montage, de mutualiser les activités de recherche-développement, de fidéliser ses clients, de personnaliser ses offres, etc. Cet ouvrage propose une démarche d organisation et d informatisation qui s adapte à l environnement spécifique de chaque entreprise. Il permet aux managers des grandes fonctions et des processus d identifier les voies d amélioration de leur efficacité opérationnelle. Il aide les responsables informatiques à repositionner leur rôle au sein de l entreprise en établissant un réel dialogue centré sur la finalité des métiers. Enfin, il propose aux enseignants et étudiants des filières de management et de gestion, une nouvelle vision de l entreprise et des voies d amélioration de son fonctionnement et de son pilotage. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 59 5

8 Architecture d entreprise Collection Management et informatique CAPIROSSI Jérôme Démarche innovante de conduite des transformations métier par les modèles, l architecture d entreprise permet de répondre à l un des enjeux majeurs de la modélisation des organisations : faire travailler ensemble des spécialistes issus de domaines d application différents au sein d une même entreprise. Il s agit ainsi de réaliser un macro-système dont les organes auront un comportement cohérent pour permettre à une organisation de jouer de manière optimale son rôle d agent économique ou d assurer sa responsabilité sociale. Cet ouvrage aide les architectes, les managers du SI, les organisateurs et les managers métier à réfléchir sur leur rôle dans la transformation de leur organisation afin de mieux appréhender l intérêt de l architecture d entreprise. Il précise les concepts à partir de mises en situation concrètes issues du retour d expérience et présente clairement certains outils souvent issus du monde académique. Les systèmes d information élargis Collection Management et informatique CARLIER Alphonse Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 66 Les modèles de systèmes d information doivent s adapter rapidement aux technologies émergentes et aux besoins des clients et des utilisateurs. Cet ouvrage dresse un panorama des approches classiques et des méthodes empiriques pour les SI et propose une vision élargie qui correspond aux besoins des métiers. Il présente les différents aspects permettant de faire face aux évolutions et aux ruptures technologiques à l aide d une organisation optimale qui va de la gouvernance à la gestion informatique. Il expose les procédés pour introduire les nouvelles technologies de veille et d intelligence économique tout en décrivant les macroétapes (analyse, conception, production et mise en exploitation) et l incorporation des pratiques métiers en matière de cycle de vie. L auteur Alphonse Carlier est ingénieur industriel et consultant en gestion et développement de projets innovants. Il intervient comme formateur sur les technologies objets, MERISE, UML2, ITILV3, ISO 20000, ISO 9001, l administration des bases de données Oracle, PostgreSQL, MySQL, les outils collaboratifs, les CMS et les méthodes de gestion. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 67 Cloud Computing - Le système d information sans limite Collection Management et informatique RIVARD François L accès à des ressources IT virtualisées hors de l entreprise, ou cloud computing, est l évolution qui soulève le plus d interrogations auprès des décideurs et des architectes de systèmes d information. Ceux-ci comprennent assez bien les bénéfices de cette informatique dématérialisée sans toujours parvenir à en apprécier les implications et le degré de maturité. Dressant un panorama détaillé du cloud computing, cet ouvrage en analyse l écosystème au travers des acteurs qui le construisent et via les propositions de valeurs qu ils offrent. Il en présente, entre autres, les éditeurs de logiciels, les sociétés de conseil et de services, les marchés émergents, les tendances et évolutions, ainsi que les conséquences attendues sur le paysage IT. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 55 6

9 L organisation des connaissances - Dynamisme et stabilité MUSTAFA EL HADI Widad Comptes-rendus 8 e colloque de l ISKO-France juin 2011, université Charles De Gaulle, Lille 3 La thématique de l Organisation des Connaissances a été traitée dans le cadre des colloques du chapitre français de l ISKO (International Society of Knowledge Organization), ISKO- France, sous l angle des structures d organisation, des outils techniques de médiation mais aussi des formes et mécanismes de partage des connaissances. Ces questions sont au cœur des mécanismes de la production et de l accès à l information, et de la circulation des savoirs. Dans la continuité de ces réflexions, la 8 e du colloque ISKO-France a tenté de sonder plus particulièrement les questions de stabilité et de dynamisme dans les concepts et les paradigmes sous-jacents aux travaux sur l organisation des connaissances. Les textes rassemblés dans ce volume abordent les trois dimensions clés de l organisation des connaissances : histoire, théories et épistémologie de l organisation des connaissances ; les systèmes d organisation des connaissances, les outils et dispositifs de classification et de catégorisation de l information, les normes et l interopérabilité ; les mutations et évolutions des systèmes d organisation des connaissances et leurs impacts sur les usages et les pratiques informationnelles. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 110 L infotechnocratie - Le déni de complexité dans l informatique Collection Management et informatique LÉVY-BENCHETON Léon Cet ouvrage met en lumière les spécificités et l originalité de l ingénierie des systèmes d information, c est-à-dire l ensemble des processus, méthodes, outils et techniques mis en œuvre pour construire, mettre en service et entretenir les systèmes d information. Après avoir présenté et illustré les notions de logiciel et de SI, il souligne l importance de la conception et de l expertise, de la richesse et de la complexité des parcs applicatifs des entreprises. Le néologisme «infotechnocratie» est ensuite introduit pour désigner l ensemble des pratiques qui consiste à croire ou faire croire que la complexité des logiciels serait soluble dans des panacées méthodologiques et technologiques, ainsi que dans des modalités d organisation, d achat de prestations ou de pilotage de projets. Or, chaque développement informatique construit une solution unique, ce qui nécessite des connaissances et des savoir-faire rares et donc désavoue le modèle industriel de la fabrication en série. Enfin, il propose quelques pistes de réflexion pour l évolution de l ingénierie des SI. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 45 Gestion de portefeuille de projets Au service de la compétitivité Collection Management et Informatique, dirigé par Nicolas Manson BRONGNIART Olivier, FALLY Muriel, TREYER Joachim Cet ouvrage met en perspective la gestion de portefeuille de projets avec le pilotage des investissements IT et la compétitivité de l'entreprise. Il offre une présentation détaillée et opérationnelle des différentes facettes d'une gestion de portefeuille de projets. Quels processus et quelle organisation mettre en œuvre? Comment faire les bons choix en termes d'arbitrage? Quels critères d'analyse utiliser? Comment prendre en compte la gestion du patrimoine? Comment piloter le portefeuille pour garantir le respect de la qualité, des coûts et des délais? Les réponses et les approches sont enrichies de retours d'expérience d'une douzaine de directions des systèmes d'information majeures, afin de mieux appréhender les enjeux et l'intérêt d'une gestion de portefeuille de projets dans un contexte de performance économique de la DSI et de l'entreprise. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 69 7

10 Le pilotage des évolutions des SI - Solutions propriétaires et logiciels libres Collection Management et informatique CARLIER Alphonse Le pilotage des évolutions des SI répond aux questions-clés suivantes : quelles sont les stratégies à adopter? Comment intégrer de nouvelles solutions? Quels en sont les coûts et les budgets nécessaires? Comment adapter au mieux son organisation? Quelles platesformes choisir? Destiné aux DSI, chefs de projet, consultants et informaticiens, Le pilotage des évolutions des SI a pour but de faciliter l'intégration des nouveaux composants au sein du SI et d'en améliorer le niveau de performance auprès des utilisateurs et des clients. Il détaille également comment mener une démarche qualité (conduite de processus, ITIL, MDA, CMMi) en parallèle avec la mise en place de la solution choisie. Lavoisier Hermes p., 156 x 234 mm, 2011, relié, ISBN : , 67 Maîtrise de l ingénierie des systèmes complexes et des systèmes de systèmes Étude de cas Collection Informatique et Systèmes d Information Dirigé par LUZEAUX Dominique, RUAULT Jean-René, WIPPLER Jean-Luc Issue de domaines de l aéronautique, du spatial et de la défense, l ingénierie système est maintenant mise en œuvre dans la plupart des domaines économiques : le transport, l énergie, le médical, pour n en citer que quelques-uns. En effet, il y a de nombreux moteurs en faveur du déploiement et de la mise en œuvre de l ingénierie système dans beaucoup de domaines. Sans prétendre être exhaustifs, ces moteurs sont la nécessité de ne pas tout recommencer à zéro, mais de s appuyer sur ce qui existe déjà, et de permettre aussi : une stricte gestion des obsolescences ; une adaptation aux délais et aux coûts budgétés ; de prévoir le démantelement les systèmes et la réduction des déchets ultimes. Outre la présentation des fondements théoriques et des concepts fondamentaux, cet ouvrage répond à la question de la mise en œuvre concrète des concepts, méthodes et outils, dans les projets de grands systèmes complexes tels qu on les rencontre actuellement. Lavoisier Hermes p., 156 x 234 mm, 2011, relié, ISBN : , 155 Le réseau social d entreprise Collection Management et informatique GARNIER Alain, HERVIER Guy Après avoir envahi le web, les réseaux sociaux partent désormais à la conquête de l entreprise. Ces nouveaux outils se révèlent être de véritables leviers stratégiques au service des organisations. Cet ouvrage analyse les enjeux de cette nouvelle mutation pour les entreprises. Il pose les questions-clés avant d envisager un projet de réseau social d entreprise (RSE) et la méthodologie de mise en place qui l accompagne. Les changements imposés par son implémentation sont étudiés dans leur dimension technique (système d information) et dans leur dimension humaine (accompagnement, conduite du changement auprès des utilisateurs et questions juridiques). Le réseau social d entreprise présente également différents retours d expérience et dresse un panorama des principaux éditeurs et de leur solution, apportant ainsi des exemples concrets et des pistes de réflexion nécessaires à l appréhension de ces nouveaux usages d entreprise. Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 59 8

11 SÉCURITÉ INFORMATIQUE Cybercriminalité - Entre inconduite et crime organisé Dirigé par FORTIN Francis L objectif de ce livre est de présenter un état des connaissances sur les cybercrimes, qu il s agisse de «nouveaux crimes» ou de crimes traditionnels transformés par la révolution technologique. Après une analyse du contexte technologique dans lequel ils s inscrivent et une définition de la cybercriminalité, l ouvrage s intéresse aux usages problématiques d Internet. L auteur examine ensuite : les agissements tels que les atteintes à la réputation et la diffamation ; les crimes qui touchent l intégrité physique et morale de la personne ; les crimes économiques, lesquels regroupent le vol d identité, le piratage et la fraude; les crimes contre la collectivité (menaces de fusillade, propagande haineuse, recrutement de membres par des groupes criminalisés. Pour terminer, les tendances de la cybercriminalité sont dégagées pour donner un aperçu de son évolution probable au cours des prochaines années. L ouvrage, solidement documenté, expose les problématiques, les contextes juridiques, des études de cas et de nombreuses statistiques. Presses Internationales Polytechnique p., 153 x 227 mm, 2013, ISBN : , Protection des données sur Internet LE GUYADER Patrick La cybercriminalité croissante atteste de la difficulté de trouver un juste équilibre entre la sécurité, la protection de la vie privée et la liberté de naviguer sur le web. Cet ouvrage expose les menaces de confidentialité qui pèsent sur les technologies fixes et mobiles, plus particulièrement au niveau de la protection des données personnelles, qu elles soient fournies volontairement par l utilisateur ou recueillies à son insu. Illustré d exemples et de décisions jurisprudentielles, il décline également l ensemble des législations nationales et internationales destinées à protéger l internaute tout en assurant l ordre public. Enfin, ce livre énonce les règles de bonne conduite et alerte le lecteur sur les pièges dont il peut faire l objet sur Internet. La cybercriminalité en mouvement Collection Management et informatique FREYSSINET Éric Prix du Cyber Livre FIC 2013 Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 59 En quelques dizaines d années, Internet et les technologies numériques ont profondément changé la société. Ils ont aussi révolutionné la façon d envisager la criminalité et le travail de ceux qui luttent contre elle, qu il s agisse de rechercher les preuves des infractions sur de nouveaux supports ou encore d appréhender de nouvelles activités délictueuses voire criminelles. La cybercriminalité et l abus des technologies numériques suivent et, parfois, précèdent le rythme des évolutions techniques. Pour accompagner ce progrès et protéger la collectivité, il est important de bien comprendre cette criminalité et de l anticiper. Cet ouvrage en expose les phénomènes, les technologies et les pratiques. Il dresse le profil des criminels, présente la législation et les modes de coopération et propose des pistes d amélioration de la lutte contre la cybercriminalité. Cet ouvrage à obtenu le prix du Cyber Livre FIC Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 59 9

12 Cybersécurité des acteurs économiques - Risques, réponses stratégiques et juridiques Collection Cyberconflits et Cybercriminalité QUÉMÉNER Myriam, PINTE Jean-Paul Le cyberespace est un univers d information incontournable. Il est aussi un territoire source d inquiétude pour tous les acteurs économiques de l entreprise et de la finance. Il est aujourd hui le théâtre d un nombre grandissant de cybermenaces touchant notamment aux domaines des informations sensibles et des données personnelles. Pour se protéger, il est essentiel de mesurer l ampleur de ces risques et d en comprendre la nature. Il faut aussi pouvoir mettre en place des stratégies d anticipation comme l intelligence économique et la veille. Véritable «boîte à outils» contre les risques numériques, cet ouvrage présente également un ensemble de solutions juridiques spécifiques à la cybersécurité et au développement de tous les acteurs économiques concernés. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 39 La sécurité des accès mobiles - Au-delà du BYOD Collection Management et informatique ASSING Dominique, CALÉ Stéphane Au cours des dernières années, les équipements mobiles permettant de se connecter à distance au réseau d entreprise (smartphones, ordinateurs ultraportables ) ont connu une croissance fulgurante. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d information d entreprise à des menaces d origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l entreprise. Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance. L exemple concret d un utilisateur lambda et des différentes attaques subies lors d une «journée ordinaire» sensibilise le lecteur aux défenses standard et spécifiques qui existent pour le protéger. Le domaine de la sécurité n étant pas uniquement lié aux seuls aspects techniques, le lien entre ces différentes recommandations et l une des principales approches méthodologiques en la matière (ISO/IEC 27002) est également exposé. Cyberespace et acteurs du cyberconflit Collection Cyberconflits et Cybercriminalité VENTRE Daniel Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 59 Afin de poser les bases d'une réflexion sur la géopolitique du cyberespace, tout en s'inscrivant dans le cadre de la cyberguerre et la guerre de l'information, cet ouvrage présente une synthèse des multiples définitions et représentations du cyberespace proposées depuis un quart de siècle. Il expose ensuite les différents acteurs potentiels des cyberconflits qui considèreront le cyberespace comme un domaine à conquérir ou comme un lieu privilégié de manifestation de leurs revendications. L'analyse est illustrée par deux études concrètes sur Hong Kong et la Corée du Nord. Enfin, Cyberespace et acteurs du cyberconflit confronte les évolutions des concepts, des théories, des idées (littéraires, scientifiques, technologiques, politiques) et des événements (incidents et attaques majeurs). 288 p., 156 x 234 mm, 2011, ISBN : , 61 10

13 Cyberattaque et cyberdéfense Collection Cyberconflits et Cybercriminalité VENTRE Daniel Cet ouvrage examine les modalités du cyberconflit, en particulier la cyberguerre (guerre cybernétique, guerre informatique). Il introduit la notion d affrontements dans la dimension informationnelle (ADI). Ce concept regroupe l ensemble des opérations et actions situées entre la cybercriminalité et la cyberguerre. La cyberattaque et la cyberdéfense, deux dimensions majeures du cyberconflit, sont développées à l aide d analyses de scénarios. Les questions de géopolitique et de relations internationales sont exposées afin de confronter les discours sur le cyberpouvoir et la cyberpuissance à ceux sur la guerre froide, la guerre nucléaire et les guerres nouvelles. Enfin, le cyberconflit est observé à travers le prisme de l art de la guerre. Des logiques d affrontement conventionnelles sont applicables, mais doivent composer avec des phénomènes spécifiques au cyberespace : absence d attribution des attaques, absence de preuve, réduction des notions de temps et d espace. Cryptographie - 2 e édition - Principes et mises en œuvre Collection Informatique BARTHÉLEMY Pierre, ROLLAND Robert, VÉRON Pascal Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 66 Quels sont les enjeux de la cryptographie moderne? Quels sont ses objets, son langage? Quelles sont les solutions actuelles aux problèmes de confidentialité, d authentification et d anonymat? Quel degré de confiance peut-on accorder à ces solutions? Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l interaction entre ces notions ainsi que leurs mises en œuvre dans des protocoles généraux et dans des applications concrètes. Il s intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves. Cyberguerre et guerre de l information Stratégies, règles, enjeux Collection Management, Société et Technologie, dirigée par David Ménascé Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 95 Dirigé par VENTRE D. Univers d informations aux frontières insaisissables, le cyberespace est désormais un cadre d affrontement et d expression de puissance dans lequel agissent acteurs étatiques et non étatiques. Confrontés au spectre des cyberattaques aux motivations diverses, nombre d États, dont la France, ont placé la cybersécurité au rang d enjeu de sécurité et de défense nationale. Par une approche à la fois empirique et conceptuelle, cet ouvrage offre une réflexion sur les concepts-clés de «guerre de l information» et de «cyberguerre» afin de comprendre les mécanismes, logiques et modalités qui caractérisent les rapports de force au sein du cyberespace. Les aspects historiques, opérationnels et stratégiques des cyberattaques sont développés ainsi qu une étude de la stratégie de cybersécurité chinoise. 318 p., 16 x 24, 2010, relié, ISBN : , 69 11

14 12 SCIENCES ET TECHNIQUES INFORMATIQUES Ontologies et modélisation par SMA en SHS Collection Informatique et Systèmes d Information Dirigé par PHAN Denis Nouveauté En philosophie, l ontologie étudie ce qui pourrait exister : le type et la structure des objets, les propriétés, évènements, processus et relations. En ingénierie des connaissances, c est la spécification de la conceptualisation d un domaine de savoir. Ce domaine concerne ici la modélisation à base d agents (ABM) pour les sciences de l homme et de la société (SHS) en vue de la simulation par systèmes multi-agents (SMA). La modélisation SMA en SHS propose la formalisation d une pluralité de points de vue dans un cadre général qui permet de comparer et de combiner différents angles de réflexion. Agrémenté d exemples issus de trois domaines (la géographie, l économie et la sociologie), cet ouvrage utilise des formalismes principalement basés sur UML. L exercice de description d une ontologie est présenté comme un dialogue conceptuel interdisciplinaire et l ontologie comme le médiateur de ce dialogue. Lavoisier Hermes p., 156 x 234 mm, 2014, ISBN : , 160 Ergonomie des interfaces logicielles - Conception, développement et évaluation Collection Informatique LEDUC Sylvain, VALLERY Gérard, BELLHARI Samia, GASTON Samuel Nouveauté Seuls 25 % des projets informatiques sont réussis du point de vue des services attendus et moins de 50 % d entre eux permettent d aboutir à ce qui est initialement prévu. Ces statistiques posent deux questions fondamentales : la prise en compte des besoins des utilisateurs et la connaissance des situations réelles de travail. Ces aspects sont au cœur même des préoccupations des ergonomes. Cet ouvrage est un guide qui distingue les différentes étapes de la conduite de projets informatiques. En phase de conception, l intégration de l ergonomie dans la maîtrise du projet est exposée en s appuyant notamment sur la Conception Centrée Utilisateur. Lors du développement, les normes et règles en matière de formalisation des interfaces sont présentées. En fin de réalisation, les méthodes et les outils d évaluation des applications sont analysés. Lavoisier Hermes p., 157 x 234 mm, 2014, ISBN : , 59 Évolution et maintenance des systèmes logiciels Collection Informatique et Systèmes d Information Dirigé par SERIAI Abdelhak-Djamel De nombreuses études ont montré que la plupart des efforts et des coûts dépensés dans les grands projets logiciels concernent l évolution, la maintenance et la modernisation des systèmes logiciels existants, et non pas le développement de nouveaux systèmes. Par conséquent, ces activités constituent un enjeu crucial qui nécessite des formalismes, outils, techniques et méthodologies adaptés. Ce livre est le premier en français consacré à ce type d acticités logicielles. Il a pour objectif de présenter l état de l art lié à quelques sujets majeurs qui concernent le domaine de l évolution, la maintenance et la modernisation des logiciels. Les principes et les démarches de développement de certains travaux en relation avec ces sujets, réalisés par des spécialistes académiques et industriels francophones, sont également présentés. Ces travaux font partie des plus significatifs qui apportent des réponses à certaines questions posées dans ce domaine. Lavoisier Hermes p., 170 x 250 mm, 2014, relié, ISBN : , 145 Nouveauté

15 Architectures logicielles - Principes, techniques et outils Collection Informatique et Systèmes d Information Dirigé par OUSSALAH Mourad Chabane Nouveauté Depuis vingt ans, les architectures logicielles apportent une réelle contribution dans le développement des systèmes complexes et distribués. Leurs principales caractéristiques résident, d une part, dans leur pouvoir de gérer les abstractions et les niveaux d expressivité d un système, et d autre part, dans leur capacité à prendre en compte la modélisation de sa structure et de son comportement. Cet ouvrage présente les paradigmes d architectures logicielles à base d objets, de composants, d agents, de services et de modèles. Il traite également des différentes techniques et méthodes architecturales, de l analyse des qualités architecturales, des modèles de représentation de patrons et des styles architecturaux à travers leur formalisation et leur validation. Enfin, il détaille la démarche d ingénierie dans laquelle ces éléments cohérents et autonomes peuvent être gérés. Architectures logicielles s adresse aux DSI, chefs de projets, développeurs et utilisateurs d architectures logicielles ainsi qu aux enseignants d écoles d ingénieurs et d universités. Microsoft SharePoint Server 2013 Collection Études informatiques et logiciels GIRAUDY Pierre-Erol Les cartes à puce Collection Informatique et Systèmes d Information Lavoisier Hermes p., 156 x 234 mm, 2014, ISBN : , 135 Depuis une décennie, Microsoft ne cesse d améliorer sa plate-forme collaborative SharePoint Server. Cet ouvrage permet de découvrir et de mieux appréhender les nouvelles technologies SharePoint Server 2013, SharePoint Foundation 2013 et Microsoft Office Cet outil de partage de l information sans équivalent est couplé à des applications de gestion électronique de documents, d informatique décisionnelle (BI), de moteurs de recherche (FAST), de réseaux sociaux ainsi qu à My Site (RSE). Microsoft SharePoint Server 2013 s adresse aux responsables informatiques, aux DRH, aux DSI, aux chefs de produits ou à tout décideur souhaitant utiliser une solution de portail pour faciliter le travail collaboratif dans l entreprise. Cet ouvrage présente, de manière didactique, comment piloter Microsoft SharePoint Server 2013 en analysant les points suivants : l architecture et les fonctions avancées, la migration, l installation, la configuration et les services, la gouvernance et la gestion applicative, l intégration de réseaux sociaux, My Site, la conservation, SharePoint Designer, PowerShell et des outils tiers. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 99 Dirigé par BOUZEFRANE Samia, PARADINAS Pierre Devenue un objet usuel du quotidien, la carte à puce fait intervenir de très nombreuses technologies informatiques. Cet ouvrage présente les concepts fondamentaux de la carte à puce et ses domaines d applications. Il nous révèle les caractéristiques des systèmes d exploitation embarqués, la manière de programmer les cartes dans le langage Java Card, les techniques mises en œuvre pour garantir leur sécurité face aux attaques physiques et logiques, ainsi que les méthodes formelles pour faire de la carte un objet de confiance. Le fonctionnement interne de la carte SIM dans les téléphones mobiles est décrit en détail. Le passeport biométrique et le paiement mobile sont traités à travers la technologie RFID/NFC qui ouvre la voie à de nouvelles applications du sans contact. Lavoisier Hermes p., 156 x 234 mm, 2013, relié, ISBN : , 89 13

16 Méthode agile centrée utilisateurs DEUFF Dominique, COSQUER Mathilde Les services internet, nécessitant des cycles de développement rapides, avec des fonctionnalités toujours plus nombreuses pour les utilisateurs, ont conduit au développement des méthodes de type agile en entreprise. En parallèle, les exigences à fournir des solutions utiles et utilisables par les usagers rendent la conception des systèmes, services et produits de plus en plus complexes. La méthode agile centrée utilisateurs est une solution d intégration mutuelle de la conception centrée utilisateurs (où les notions d itération et de recherche de feedbacks tiennent un rôle important) et de la méthode agile Scrum (orientée gestion de projet) en vue d apporter plus de garanties sur le produit fini en termes d utilisabilité. Elle est basée sur l imbrication de ces deux méthodes, en phase de conception, et sur la réalisation de tests-utilisateurs courts qui permettent de prendre en compte les utilisateurs en phase de développement. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 39 Outils pour la décision coopérative Collection Informatique ZARATÉ Pascale Architecture des ordinateurs L essor des technologies de l information et de la communication a influencé les processus de décision dans les organisations. Ces processus ont subi des modifications sur le plan cognitif et organisationnel et sont désormais passés en mode collaboratif. À travers le paradigme de l aide à la décision, Outils pour la décision coopérative fournit une étude de la prise de décision collaborative et témoigne de la nécessité, pour les décideurs, de coopérer. Différentes définitions de la coopération ainsi que de nombreux concepts associés tels que «collaboration» et «coordination» sont proposés. Plusieurs expérimentations et modèles permettent également d expliciter ces nouveaux modes de prise de décision. Un panorama des systèmes d aide à la décision et des systèmes collaboratifs tels que les workflows ou les Group Decision Support Systems permet une analyse de la transition vers l informatique décisionnelle et ses nouveaux outils de prise de décision coopérative. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 43 Principes fondamentaux BLANCHET Gérard, DUPOUY Bertrand Cet ouvrage présente les principes généraux intervenant dans la conception des ordinateurs. Il permet de mieux comprendre leur fonctionnement, étape nécessaire à une meilleure utilisation des ressources. L accent est mis sur les briques composant une machine, leurs fonctions et leurs interactions. Les liens entre ressources logicielles et matérielles sont présentés chaque fois que nécessaire. La constitution d un processeur, son fonctionnement et les mécanismes qui lui permettent de communiquer avec l «extérieur» sont exposés. La notion de hiérarchie de mémoire est abordée pour ensuite présenter les architectures des mémoires caches et la gestion en mémoire virtuelle. Enfin, les problèmes liés à l introduction du parallélisme dans les architectures sont envisagés : solutions matérielles et logicielles dans les architectures pipelines, problèmes de cohérence de mémoire et mise en œuvre des architectures superscalaires. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 65 14

17 La réalité augmentée Techniques et entités virtuelles Collection Informatique et Systèmes d Information Dirigé par RÉVEILLAC Jean-Michel Phénomène en plein essor, la réalité augmentée touche de plus en plus de domaines (ecommerce, jeux vidéo, éducation, marketing, sciences, etc.). Cet ouvrage est destiné à tous ceux qui veulent comprendre et développer une application utilisant cette technologie, Une première partie essaie de dresser un panorama exhaustif de la réalité augmentée actuelle jusqu à ses développements les plus récents. Elle en décrit les concepts et les objectifs puis, à l aide de différents logiciels (open-source ou propriétaire), permets le réalisation pas à pas de plusieurs exercices de difficultés croissantes pour mettre en œuvre la réalité augmentée sur micro-ordinateur, tablette électronique ou smartphone. La plupart des notions sont basiques mais ceux qui ont plus d expérience dans le domaine de la programmation ou la modélisation 3D pourront aller encore plus loin. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 109 Informatique et intelligence ambiante - Des capteurs aux applications Collection Informatique et Systèmes d Information Dirigé par CALVARY Gaëlle, DELOT Thierry, SÈDES Florence, TIGLI Jean-Yves «Le concept d intelligence ambiante, décliné sous différents vocables (informatique ubiquitaire, informatique diffuse, internet des objets, etc.), traduit l émergence d un domaine scientifique dont le périmètre est encore flou. Pour cette raison, les auteurs choisissent de définir l intelligence ambiante par sa finalité : fournir des espaces de services et des dispositifs fondés sur les nouvelles technologies et capables de répondre de manière adaptée en toute circonstance à la fois à des besoins individuels et à des défis sociétaux dans tous les secteurs d activités» (J. Coutaz et J. Crowley, chapitre 1). Effet de mode ou discipline d avenir? Cet ouvrage fait le point sur le concept d intelligence ambiante, les questions éthiques qu il soulève et les défis qu il pose en informatique. Ces défis sont étudiés à tout niveau d abstraction : des capteurs à l interaction homme-machine en passant par les réseaux et les systèmes d information. Son vaste potentiel applicatif est honoré par des exemples issus des domaines de la santé, des loisirs et du transport. Lavoisier Hermes p., 156 x 234 mm, 2012, relié, ISBN : , 130 Méthodes et informatique - Réussite du projet informatique par la méthode Collection Management et informatique COQ Thierry La méthode est un ensemble de procédés techniques utilisés par une équipe pour réaliser un projet informatique. Elle fournit les moyens et les outils permettant la réflexion et l action des membres de l équipe et facilite la communication entre les acteurs. Elle définit également le cycle de vie du projet et en permet une maîtrise technique, temporelle et financière. Méthodes et informatique décrit, étape par étape, les meilleures méthodes de développement à l efficacité prouvée dans des environnements variés. Il analyse leurs particularités, leurs avantages et leurs limites. Proposant un moyen pratique de choix des méthodes, cet ouvrage donne aux acteurs (développeurs, ingénieurs, architectes, etc. ) les clés de la bonne mise en œuvre et de la réussite de leurs projets informatiques. Illustré de nombreux cas concrets et de retours d expérience, il présente un ensemble de bonnes pratiques, combinant développement et gestion de projet. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 65 15

18 16 Mesure de la valeur des actifs immatériels du système d information Valeur intrinsèque des données, règles et processus Collection Etudes et logiciels informatiques BONNET Pierre Le système d information est un véritable actif immatériel à inscrire au capital de l entreprise. Cependant, il est difficile d en mesurer la valeur. Stratégique et opérationnel, cet ouvrage présente un outil d évaluation de la «valeur intrinsèque» des actifs immatériels du système d information formés par ses données, ses règles et ses processus. Il complète l analyse de la performance des processus de construction et de gouvernance du système d information (CMMI, COBIT, ValIT, ITIL) et permet une valorisation financière plus juste dans le cadre des nouvelles normes comptable et financière IAS-IFRS. Cette méthode tire profit des référentiels métier de gestion des données (MDM Master Data Management), des règles (BRMS Business Rules Management System) et des processus (BPM Business Process Management). Lavoisier Hermes p., 156 x 234 mm, 2011, relié, ISBN : , 59 Les points de fonction en ingénierie logicielle - Principes, méthodes, usages Collection Etudes et logiciels informatiques MESDON Bernard La méthode des points de fonction est l outil incontournable pour la mesure fonctionnelle des SI et l estimation des coûts de développement. Elle permet de mesurer les services rendus aux utilisateurs du SI, indépendamment des aspects architecturaux et méthodologiques du développement logiciel. Cette méthode s applique aux fonctions de l entreprise comme la direction des systèmes d information (fonctions projet, processus et gouvernance), les directions métiers (fonction maîtrise d ouvrage) ou les SSII (fonctions projet, qualité et méthodes). Des exemples et études de cas illustrant l utilisation de la méthode permettent de définir les usages (estimation des coûts, mais aussi suivi des ratios de productivité, etc.), d attribuer des méthodes spécifiques pour les différents types de SI (IFPUG et/ou COSMIC), de révéler les limites et extensions (cotation des algorithmes) et de déterminer les chiffres de bases (ratios de productivité, taille des SI, coefficients correcteurs, etc.). L auteur Spécialiste en développement et direction de projet de SI, Bernard Mesdon utilise les points de fonction depuis 1996 comme outil d analyse fonctionnelle et d estimation des coûts de développement. Lavoisier Hermes p., 156 x 234 mm, 2012, ISBN : , 59 Dialogue homme-machine - Conception et enjeux Collection Informatique LANDRAGIN Frédéric Le dialogue entre un homme et une machine n est pas encore similaire au dialogue naturel entre deux humains. Des techniques issues de plusieurs disciplines sont appliquées avec une habileté croissante, pour une fluidité et un réalisme en progrès. Analyse linguistique, résolution des références, identification des actes de dialogue, des intentions de l utilisateur, décision de la réaction du système et du message à produire en retour : autant d étapes de traitement caractérisées chacune par des théories propres et des ressources spécifiques. Cet ouvrage synthétise les principaux problèmes posés par chaque étape de conception d un système de dialogue homme-machine tout en proposant plusieurs pistes pour suivre la voie d un dialogue en langage naturel. Il se fonde sur les expériences de recherche et les développements récents, avec des préoccupations recoupant celles des domaines de l intelligence artificielle, du traitement automatique des langues, des interfaces hommemachine, comme les interfaces multimodales ou multimédias. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 49

19 Problèmes de satisfaction de contraintes Formalismes et techniques CSP Collection Informatique GHÉDIRA Khaled De par leur forte complexité et leur omniprésence aussi bien dans le monde académique qu industriel, les problèmes de satisfaction de contraintes (CSP) continuent à susciter l intérêt des scientifiques dans les domaines de la recherche opérationnelle et de l intelligence artificielle. Un CSP comporte un ensemble de variables ayant chacune un domaine de valeurs ainsi qu un ensemble de contraintes, l objectif étant d instancier les variables de manière à satisfaire toutes les contraintes. Formalismes, techniques et extensions relatives aux CSP sont détaillés et illustrés par des exemples didactiques tels que le problème des 4-reines. Problèmes de satisfaction de contraintes s adresse aux ingénieurs en leur facilitant l accès à ce domaine, aux chercheurs en leur exposant les notions de base tout en leur apportant une bibliographie étendue, et aux enseignants et étudiants en leur fournissant un support de cours. Lavoisier Hermes p., 156 x 2340 mm, 2013, ISBN : , 55 Mise en œuvre de la méthode B Collection Informatique et Systèmes d Information Dirigé par BOULANGER Jean-Louis La mise en place d un logiciel sans défaut reste primordiale pour plusieurs domaines qui requièrent des applications dites de sécurité comme les transports. La réalisation d un modèle formel est l approche la plus efficace pour atteindre l objectif du zéro défaut, que ce soit en termes de temps ou de maîtrise de la complexité. Ce modèle permet d analyser et de vérifier le comportement d un logiciel. Cet ouvrage présente la méthode B, une méthode formelle s appuyant sur la preuve de propriétés qui, sur la base d une spécification et de la notion de raffinement, permet d aller jusqu à la production automatique de code. Différents outils découlant de cette méthode ainsi que des exemples concrets d utilisations industrielles de différentes tailles sont aussi exposés dans des domaines tels que l avionique ou les systèmes manufacturiers. Lavoisier Hermes p., 156 x 234 mm, 2013, ISBN : , 120 Techniques industrielles de modélisation formelle pour le transport Collection Informatique et Systèmes d Information Dirigé par BOULANGER Jean-Louis Les techniques formelles réalisent des modèles de spécifications et/ou de conception et servent à l analyse statique de code, à la démonstration du respect de propriété, à la bonne gestion des calculs sur les flottants, etc. Dès la première mise en œuvre des logiciels au sein d un équipement, la RATP a mis en œuvre les techniques formelles afin de démontrer que des impératifs de sécurité sont respectées par le logiciel. Cet ouvrage présente des exemples concrets de mise en œuvre des techniques formelles (simulation, model-checking, preuve) et des méthodes formelles (méthode B, SCADE) sur des projets de transport ferroviaire de type métro et grande-ligne (ligne classique, TGV, ERTMS, fret). Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 99 17

20 Les tests logiciels - Fondamentaux Collection Informatique HOMÈS Bernard Le test de logiciel est aujourd hui une activité industrielle régie par des processus. Ces processus fondamentaux sont décrits dans le syllabus (cahier des charges) de niveau fondation du CFTL-ISTQB 2010 utilisé pour la formation des testeurs. Illustré par de nombreux exemples, Les tests logiciels présente les différents concepts et analyse les phases d exécution des processus. Il permet aux candidats testeurs de préparer avec succès l examen de certification. Cet ouvrage apporte également des solutions aux professionnels du test comme les tests basés sur les risques (Risk Based Testing), la justification du retour sur investissement du test ou sa rentabilité. Le reporting, les techniques d estimation de la charge de test et les standards sont aussi traités, faisant de cet ouvrage une référence pour les assistants à maîtrise d ouvrage ou à maîtrise d œuvre. Il s adresse aussi aux DSI, aux chefs de projets, aux développeurs voulant améliorer leur code et aux testeurs souhaitant acquérir la certification CFTL. Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 79 Ingénierie de la spécialisation de programmes Collection Logique et programmation MARLET Renaud La spécialisation de programmes, aussi appelée évaluation partielle, est une technique générale destinée à rendre les programmes plus performants (plus rapides et possiblement plus petits) quand certaines entrées peuvent être connues à l avance. Du point de vue du génie logiciel, la spécialisation facilite aussi grandement l écriture des programmes et leur maintenance. Cet ouvrage, conçu à la fois pour les chercheurs et les ingénieurs logiciels, tant architectes que développeurs, en fait une large présentation pratique. Volume 1 : Principes et applications Ce volume pose la problématique de l adaptation par la spécialisation. Il présente les grands principes de la spécialisation de programmes ainsi que les techniques de spécialisation, en se concentrant plus particulièrement sur la spécialisation dite hors ligne. À titre illustratif, il décrit aussi l architecture de Tempo, spécialiseur hors ligne pour le langage C, capable d effectuer des spécialisations en cours d exécution. Il est illustré de résultats chiffrés pour des applications concrètes dans différents domaines. Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 88 Volume 2 : Techniques avancées Ce volume détaille une gamme étendue de précisions d analyses de programmes, qui sont déterminantes sur le degré de spécialisation. Il étudie également les questions de réification et de spécialisation de programmes incomplets, d ordinaire peu traitées mais pourtant capitales, et explore diverses manières efficaces d exploiter un sousprogramme spécialisé. Il décrit aussi la spécialisation incrémentale, notamment à l exécution, et présente une puissante technique alternative de spécialisation, la spécialisation de données. Il apporte des perspectives scientifiques et industrielles. Lavoisier Hermes p., 156 x 234 mm, 2011, ISBN : , 85 18

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Tout sur la cybersécurité, la cyberdéfense,

Tout sur la cybersécurité, la cyberdéfense, Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Master Informatique Aix-Marseille Université

Master Informatique Aix-Marseille Université Aix-Marseille Université http://masterinfo.univ-mrs.fr/ Département Informatique et Interactions UFR Sciences Laboratoire d Informatique Fondamentale Laboratoire des Sciences de l Information et des Systèmes

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

son offre Executive Education

son offre Executive Education Destinée aux cadres supérieurs, dirigeants d entreprises et entrepreneurs menée en partenariat avec CentraleSupélecParis Lancée en Octobre 2015 Casablanca, le 2 juin 2015 L Ecole Centrale Casablanca annonce

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

LES OUTILS DU TRAVAIL COLLABORATIF

LES OUTILS DU TRAVAIL COLLABORATIF LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Alignement stratégique du SI et gestion de portefeuille de projets

Alignement stratégique du SI et gestion de portefeuille de projets Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ----------------------------------------------------------------------------------------------------

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD) ---------------------------------------------------------------------------------------------------- ORGANISME REFERENCE STAGE : 26587 20 rue de l Arcade 75 008 PARIS CONTACT Couverture : M. Frédéric DIOLEZ Paris, Lyon, Bordeaux, Rouen, Toulouse, Marseille, Tél. : 09 88 66 17 40 Strasbourg, Nantes, Lille,

Plus en détail

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration

PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration PROGRAMME DE CRÉATION ET INNOVATION TECHNOLOGIQUES EN CLASSE DE SECONDE GÉNÉRALE ET TECHNOLOGIQUE Enseignement d exploration Préambule La société doit faire face à de nouveaux défis pour satisfaire les

Plus en détail

Les leviers de performance du pilotage du processus achats/fournisseurs

Les leviers de performance du pilotage du processus achats/fournisseurs Les leviers de performance du pilotage du processus achats/fournisseurs Synthèse Petit-déjeuner «Démat-finance» Octobre 2012 SOMMAIRE I. LA PERFORMANCE DU PROCESSUS ACHATS FOURNISSEURS 2 II. GRANDS ENSEIGNEMENTS

Plus en détail

Business Intelligence et Data Visualisation

Business Intelligence et Data Visualisation livre blanc Business Intelligence et Data Visualisation Perspectives pour la DSI par Mouloud Dey, SAS France Sommaire 1 Introduction 1 Les données du problème 2 La menace fantôme 4 Les nouveaux besoins

Plus en détail

#BigData Dossier de presse Mai 2014

#BigData Dossier de presse Mai 2014 #BigData Dossier de presse Mai 2014 La valeur du Big Data pour l entreprise Comment permettre l avènement d une culture de la donnée pour tous? Dans un monde porté par la mobilité et le Cloud, non seulement

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

À PROPOS DE TALEND...

À PROPOS DE TALEND... WHITE PAPER Table des matières Résultats de l enquête... 4 Stratégie d entreprise Big Data... 5 Intégration des Big Data... 8 Les défis liés à la mise en œuvre des Big Data... 10 Les technologies pour

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

L architecture d entreprise ou comment prendre une longueur d avance

L architecture d entreprise ou comment prendre une longueur d avance POINT DE VUE L architecture d entreprise ou comment prendre une longueur d avance Delivering Transformation. Together. Pascal SILVESTRE Directeur en charge de l offre Architecture d Entreprise au sein

Plus en détail

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés.

60 salariés. 3 MINISTÈRE est une agence Web, experte en CRM, e-commerce, data et analytics. Elle compte à ce. jour 25 salariés. Laurent HABIB réunit les agences LIGARIS 1, PLAN CRÉATIF 2 et MINISTÈRE 3 pour créer la 1 ère agence globale indépendante du marché. Une agence de 180 personnes, à 60% digitale, intégrant tous les métiers

Plus en détail

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management

www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management www.bestpractices-si.fr Intégrer la gestion des actifs informatiques et le Service Management Intégrer la gestion des actifs informatiques et le Service Management Réduire les coûts, renforcer l agilité,

Plus en détail

Les projets d investissement en PME

Les projets d investissement en PME Le point sur Les projets d investissement en PME Concilier performance économique et conditions de travail L investissement reste un moment clé du développement d une entreprise. C est l occasion de repenser

Plus en détail

Réussir le choix de son SIRH

Réussir le choix de son SIRH Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des

Plus en détail

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique Cybersécurité et Transformation Numérique 20 et 21 janvier 2015 Lille Grand Palais 7ème Forum International de la Cybersécurité Sous le Haut Patronage de Monsieur François Hollande Président de la République

Plus en détail

Table des matières. Préface... 15 Mathieu JEANDRON

Table des matières. Préface... 15 Mathieu JEANDRON Table des matières Préface... 15 Mathieu JEANDRON Chapitre 1. Les identités numériques... 19 Maryline LAURENT, Julie DENOUËL, Claire LEVALLOIS-BARTH et Patrick WAELBROECK 1.1. Introduction... 19 1.2. Dimension

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992.

1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992. Introduction 1 I n t r o d u c t i o n Créer des usines, des entreprises, des organisations, des méthodes, des produits, des services nouveaux suppose d avoir des équipes motivées, obéissant à un calendrier

Plus en détail

Introduction : du management au e-management.

Introduction : du management au e-management. Introduction : du management au e-management. Henri Isaac, Université Paris dauphine, Observatoire du e-management Dauphine-Cegos. L émergence du terme e-management a suscité de nombreuses interrogations

Plus en détail

Executive Master Class en Intelligence Stratégique

Executive Master Class en Intelligence Stratégique Executive Master Class en Intelligence Stratégique Managers et Consultants, donnez-vous les moyens de décider dans l incertitude Avec la collaboration de Donner du sens au désordre POUR QUI? VOUS ÊTES...

Plus en détail

DESCRIPTIF DE MODULE S5 GSI

DESCRIPTIF DE MODULE S5 GSI Option SIM DESCRIPTIF DE MODULE S5 GSI : Gouvernance et Systèmes d Information COORDONNATEUR DU MODULE : Département : Ce module a pour but d enseigner les méthodes, les règles et les pratiques nécessaires

Plus en détail

Business Process Design Max Pauron

Business Process Design Max Pauron Business Process Design Max Pauron 2005 Max Pauron - Reproduction and communication, even partial, are strictly prohibited without written permission. Unauthorized photocopying is a crime. Contexte Les

Plus en détail

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS.

ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES WWW.CROSS-SYSTEMS.CH JÉRÔME BAILLY WWW.CROSS-SYSTEMS. ÉVÉNEMENT «DYNAMISEZ VOTRE INTRANET» INTRANET, PANORAMA 2012 ET NOUVELLES TENDANCES JÉRÔME BAILLY 10.10.2012 CONTACT JÉRÔME BAILLY CROSS AGENCY JBAILLY@CROSS-SYSTEMS.CH +41 78 878 78 26 SKYPE: JEROME.BAILLY

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Étude : Les PME à l heure du travail collaboratif et du nomadisme

Étude : Les PME à l heure du travail collaboratif et du nomadisme Étude : Les PME à l heure du travail collaboratif et du nomadisme Synthèse des principaux enseignements Octobre 2012 sfrbusinessteam.fr FICHE TECHNIQUE DE L ETUDE Echantillon : 300 entreprises de 20 à

Plus en détail

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises)

UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes Informatiques Appliquées à la Gestion des Entreprises) UNIVERSITÉ DE LORRAINE Master MIAGE (Méthodes s Appliquées à la Gestion des Entreprises) 1 Description générale L UFR Mathématiques et propose le Master avec trois spécialisations en deuxième année : ACSI

Plus en détail

FRONTeO Plateforme digitale pour les banques. Dossier de presse

FRONTeO Plateforme digitale pour les banques. Dossier de presse FRONTeO Plateforme digitale pour les banques Dossier de presse 2015 Sommaire Page 3 Editorial «La banque se digitalise, l informatique évolue, MAINSYS anticipe...» Page 4 Une gamme complète de solutions

Plus en détail

Regard sur cloud privé et hybridation

Regard sur cloud privé et hybridation Regard sur cloud privé et hybridation Mai 2014 édito «faire rimer performances et gouvernance!» Toutes les études le confirment, une voie est en train de se dégager en matière de conception des infrastructures

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING

INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING INGENIERIE DES SYSTEMES INFORMATIQUES - PARCOURS : MOBILITE ET CLOUD COMPUTING Préparez ce diplôme à l école de d ingénierie de l IGA OBJECTIFS DE LA FORMATION Dans un contexte de mutation économique et

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

UNIVERSITÉ PARIS 1 PANTHÉON-SORBONNE CENTRE SAINT-CHARLES MASTER MULTIMÉDIA INTERACTIF 47, RUE DES BERGERS 75015 PARIS

UNIVERSITÉ PARIS 1 PANTHÉON-SORBONNE CENTRE SAINT-CHARLES MASTER MULTIMÉDIA INTERACTIF 47, RUE DES BERGERS 75015 PARIS UNIVERSITÉ PARIS 1 PANTHÉON-SORBONNE CENTRE SAINT-CHARLES MASTER MULTIMÉDIA INTERACTIF 47, RUE DES BERGERS 75015 PARIS 1 SOMMAIRE FORMATION 03 presentation 04 programme 05 enseignants 08 ÉTUDIANTS 10 les

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

les outils du travail collaboratif

les outils du travail collaboratif les outils du travail collaboratif Sommaire Qu est-ce que le travail collaboratif? A chaque usage ses outils L échange d informations Le partage d informations La gestion de projet La conception collaborative

Plus en détail

Quels outils pour prévoir?

Quels outils pour prévoir? modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

Introduction Que s est-il passé en 2014? Qu attendre de 2015?

Introduction Que s est-il passé en 2014? Qu attendre de 2015? Les grandes tendances Data & Analytics 2015 L épreuve de la réalité janvier 2015 Introduction Que s est-il passé en 2014? Qu attendre de 2015? 2014 a confirmé l intérêt croissant pour la donnée au sein

Plus en détail

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE

sommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise

Plus en détail

Master "Generating Eco Innovation"

Master Generating Eco Innovation International chair in "Generating Eco-innovation" Master "Generating Eco Innovation" Programme pédagogique 2009-2010 UE 1 : Prospective et compétitivité internationale (88 heures) UE 11 : Nature de l

Plus en détail

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence

Formation Méthode MDM. Architecture et procédés de modélisation des données de référence Architecture et procédés de modélisation des données de référence Objectifs de la session Les participants découvrent l architecture et les procédés de modélisation utilisés pour les projets de Master

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Introduction. 1 Histoire de la pensée économique http://fr.wikipedia.org/wiki/histoire_de_la_pensée_ économique

Introduction. 1 Histoire de la pensée économique http://fr.wikipedia.org/wiki/histoire_de_la_pensée_ économique Introduction Les industries, les économies, les entreprises des secteurs tertiaires, les organisations poursuivent leurs croissances vers des progrès techniques et humains sur le long terme. Toutefois,

Plus en détail

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise Auteur : Robert BERGERON Consultant en Sécurité des Systèmes d Information et Management de la Continuité d Activité Quel outil pour le PCA? de sa conception à sa mise en œuvre en situation de crise Introduction

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes

Sylvie Guessab Professeur à Supélec et responsable pédagogique du Mastère Spécialisé en Soutien Logistique Intégré des Systèmes Complexes Préface Toute personne est un jour confrontée à devoir prendre une décision, qu il s agisse de l étudiant qui réfléchit à son orientation académique, du chercheur qui doit privilégier une option scientifique

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

contactless & payment des solutions de test pour mener à bien vos projets

contactless & payment des solutions de test pour mener à bien vos projets contactless & payment des solutions de test pour mener à bien vos projets contactless & payment certification et tests de bout en bout pour des dispositifs de paiement sans contact Conseil indépendant

Plus en détail

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21

IODAA. de l 1nf0rmation à la Décision par l Analyse et l Apprentissage / 21 IODAA de l 1nf0rmation à la Décision par l Analyse et l Apprentissage IODAA Informations générales 2 Un monde nouveau Des données numériques partout en croissance prodigieuse Comment en extraire des connaissances

Plus en détail

Les tendances de la dématérialisation et les besoins des Entreprises

Les tendances de la dématérialisation et les besoins des Entreprises Les tendances de la dématérialisation et les besoins des Entreprises N. Naffah, Directeur Général Prologue De plus en plus, nous constatons l étendue de l usage du numérique dans la vie quotidienne du

Plus en détail

Les apports de l informatique. Aux autres disciplines

Les apports de l informatique. Aux autres disciplines Les apports de l informatique Aux autres disciplines Le statut de technologie ou de sous-discipline est celui de l importation l et de la vulgarisation Le statut de science à part entière est lorsqu il

Plus en détail

CAS SMSI. Stratégie et Management du SI. Gouvernance des Systèmes d Information (GSI) Synthèse du CAS SMSI Bertrand Loison 10.06.

CAS SMSI. Stratégie et Management du SI. Gouvernance des Systèmes d Information (GSI) Synthèse du CAS SMSI Bertrand Loison 10.06. CAS SMSI Stratégie et Management du SI Gouvernance des Systèmes d Information (GSI) Synthèse du CAS SMSI Bertrand Loison 10.06.2014 Agenda 1. Introduction 10 2. Synthèse des modules 30 3. Mapping (en groupe)

Plus en détail

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne

Bachelor of Science en. Informatique. Informatique. Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Haute école spécialisée bernoise Informatique La Haute Route 80 2502 Bienne Téléphone +41 32 321 63 23 office.ti@bfh.ch ti.bfh.ch/informatique Bachelor of Science en Informatique En tant qu informaticien

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

INDICATIONS DE CORRECTION

INDICATIONS DE CORRECTION SUJET NATIONAL POUR L'ENSEMBLE DES CENTRES DE GESTION ORGANISATEURS CONCOURS INTERNE ET TROISIÈME VOIE DE TECHNICIEN TERRITORIAL PRINCIPAL DE 2 ème CLASSE SESSION 2014 SPÉCIALITÉ : INGENIERIE, INFORMATIQUE

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail