Livre blanc. Gestion de configuration IT Mettre en œuvre une CMDB (Configuration Management Database)

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Gestion de configuration IT Mettre en œuvre une CMDB (Configuration Management Database)"

Transcription

1 Livre blanc Gestion de configuration IT Mettre en œuvre une CMDB (Configuration Management Database) Arnaud Bonneville Edition 4, Novembre 2011

2 Table des matières 1 Résumé Définitions De la gestion d inventaires à la CMDB Avant la mise en œuvre Pourquoi mettre en place une CMDB? Recensement de l existant Définition d un modèle cible Définition d un plan d implémentation L approche processus Les acteurs de la gestion de configuration Planification Identification et nommage Contrôle et maintenance Vérification et audit Production de rapports Conseils d implémentation A propos de Baccou Bonneville Consultants A propos de l auteur Page 2 / 21

3 1 Résumé La mise en œuvre dans une entreprise d une base de données de gestion de configuration, ou CMDB, associée aux processus de gestion de configuration et de gestion des changements, est une étape primordiale permettant au service informatique d améliorer la qualité de service fournie aux utilisateurs tout en augmentant son efficacité. Cette démarche, décrite dans les bonnes pratiques d IT Service Management (ITIL), ne peut être effectuée sans avoir préalablement bien défini les principaux objectifs de cette CMDB : analyse d impact, respect des régulations Sarbanes-Oxley, amélioration de l efficacité opérationnelle, etc. La mise en place d une CMDB part rarement de zéro ; souvent le service informatique dispose déjà de bases d inventaires qui décrivent l infrastructure informatique (serveurs, équipements réseau, applications ). L enjeu de la CMDB est de fédérer tous ces référentiels et de relier leurs informations à travers un réseau de relations. A travers une étude préalable consistant à recenser toutes ces informations, vous serez en mesure de définir les informations utiles pour l ensemble du service informatique, puis à en déduire un modèle de données cible qui servira de fil conducteur à l implémentation de la CMDB. Ce modèle cible ne pourra pas être réalisé en une seule étape, vous devrez définir une séquence d implantation en respectant les objectifs fixés par la DSI. Pour construire une CMDB, ce n est de loin pas qu une question d outils et d inventaires. La réussite d un projet de gestion de configuration est conditionnée par la mise en place d un processus effectif de gestion de configuration, dont les quatre activités identification et nommage, contrôle et maintenance, vérification et audit et production de rapports sont les garants d une CMDB maîtrisée dans le temps. L organisation est également fondamentale. Centrée autour d un Responsable de la Gestion de Configuration (Configuration Manager), d un Propriétaire du Processus (Process Owner) et de Responsables des CI (CI Owners), c est elle qui aura la charge de s assurer que le contenu de la CMDB sera toujours en phase avec la réalité. Ce livre blanc détaille les réflexions à mener avant de lancer un projet de mise en œuvre d une CMDB, aborde les problématiques d organisation et de processus, et contient des conseils d implémentation. Page 3 / 21

4 2 Définitions Terme / Acronyme ITIL Information Technology Infrastructure Library Gestion de Configuration Définition Constitué d'une série de modules, ITIL définit l'ensemble des processus nécessaires pour la prestation de services informatiques et fournit des règles de bonnes pratiques. Créé il y a plus de dix ans en Grande-Bretagne, ITIL est devenu de facto le standard international et fait partie du domaine public. Il est indépendant de la technologie et des fournisseurs, applicable à tout type d'entreprise. ITIL a vocation d établir un vocabulaire commun à l ensemble des acteurs de l industrie informatique, tout en proposant une démarche standard de mise en œuvre des services informatiques des organisations. ITIL est constitué de deux ensembles principaux de processus : Processus de soutien à la fourniture de services informatiques (IT Service Support) Processus de fourniture de services informatiques (IT Service Delivery). Parmi les processus de Service Support, à vocation opérationnelle, on retrouve les processus de Gestion d Incidents, de Gestion de Changements, de Gestion de Configuration, de Gestion des Problèmes et de Gestion des Versions. Au sein des processus de Service Delivery, à vocation stratégique, on trouve les processus de Gestion de Capacité, Gestion de Disponibilité, Gestion de Continuité, Gestion des Niveaux de Services ou Gestion Financière des Services Informatiques. C est l un des six processus ITIL de Service Support. On considère la gestion de configuration comme le processus au cœur de l efficacité d un service informatique. Elle a pour vocation de mettre à disposition de tous les autres processus opérationnels et stratégiques une base de données, la CMDB, qui contient une description des composants de l infrastructure et de leurs relations. Le processus de gestion de configuration est composé de cinq activités principales : planification, identification et nommage, contrôle et maintenance, vérification et audit, production de rapports. Contrairement aux autres processus de service support qui sont plus linéaires, à l instar de la gestion des incidents où chaque incident suit un parcours déterminé, la gestion de configuration est un processus cyclique, qui s inscrit dans des démarches d amélioration de la qualité utilisant la roue de Deming (PDCA - Plan, Do, Check, Act). Identification et Nommage Production de Rapports Contrôle et Maintenance Vérification et Audit La gestion de configuration n'est pas le processus qui déclenche les mises à jour de la CMDB c est la gestion des changements qui s'en charge, mais c'est le processus qui met à disposition Page 4 / 21

5 Terme / Acronyme CMDB Configuration Management Database Définition une CMDB et qui permet de la faire évoluer dans le temps. Base de données contenant toute l information pertinente sur les composants de l infrastructure informatique utilisés par l organisation, ainsi que les relations entre ces composants. Chaque composant est référencé en tant que Configuration Item (CI). Quelques exemples de CI : un serveur, une application métier, un routeur, une baie de disques, etc. Alimentée et mise à jour à travers le processus de gestion des changements, la CMDB est utilisée par un grand nombre de processus opérationnels ou stratégiques, tels que la gestion des incidents ou la gestion de capacité. Un grand nombre d éditeurs de logiciels ont inclus une CMDB dans leur offre, mais le Gartner a récemment défini quatre fonctionnalités indispensables pour réellement parler de CMDB : Réconciliation Mapping et visualisation graphique Fédération Synchronisation La réconciliation est une fonctionnalité fondamentale qui permet de confronter les données de la CMDB avec d autres sources de données, tels que des outils d inventaire automatique. Les mécanismes de réconciliation permettent de «raccrocher» un CI avec des données provenant d autres outils, à des fins d audit de la CMDB ou de rapprochement de sources de données hétérogènes. La visualisation graphique est sans conteste une fonctionnalité essentielle à l exploitation des données de la CMDB. Dans un contexte où les relations entre CIs prennent toute leur importance, il est important de pouvoir représenter les relations sous forme graphique afin de mieux appréhender l infrastructure en évitant de cliquer de manière fastidieuse d un CI à l autre pour obtenir une compréhension globale d un système. Le graphique ci-dessous montre par exemple les relations entre un CI serveur et des CI applicatifs, eux-mêmes reliés à d'autres CI serveurs ou applicatifs. Page 5 / 21

6 Terme / Acronyme Définition La fédération est un concept qui permet de donner à la CMDB une notion de base de données logique. Grâce à la fédération, il est inutile de recopier des données depuis des bases hétérogènes dans la CMDB, il suffit d établir les liens entre les deux bases en identifiant les clés de réconciliation, pour que l utilisateur puisse naviguer dans la CMDB comme si toutes les données étaient physiquement présentes dans la même base de données. La synchronisation est enfin le dernier élément important qui permet d échanger de manière régulière les données de référence de la CMDB vers d autres applications, qui doivent être alimentées avec des informations d inventaire pour leurs besoins propres. CI Configuration Item Un CI est un élément unitaire de la CMDB. On définit un CI par quatre composantes : Statut Traçabilité Attributs Relations Le statut fait référence au cycle de vie du CI. Pour un CI matériel, un cycle de vie peut être : Commandé, Livré, Installé, En production, Arrêté, En panne, Mis au rebut. Pour un CI applicatif, un exemple de cycle de vie serait : En production, Arrêté, Démissionné. La traçabilité fait référence à l historisation des modifications apportées au CI. Etant donné que la mise à jour d un CI est effectuée à travers le processus de gestion des changements, la traçabilité permettra de s assurer que le CI n a pas fait l objet de mises à jour non contrôlées (activité Vérification et Audit du processus de gestion de configuration). Les attributs sont les champs d information propres au CI, et qui varient selon la classe de CI. Ainsi, un numéro de série sera propre aux CI de type matériel, alors qu un numéro de version sera plutôt présent sur des CI de type logiciel. Les relations avec les autres CI font partie intégrante du CI. Une relation a donc une caractéristique particulière d appartenir à deux CI en même temps. Les responsables des CI ont donc la charge de veiller à ce que leurs CI et toutes leurs relations soient constamment à jour. Classe de CI Les CI de même nature sont groupés en classes, chaque classe disposant de caractéristiques propres. Tous les CI d une même classe auront des comportements similaires, comme par exemple le cycle de vie. Quelques classes typiques de CI : Matériel (avec des sous-classes de type Serveur, Equipement Réseau, Baie de disque, Lecteur de bande ), Application métier, Documentation. Responsable du CI CI owner Le Responsable du CI, ou CI owner, est la personne en charge de s assurer de la cohérence d un ou de plusieurs CI dans la CMDB. Ils jouent un rôle prépondérant dans les activités de contrôle et maintenance et de vérification et audit. Les Responsables de CI peuvent avoir en charge la tenue à jour d une classe de CI, d un périmètre géographique ou fonctionnel, ou de toute combinaison de ces éléments. Page 6 / 21

7 Terme / Acronyme Plan de gestion de configuration Configuration Management Plan Définition Document établi par le Responsable du Processus de gestion de configuration, en liaison avec le Responsable de la Gestion de Configuration. On retrouve dans ce document les éléments suivants : Périmètre, objectifs et justifications de la CMDB Plan d implémentation de la CMDB (issu de l activité de planification) Modèle de données (classes de CI, attributs applicables, types de relations, relations autorisées/interdites ) Règles de gestion de la CMDB Rôles et responsabilités des acteurs Règles d audit Indicateurs de performance (KPI Key Performance Indicators) Evolutions planifiées de la CMDB, en cours ou à venir. Page 7 / 21

8 3 De la gestion d inventaires à la CMDB La complexité toujours croissante des environnements informatiques et le maillage des applications dans les réseaux d entreprises rendent complexe la compréhension de l infrastructure. Au cours des dix dernières années, les grandes entreprises ont toutes structuré leurs services de support informatique pour accompagner leur développement et ont créé leur help desk. Parallèlement à ces help desks, elles ont mis en œuvre une gestion de parc pour tenir une liste d inventaires à jour, que ce soit des inventaires de serveurs ou de postes de travail. Certaines d entre elles ont également initié des procédures de gestion des changements afin de maîtriser les changements sur l infrastructure et limiter les impacts des arrêts non programmés de serveurs, invariablement suivis de nombreux incidents ouverts par les utilisateurs qui n étaient pas au courant. C est à ce moment qu est arrivé ITIL. Les responsables informatiques ont alors réalisé qu à l instar de Monsieur Jourdain, ils faisaient de l ITIL sans le savoir, du moins en partie. Tout au plus fallait-il remplacer un peu de vocabulaire (Help Desk par Service Desk, Intervention planifiée par Changement, etc). Mais il est un domaine pour lequel ITIL apporte un plus par rapport à ce que toutes ces entreprises faisaient de manière intuitive, c est la gestion de configuration IT et la CMDB. Les entreprises avaient déjà recours à la gestion de configuration logicielle en utilisant des outils de contrôle de source, mais ITIL a ouvert une formidable extension de la traditionnelle gestion des inventaires de matériel informatiques en y ajoutant une notion clé : la notion de relations. En fait la gestion d inventaires et la gestion de configuration n ont pas tout à fait les mêmes objectifs. La gestion d inventaires traditionnelle permet de : tenir à jour un inventaire des équipements physiques, de leur statut et de leur emplacement ; fournir aux services financiers des moyens de contrôler leur gestion d immobilisations ; fournir des métriques aux services informatiques qui pratiquent la refacturation. La gestion de configuration ne remet pas en cause ces objectifs, mais permet d en ajouter : inventorier les composants non physiques de l infrastructure (par exemple les serveurs virtuels, les applications métiers, les clusters, etc.) ; mais surtout, comprendre les interdépendances entre les composants de l infrastructure. Cette compréhension ouvre des portes à un grand nombre d utilisations : analyse de risques, gestion de capacité, gestion des problèmes La gestion de configuration n est pas un but en soi, elle doit être considérée comme un pré-requis visant à atteindre des objectifs beaucoup plus ambitieux. C est ce que nous allons développer par la suite dans ce document. Page 8 / 21

9 4 Avant la mise en œuvre Dans ce chapitre, nous aborderons les réflexions à mener avant de lancer un projet de mise en œuvre d une CMDB. 4.1 Pourquoi mettre en place une CMDB? La première question que le responsable de l étude chargé de la mise en place d une CMDB devra résoudre est de définir précisément les objectifs business à atteindre une fois la CMDB mise en place. Cette question, si logique qu elle soit, est en fait complexe à résoudre, car selon les responsables informatiques, on obtiendra différentes réponses : Ainsi, pour un responsable de Help Desk, la CMDB doit permettre d améliorer l efficacité des agents en leur donnant le moyen de corréler des incidents ouverts par des utilisateurs sur une application à des événements détectés sur des serveurs. Cette faculté d analyse d impact réactive est fondamentale pour réduire le temps de résolution des incidents. Pour un responsable de Data Center, la CMDB doit garantir que les changements soient faits de manière contrôlée, et qu il n y a pas d intervention «pirate» sur des composants de l infrastructure. Pour un responsable financier, la CMDB doit être un moyen de vérifier que les ressources informatiques sont correctement utilisées, par exemple en vérifiant si les contrats de maintenance souscrits pour des serveurs sont en phase avec le niveau de service attendu par l utilisateur de l application qui tourne sur ce serveur. Pour un responsable applicatif, la CMDB doit fournir aux opérationnels le moyen de comprendre l impact des changements d un composant de l architecture sur les applications qu il gère. Là où la question devient ensuite un casse-tête, c est que toutes les équipes citées ci-dessus seront des acteurs à part entière du processus de gestion de configuration, et que pour leur «vendre» l idée de la mise en place d une CMDB, ils doivent pouvoir y trouver un intérêt. C est là qu intervient le Directeur Informatique ou le DSI dans la définition des objectifs principaux de la mise en place d une CMDB et leur communication à tous les départements du service informatique. Si l objectif prioritaire de la CMDB est de permettre à l entreprise d atteindre les niveaux de conformité attendus par les régulations Sarbanes- Oxley (SOX), la manière d implémenter la CMDB et la gestion de configuration seront différents par rapport à un objectif prioritaire d améliorer l analyse d impact sur les incidents et changements sur l infrastructure informatique. Le DSI doit donc définir, dans la lettre de cadrage du projet, quel est l objectif prioritaire de la CMDB, pour que tous les acteurs du service informatique l intègrent lors de sa mise en place. Page 9 / 21

10 4.2 Recensement de l existant Avant la mise en œuvre de la CMDB, nous recommandons de mener une phase d étude d opportunité au cours de laquelle on déterminera le modèle de données cible de la CMDB ainsi que les priorités d implémentation. Dans une grande entreprise ou administration, il est très rare que l on parte d une page blanche, et il est à parier que chaque département dispose déjà de ses propres données d inventaire. Cela va du simple fichier Excel à une base de données élaborée, voire à l outil d administration qui dispose de son propre inventaire. Il est extrêmement important d identifier les inventaires et outils locaux, car ce sont eux qui causeront le plus de problèmes lors de la mise en œuvre, lorsque la nouvelle CMDB devra devenir une base de référence. La première étape consiste à recenser auprès de chaque équipe du service informatique les données dont elle dispose, la façon dont ces données sont maintenues, et surtout l utilité de ces données. Gardez à l esprit que lors de cette étape, une analyse exhaustive doit être menée. Ainsi, partez du principe que tous les départements du service informatique gèrent des données qui peuvent avoir vocation à se retrouver dans une CMDB ; les départements opérationnels (équipes système, réseau, applicatives, support ) sont évidemment à consulter, mais n omettez pas les fonctions support telles que la finance, la gouvernance IT ou la qualité. Gardez-vous d exclure à cette étape certains services, certains outils ou certaines données, ne présumez pas de leur utilité future pour la CMDB. Les questions à poser à chacun de ces départements sont les suivantes (le mieux est de toutes les regrouper dans un formulaire que vous ferez remplir à chaque équipe) : Quels sont les outils, bases, fichiers consultés/mis à jour par l équipe? Quelles sont les grandes classes d'informations manipulées par l'équipe (serveurs, contrats ) Vient ensuite l'inventaire proprement dit des informations utilisées par l équipe. Pour chaque donnée, demander : le nom de la donnée la provenance de cette donnée l'utilité de cette donnée pour l'équipe (vous découvrirez que certaines équipes maintiennent des données qui ne leur servent à rien, et ne servent à personne d'autre!) le processus de mise à jour de la donnée. Pour cet inventaire de données, proposez à vos interlocuteurs de vous fournir un export de leurs bases, en complément du remplissage du formulaire, afin que vous puissiez déterminer le type de données, leur fiabilité et taux de remplissage. Page 10 / 21

11 4.3 Définition d un modèle cible Sur la base des retours que vous obtiendrez, il vous sera possible de construire un dictionnaire des données consolidé, dans lequel vous référencerez chaque donnée que vous avez obtenue, les équipes qui en disposent, la source de l information, la manière dont la donnée est obtenue (remontée automatique ou processus manuel). Information Type Nom de la relation Cardinalité Mise à jour auto possible? Nombre de fois demandé Dept 1 Dept 2 Dept 3 Dept 4 HARDWARE ASSET CI CI 10 CI CI CI CI Inventory Number Attribut No 10 X X X X Serial Number Attribut No 10 X X X X Software configuration (OS, Service Pack ) Attribut Yes 5 X X Hardware configuration (Cpu, Ram, Disk ) Attribut Yes 5 X X Purchase cost Attribut No 3 X Location on site (office, room #) Attribut No 6 X X X X Product (brand, model, reference) Attribut No 9 X X X X Location Relation Located in (1) - (0,n) No 7 X X X X Software, patch installations Relation Contains (0,n) - (0,n) Yes 9 X X X X Changes, Incidents Relation Concerned by (0,n) - (0,1) Yes 6 X X X Maintenance Contract Relation Covered by (0,1) - (0,n) No 5 X X SLA Relation Ruled by (0,1) - (0,n) No 5 X X Config/Monitoring tools Relation Managed with (0,n) - (0,n) No 3 X X Administrators Relation Administrated by (0,n) - (0,n) No 5 X X X Documentation items (incl. monitoring instr.) Relation Documented with (0,n) - (0,n) No 5 X X X Activity/Destination Relation Asset usage (0,n) - (0,n) No 1 SOLUTION CI CI 8 CI CI CI CI Name Attribut No 8 X X X X Usage Attribut No 1 X Environment (preprod, prod, simu ) Attribut No 2 X Status (development, production, decommissionned, stopped) Status No 1 X Une fois le travail réalisé avec l ensemble des retours du service informatique, vous serez alors en mesure de fournir une première version de la modélisation de la CMDB. L approche à adopter pour cette modélisation est une approche objet - une approche de type Merise peut aussi convenir mais l approche objet est celle utilisée par la plupart des CMDB aujourd hui -. A partir des données recensées (1), regroupez-les par thème homogène (2) et supprimez les doublons en construisant des classes parentes (3), afin d élaborer progressivement vos futures classes de CI (4). Le petit exemple suivant illustre ce travail de modélisation. Dictionnaire de données Numéro de série du serveur Marque du serveur ❶ SERVEUR ROUTEUR PORT MATERIEL PORT Modèle du serveur N série N série N port N série N port Date de fin de garantie du serveur Marque Marque Routeur Marque Routeur Numéro de série du routeur Modèle Modèle Connexions Modèle Connexions Marque du serveur du routeur Fin garantie Modèle du routeur APPLICATION SERVEUR:matériel APPLICATION Numéro du port du routeur Nom Fin garantie Nom Connexions entre ports du routeur SLA SLA Nom de l'application Serveurs ROUTEUR:matériel Serveurs SLA de l'application Serveurs utiles pour l'application MATERIEL ❷ ❹ ❸ SERVEUR (n-n) APPLICATION ROUTEUR (0-n) PORT (n-n) Page 11 / 21

12 En ce qui concerne les attributs à retenir dans chacune des classes de CI, il n est pas conseillé de reprendre toutes les données recensées par chacun des services. Le conseil que nous vous donnons est de positionner une donnée comme «attribut candidat» dès lors que cette donnée est utilisée au moins par deux départements du service informatique. Nous avons ainsi eu l exemple d une équipe système qui recensait l inventaire complet de la configuration matérielle des serveurs (cartes, disques, barrettes mémoires et slots de connexion ), en utilisant des outils d inventaires automatiques. Par la suite nous avons vu que la plupart de ces données ne servaient qu à cette équipe système, et avons préféré ne pas inclure ces attributs qui alourdiraient la CMDB sans pour autant fournir une valeur ajoutée pour l organisation. Lors de la construction du modèle cible, demandez-vous également quel sera l effort à fournir pour maintenir les données dans la CMDB. En reprenant l exemple ci-dessus, nous avons fait apparaître la notion de port, ce qui signifie que chaque port de routeur sera géré comme un CI. Un routeur 48 ports générera donc 49 Cis et 48 relations, rien que pour décrire un seul routeur! Il est plus vraisemblable que face à ce choix, on préférera simplifier la description de la CMDB en ajoutant un attribut «nombre de ports» au CI routeur, et en positionnant les relations entre routeurs plutôt qu entre les ports des routeurs, surtout s'il n'y a aucun moyen de récupérer les données de manière automatique. La détermination de la granularité des CI est un facteur clé de succès essentiel à la réussite de votre CMDB. Au terme de cette analyse vous aurez défini les principales classes de CI qui devront être gérées dans votre CMDB, ainsi que les attributs et relations possibles pour chacune de ces classes. Ce modèle de données cible est à confronter au modèle proposé par la plateforme d'it Service Management que vous aurez choisie (ou que vous utilisez peut-être déjà). La plupart des solutions (BMC Remedy, HP ServiceCenter, CA UniCenter Service Desk ) proposent en effet un modèle prédéfini de CMDB. Vous devrez peut-être effectuer quelques ajustements pour que le modèle définitif soit compatible avec la philosophie de la CMDB de votre solution d'itsm. Page 12 / 21

13 4.4 Définition d un plan d implémentation Dans ce chapitre, nous aborderons les réflexions à mener avant de lancer un projet de mise en œuvre d une CMDB. Une fois le modèle de données cible défini, toute la question sera de se demander par quoi il faut commencer! En fonction des priorités et objectifs fournis par la DSI, vous ne serez peut-être pas en mesure de démarrer l'implémentation de toutes les classes de CI et les relations en une seule phase. L ordre d implémentation doit également permettre de répondre le plus rapidement possible aux objectifs de la DSI. Ici comme pour beaucoup d autres projets, on devra établir les «quick wins» qui permettront de rendre la CMDB efficace le plus rapidement possible. Voici quelques conseils de bon sens pour déterminer l'ordre d'implémentation des informations de votre CMDB : Avant de pouvoir créer des relations entre deux CI, les deux CI doivent exister! Il est donc nécessaire de commencer par un inventaire des principales classes de CI "physiques" (serveurs, baies de disques, équipements réseau ). Votre société dispose certainement déjà d'inventaires d'équipements informatiques, il s'agira donc de récupérer ces inventaires, de les reformater pour les rendre compatibles avec le modèle de données que vous avez défini, peut-être de lancer des campagnes d'inventaires physiques pour construire ou remettre à jour cette liste. Une fois les classes de base dans la CMDB, on pourra alors commencer à travailler sur les classes "non physiques" et les relier par des relations à des CI physiques. Par exemple, les serveurs virtuels ou logiques (clusters ) ne peuvent être documentés qu'une fois leurs nœuds physiques connus. La définition des classes suivantes dépendra ensuite des priorités fixées par la DSI : description des applications et de leurs relations, description de la topologie du réseau, description des interfaces, etc. Le plan d implémentation fera l objet d une documentation spécifique que l on trouve dans le plan de gestion de configuration (Configuration Management Plan). Il indiquera les phases successives à mettre en œuvre pour que le modèle cible de la CMDB soit atteint. Page 13 / 21

14 5 L approche processus La mise en œuvre d une CMDB ne se résume pas à un travail de modélisation de données et d imports dans une base de données. La définition des processus liés à la CMDB est un facteur clé de succès essentiel pour la réussite d un projet de CMDB. A l instar de tout inventaire, la CMDB n aura de valeur que si elle reflète une image la plus fidèle de la réalité. Pour cela, vous devez pouvoir garantir que tout changement sur l infrastructure sera reflété par une mise à jour de la CMDB ; à cette fin, votre projet de mise en œuvre doit élaborer les processus clés de maintien de la CMDB. 5.1 Les acteurs de la gestion de configuration Avant d entrer dans le détail des cinq activités de gestion de configuration, attardons-nous sur les principaux rôles qui entrent en œuvre dans un projet de CMDB. Nous avons identifié trois rôles-clés dans la conduite du processus de gestion de configuration. Le Chef de Projet aura un rôle prépondérant dans la mise en œuvre initiale de la CMDB. Il participe à toutes les phases de mise en œuvre initiale d une CMDB, de la définition de objectifs de la CMDB en passant par le recensement des données, la définition du modèle cible, des processus et de l organisation requis pour la gestion de configuration. Le succès d un projet de mise en place d une CMDB sera conditionné par une équipe projet efficace, communicante et ayant le soutien de la DSI. Le Propriétaire du Processus (Process Owner) sera en charge de définir et de tenir à jour le Plan de Gestion de Configuration, en ligne avec les objectifs fixés par le DSI. Il n a pas un rôle opérationnel mais un rôle stratégique. Le Responsable de Gestion de Configuration (Configuration Manager) sera le chef d orchestre de la gestion de configuration et de la CMDB, le «Gardien du Temple». Il devra veiller à la bonne exécution du Plan de Gestion de Configuration. Ayant un rôle opérationnel, il sera responsable des tâches suivantes : Définition et mise à jour du modèle de données (classes de CI, attributs, types de relations ) Participation aux actions de peuplement initial de la CMDB Formation des acteurs Contrôle de cohérence de la CMDB Production de rapports Détection d anomalies et contrôle de leur correction. Le Responsable du CI (CI Owner) est la personne qui veille à ce que les données relatives aux CI qu il gère soient toujours correctes dans la CMDB. Faisant partie d une équipe opérationnelle (administrateur système, responsable applicatif ), le Responsable du CI est la personne qui se porte garant de la justesse de la CMDB pour la partie qui le concerne. En fonction des organisations, la mise à jour de la CMDB sera effectuée soit par ses soins (modèle décentralisé), soit par une équipe centrale sur la base des indications que le responsable du CI fournira à travers les changements (modèle centralisé). Dans une CMDB, il est important de toujours savoir qui est le Responsable d un CI afin que l organisation informatique sache vers qui se tourner en cas de question ou de problème. La répartition des Responsables de CI peut être : Technique : on affectera les Responsables de CI par découpage technique : Serveurs Unix, Routeurs, Applications SAP Géographique : on affectera les Responsables de CI par localisation, pays ou continent Mixte : en utilisant une combinaison des deux premiers critères. Page 14 / 21

15 5.2 Planification L activité de planification constitue l approche stratégique de la mise en œuvre d une CMDB. Elle sous-tend bien entendu la définition du plan projet, mais cette activité à vocation à perdurer après le projet initial de mise en œuvre. Comme nous l avons déjà évoqué, le Responsable du Processus a vocation à maintenir le Plan de Gestion de Configuration, comportant notamment le phasage des évolutions à apporter à la CMDB. Si le projet initial est fondamental, une certaine forme d activité projet perdurera pour les évolutions ultérieures. En effet, il ne suffit pas de décider de lancer un inventaire pour ajouter une classe de CI, encore faut-il disposer des ressources et du budget pour étendre la CMDB. A ce titre, il conviendra pour les phases successives de les gérer en mode projet. 5.3 Identification et nommage Le processus d Identification et Nommage est la partie correspondant justement au mode projet décrit ci-dessus. Une fois que les processus et rôles sont définis, il faut implémenter la première phase de la CMDB, puis procéder aux extensions lors de phases ultérieures. Pour toutes ces phases, le processus à suivre sera toujours le même : Analyse du besoin : le Responsable du Processus et le Responsable de la Gestion de Configuration doivent en premier lieu analyser la demande d évolution qui est faite. Cette demande peut être très simple (par exemple ajout d un attribut à une classe de CI existante) ou beaucoup plus complexe (ajout de classes de CI et de relations). Cette analyse doit évaluer les éléments suivants : Pertinence du besoin : ce besoin exprimé a-t-il une justification par rapport aux objectifs de cadrage de la DSI? Peut-il servir à l amélioration de la compréhension de l infrastructure par l organisation? Complexité de mise en œuvre : ce besoin est-il facilement réalisable? (données disponibles ou nécessitant un inventaire, implication des équipes concernées dans la gestion de configuration, répartition géographique, etc.) Coût d implémentation : toute évolution de la CMDB est à considérer comme un projet, il s agit donc d évaluer le coût de l opération, et éventuellement de confronter ce coût à des possibilités d économies ou de gains pour prouver sa justification business. Définition et validation des évolutions du modèle de données : une fois le besoin justifié, le Responsable de Gestion de Configuration sera chargé de définir comment ce besoin se traduira dans la CMDB. Pour chaque nouvelle donnée ou classe de CI à ajouter, il faudra définir : Le nom et le type de la donnée Sa charte de nommage La liste de valeurs possibles (pour des listes fermées) Son caractère facultatif ou obligatoire Les contraintes particulières associées à la donnée. Lancement du projet d implémentation : une fois les évolutions du modèle de données validées, le projet d implémentation devra assurer les tâches suivantes : Mise en place initiale de la CMDB, ou modification de la CMDB existante en cas d évolution du modèle Collecte des données initiales (récupération de listes existantes ou projet complet d inventaire) Peuplement de la CMDB Mise en place de rapports spécifiques le cas échéant Mise en place d interfaces d échange de données spécifiques le cas échéant Formation des acteurs sur les modifications de la CMDB Mise à jour du Plan de Gestion de Configuration Page 15 / 21

16 Au terme de cette phase d identification et nommage, la CMDB ou son évolution est en production. Ce sont les activités de contrôle et maintenance, vérification et audit et production de rapports qui prennent le relais. Page 16 / 21

17 5.4 Contrôle et maintenance Cette activité est la clé de voûte du maintien à jour de la CMDB. Si vous échouez dans la mise en place de cette activité, votre CMDB perdra très vite de la valeur, et la photo qu elle présentera ne sera plus en phase avec la réalité. Comme nous l avons déjà évoqué, c est à cet endroit que la gestion de configuration s interface avec la gestion des changements. L activité contrôle et maintenance vise à s assurer que toute mise à jour de la CMDB est faite de manière contrôlée, en d autres termes qu il y a une demande de changement (RFC) associée à cette mise à jour. En fonction des outils disponibles et de votre stratégie de mise à jour de la CMDB, deux approches sont possibles : La mise à jour de la CMDB constitue une tâche à part entière du changement, et elle est faite manuellement par le Responsable du CI ou une équipe centrale, selon le modèle choisi (centralisé ou décentralisé) La mise à jour de la CMDB est faite de manière automatique grâce à des outils d inventaire et des méthodes de réconciliation. Dans ce cas, il y a tout de même une tâche dans le changement pour s assurer que la remontée automatique s est bien déroulée. Il est à noter que certains attributs ou relations ne pourront jamais être remontés de manière automatique, car ce ne sont pas nécessairement des données techniques (par exemple, une relation entre un CI et un contrat de maintenance). L approche retenue sera donc en général mixte : remontées d inventaire contrôlées pour des attributs ou relations techniques, mise à jour manuelle pour des attributs non techniques ou jugés trop critiques pour être mis à jour automatiquement. Quoi qu il en soit, si vous optez pour des mises à jour automatiques ou des mises à jour manuelles, vous devrez pouvoir détecter dans la CMDB les fameuses mises à jour de CI non contrôlées, par exemple en produisant un rapport sur les CI mis à jour alors qu aucun ticket de changement ne leur était associé. Ce qui constitue une très bonne transition pour l activité suivante. 5.5 Vérification et audit Parmi les tâches les plus importantes du Responsable de la Gestion de Configuration, la vérification et l audit ont leur place de choix. Sans ces activités, il serait difficile de contrôler la pertinence de la CMDB dans le temps, et de garantir aux acteurs de l organisation informatique que cette base de référence est en phase avec la réalité. Pour ce faire, plusieurs outils sont à la disposition du Responsable de la Gestion de Configuration : Détection d anomalies par les autres processus : les processus de gestion des incidents, de gestion des changements, de gestion des problèmes font tous appel à la CMDB à un moment donné. Lors de cette consultation de la base, l agent du service informatique peut détecter une incohérence dans la CMDB. Il lui appartient alors de la faire connaître, par exemple en ouvrant une demande de changement pour remettre à jour la base de données. Production de rapports d anomalies : une fois la CMDB en place, on peut imaginer un nombre important de rapports permettant de détecter des anomalies. Par exemple, en listant les serveurs qui ne font jamais l objet de demande de changement, ou en affichant les CI en statut arrêté/retiré, mais toujours reliés à un autre CI, ou encore en listant les CI qui ne sont pas affectés à un responsable de CI. Page 17 / 21

18 Quelle que soit la méthode de détection de l anomalie, le travail à réaliser par la suite est toujours le même : Comprendre l origine de l anomalie et en informer l auteur Ouvrir une demande de changement pour remettre à jour la base par rapport à la réalité Documenter les bonnes pratiques et conseils pour que ce problème ne survienne plus. 5.6 Production de rapports La dernière activité du processus de Gestion de Configuration est affectée au Responsable de la Gestion de Configuration. Elle consiste à mettre à disposition de l organisation informatique des rapports ou des extractions de la CMDB, pour différents usages. Cette mise à disposition peut prendre plusieurs formes : Création et envoi régulier ou ponctuel d un rapport suite à une demande d une équipe du service informatique Mise à disposition d outils permettant aux utilisateurs d effectuer leurs propres requêtes sur la base Création d interfaces pour synchroniser le contenu de la CMDB avec d autres référentiels. Nous insistons particulièrement sur le dernier point. En effet, l un des écueils à franchir lors de la mise en place d une CMDB est de susciter l adhésion des équipes opérationnelles. Souvent, celles-ci utilisent déjà leur propre base d inventaire ou outil d administration. Comme il n est pas possible de supprimer tous ces outils ou bases qui répondent à des besoins spécifiques, nous recommandons fortement de les coupler à la CMDB à travers des mécanismes de synchronisation. La CMDB doit toujours être considérée comme la base de référence, depuis laquelle les autres outils vont pouvoir remettre à jour leur référentiel de données de manière régulière. Page 18 / 21

19 6 Conseils d implémentation Pour terminer ce livre blanc nous souhaitons vous faire partager quelques conseils tirés de notre expérience d implémentation du processus de gestion de configuration et d une CMDB. Obtenez un sponsor fort auprès du DSI. Si l intérêt de la mise en œuvre de la CMDB n est plus perçu par la direction informatique, il le sera d autant moins par les opérationnels. La direction informatique doit offrir son support à la mise en œuvre d une gestion de configuration, au risque de perdre beaucoup de temps lors de l implémentation, voire de mener le projet à l échec. Sachez pourquoi vous mettez en œuvre une CMDB. Nous ne le répéterons pas assez, la définition des objectifs à atteindre est fondamentale pour savoir comment construire sa CMDB et quelles priorités de mise en œuvre définir. Mettez en place l organisation opérationnelle au plus tôt dans votre projet (Propriétaire du Processus, Responsable de la Gestion de Configuration), pour que ces nouveaux acteurs puissent travailler à la mise en œuvre initiale et prendre le relais efficacement par la suite pour les opérations d extension de la CMDB. Soyez modeste dans la définition du modèle cible et limitez le nombre d attributs. Positionnez les attributs absolument indispensables au fonctionnement des autres processus de service support, et évitez les attributs qui ne servent qu à peu de personnes. Recherchez les «quick wins». En mettant en place des briques qui apporteront vite de l aide aux acteurs du service informatique, vous susciterez plus facilement l adhésion des troupes. Connectez votre CMDB aux autres outils opérationnels, pour lui donner un caractère de référentiel unique de l entreprise et garantir sa mise à jour par l ensemble des acteurs. Ne laissez pas votre CMDB isolée! Dans chaque service, appuyez-vous sur les personnes qui ont mis en place, développé ou qui administrent les outils locaux, notamment lors des phases de validation du modèle de données et de collecte des inventaires. Ils joueront un rôle de prescripteur au sein de leur équipe. «Vendez» votre CMDB aux équipes du service informatique. Faites-le avant la mise en œuvre, une fois le modèle cible défini, pour présenter votre plan de mise en place, mais également en cours de mise en place et en fin de mise en œuvre. La communication projet autour de la CMDB, de la gestion de configuration et de leur apport pour le service informatique est importante pour obtenir une bonne implication des équipes. Une fois la CMDB initiale en place, adoptez la démarche des «petits pas». En améliorant petit à petit votre CMDB et en communiquant régulièrement sur les nouveautés, vous éviterez un effet tunnel entre deux évolutions majeures et maintiendrez un niveau d information régulier sur l avancement de la CMDB. Page 19 / 21

20 7 A propos de Baccou Bonneville Consultants Baccou Bonneville Consultants est un cabinet de conseil indépendant dédié aux directions informatiques des grandes entreprises et administrations. L entreprise a été créée en 1995 par Serge Baccou et Arnaud Bonneville. Basée à Paris, la société intervient en France et à l étranger. Nos consultants sont spécialisés dans les quatre domaines suivants : Continuité Informatique Le Conseil sur la Continuité Informatique permet de structurer et renforcer la démarche de Continuité Informatique en cohérence avec les dernières normes internationales en vigueur. Une telle démarche inclut notamment l analyse des impacts en cas de rupture de continuité (Business Impact Analysis), la rédaction des Plans de Secours Informatiques (PSI) et les exercices associés. IT Service Management Baccou Bonneville Consultants propose une gamme de prestations d accompagnement des entreprises dans la transformation de la Direction Informatique en tant que centre de Services informatiques. En structurant les Etudes et la Production informatique pour orienter son action autour de Services, pris en charge de bout en bout à travers le cycle de vie proposé par ITIL, Baccou Bonneville Consultants propose de vous l accompagner dans la définition de vos objectifs et la mise en œuvre d une stratégie d'it Service Management. Direction de Programme Le pôle compétences de Baccou Bonneville Consultants propose des profils pour la définition et la conduite de grands programmes de transformation. Management de Transition Nos managers de transition réponde à un besoin de direction d un département ou d un service informatique, généralement pour amorcer ou accompagner une phase de changement. Il peut s envisager dans des situations de crise ou dans des situations où il s agit davantage de mener un projet stratégique, de rentabiliser l outil de production ou encore de gérer une forte croissance. Le siège de Baccou Bonneville Consultants est situé à Paris. La société intervient en France et à l étranger. Page 20 / 21

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

Mise à jour Apsynet DataCenter

Mise à jour Apsynet DataCenter Mise à jour Apsynet DataCenter Dans le cadre de sa stratégie d évolution produit, Apsynet propose à ses clients sous contrat de maintenance une mise à jour majeure annuelle. Celle-ci peut être complétée

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

Présentation de l offre de services

Présentation de l offre de services Présentation de l offre de services Serge Baccou et Arnaud Bonneville Directeurs Associés Septembre 2012 Conseil aux Directions Informatiques Qui sommes-nous? % Cabinet de conseil indépendant dédié aux

Plus en détail

Présentation du livre blanc Groupe de travail CMDB. CRIP Thématique CMDB 14 décembre 2010

Présentation du livre blanc Groupe de travail CMDB. CRIP Thématique CMDB 14 décembre 2010 Présentation du livre blanc Groupe de travail CMDB CRIP Thématique CMDB 14 décembre 2010 m1 Du lancement du groupe à la publication du livre blanc Sujet lancé deuxième semestre 2008 67 inscrits 10 membres

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen B, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3

Pré-requis. Objectifs. Préparation à la certification ITIL Foundation V3 La phase de stratégie de services Page 83 ITIL Pré-requis V3-2011 et objectifs Pré-requis La phase de stratégie de services Maîtriser le chapitre Introduction et généralités d'itil V3. Avoir appréhendé

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Gestion de parc et qualité de service

Gestion de parc et qualité de service Gestion de parc et qualité de service Journée Josy, 14 octobre 2008 A. Rivet Gestion de parc et qualité de service Gestion de parc Fonctions de base GT «Guide de bonnes pratiques» Référentiels et SI ITIL/ISO

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

Développement itératif, évolutif et agile

Développement itératif, évolutif et agile Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Module 177 Assurer la gestion des dysfonctionnements

Module 177 Assurer la gestion des dysfonctionnements Module 177 Assurer la gestion des dysfonctionnements Copyright IDEC 2003-2009. Reproduction interdite. Sommaire Introduction : quelques bases sur l ITIL...3 Le domaine de l ITIL...3 Le berceau de l ITIL...3

Plus en détail

Programme de formation " ITIL Foundation "

Programme de formation  ITIL Foundation Programme de formation " ITIL Foundation " CONTEXTE Les «Référentiels» font partie des nombreux instruments de gestion et de pilotage qui doivent se trouver dans la «boite à outils» d une DSI ; ils ont

Plus en détail

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2.

I.T.I.L. I.T.I.L. et ISO 20000 ISO 20000. La maturité? La Mêlée Numérique 10. le 8 juin 2006. Luc Van Vlasselaer http://itil.lv2. et La maturité? La Mêlée Numérique 10 le 8 juin 2006 Plan de la p Introduction /IEC Conclusions Questions et réponses La Norme /IEC ntroduction Technologie de l'information - Gestion des services Partie

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION

ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION SEMINAIRE DE FORMATION ITIL FOUNDATION 2011 & PREPARATION A LA CERTIFICATION Management des services informatiques Objectifs de la formation Cette formation est destinée aux personnes qui aimeraient gagner

Plus en détail

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI

Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de

Plus en détail

ITIL V3. Exploitation des services : Les processus

ITIL V3. Exploitation des services : Les processus ITIL V3 Exploitation des services : Les processus Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

Les principes et les thèmes PRINCE2

Les principes et les thèmes PRINCE2 31 Chapitre 3 Les principes et les thèmes PRINCE2 1. Les principes de la méthode PRINCE2 Les principes et les thèmes PRINCE2 Les principes de la méthode PRINCE2 définissent un cadre de bonnes pratiques

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires

Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires Misereor a-t-elle besoin «d études de base»? Document d information à l intention des partenaires Texte allemand : EQM/Misereor, janvier 2012 Traduction : Service des langues de MISEROR, mars 2012 Ce document

Plus en détail

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services SERVICES PAS-X. Centres de services internationaux

PAS X. PAS-X Services. Competence. Implementation. Support. Vue d ensemble des services SERVICES PAS-X. Centres de services internationaux PAS-X PAS-X SERVICES PAS-X Vue d ensemble des services Centres de services internationaux Dans le cadre d une approche globale, Werum offre l accès à son service d aide et de support, dans le monde entier

Plus en détail

ATELIER 6 : LA MODÉLISATION DES PROCESSUS ACHATS DANS UNE DÉMARCHE DE QUALITÉ. 25/01/2013 Amue 2013 1

ATELIER 6 : LA MODÉLISATION DES PROCESSUS ACHATS DANS UNE DÉMARCHE DE QUALITÉ. 25/01/2013 Amue 2013 1 ATELIER 6 : LA MODÉLISATION DES PROCESSUS ACHATS DANS UNE DÉMARCHE DE QUALITÉ 25/01/2013 Amue 2013 1 LES PROCESSUS MÉTIERS 25/01/2013 Amue 2012 MODÉLISATION DES PROCESSUS La modélisation : 25/01/2013 Amue

Plus en détail

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE

Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE Résumé de Mémoire EN QUOI LE PILOTAGE PAR LES COUTS REPRESENTE-T-IL UN OUTIL DE GESTION ESSENTIEL POUR ASSURER LA PERENNITE FINANCIERE DE LA BRANCHE COURRIER DU GROUPE LA POSTE? Alix LEGRAND ESG MANAGEMENT

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Notre modèle d engagement

Notre modèle d engagement Notre modèle d engagement 1. EVALUER L évaluation des compétences que vous souhaitez améliorer implique un vrai échange entre nos deux équipes, et une étude plus approfondie des écarts et des actions préalablement

Plus en détail

SOMMAIRE. 2.Maîtriser les Processus : Qu est-ce que ça apporte? 15. 3.Comment maîtriser vos Processus? 19

SOMMAIRE. 2.Maîtriser les Processus : Qu est-ce que ça apporte? 15. 3.Comment maîtriser vos Processus? 19 1.Introduction 5 1.1 A qui s adresse ce petit cahier? 6 1.2 Comment utiliser ce petit cahier? 7 1.3 Dans quel contexte utiliser ce petit cahier? 8 1.4 Les Processus, c est quoi? 9 2.Maîtriser les Processus

Plus en détail

Production Informatique

Production Informatique Production Informatique Solutions de pilotage V1.0 20 avril 2013 Un S.I. contrôlé, managé et communiquant. Sommaire 1. PREAMBULE... 3 2. OBJECTIFS... 3 3. LES REPONSES ADVIM... 3 4. QUELQUES MODULES PROPOSES...

Plus en détail

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles

Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Convention relative à la mise à disposition de la solution «AmonEcole» dans les écoles Entre Les services académiques de l académie de Versailles, situés 3 boulevard de Lesseps, 78017 Versailles Cedex,

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

N 65 État de Genève : audit de gestion de la gouvernance globale des systèmes d information rapport publié le 27 juin 2013

N 65 État de Genève : audit de gestion de la gouvernance globale des systèmes d information rapport publié le 27 juin 2013 N 65 État de Genève : audit de gestion de la gouvernance globale des systèmes d information rapport publié le 27 juin 2013 Les 12 recommandations de la Cour des comptes ont été approuvées. Actuellement

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2

Mutualisation des moyens héliportés sur la région Bourgogne. Etude initiale 06.06.2013 V1.2 sur la région Bourgogne Etude initiale 06.06.2013 V1.2 Contenu 1. Contexte...3 1.1. Objectifs...3 1.2. Descriptif de l existant...3 2. Etude des solutions...3 2.1. Solution n 1 : uniformisation du système

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Service Transition. Kamilia BAGUI PMP, ITIL Bagui.kamilia@gmail.com

Service Transition. Kamilia BAGUI PMP, ITIL Bagui.kamilia@gmail.com Service Transition Kamilia BAGUI PMP, ITIL Bagui.kamilia@gmail.com But Fournir des conseils pour le développement et l'amélioration des moyens pour le passage en production des nouveaux services et des

Plus en détail

Mise en œuvre de solutions d IT Service Management. Samia Benali Responsable des offres de services d IT Service Management

Mise en œuvre de solutions d IT Service Management. Samia Benali Responsable des offres de services d IT Service Management Mise en œuvre de solutions d IT Service Management Samia Benali Responsable des offres de services d IT Service Management Global Technology Services Sommaire 1 Des meilleures pratiques à la mise en oeuvre

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Vous accompagner à la maîtrise de vos projets SIRH

Vous accompagner à la maîtrise de vos projets SIRH Vous accompagner à la maîtrise de vos projets SIRH I.Vous accompagner au pilotage métier de projet Le pilotage métier est le levier de sécurisation du projet de refonte SIRH. Avec Magn Ulteam, conjuguez

Plus en détail

ITIL V3. Stratégie des services - Processus

ITIL V3. Stratégie des services - Processus ITIL V3 Stratégie des services - Processus Création : juillet 2011 Mise à jour : Juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

Gestion des inventaires, des licences et des contrats logiciels et matériels

Gestion des inventaires, des licences et des contrats logiciels et matériels Gestion des inventaires, des licences et des contrats logiciels et matériels Philippe Dilain Technical Sales and Solutions IBM Software Group - Tivoli System z IT Gestion des Actifs Les besoins business

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

SOFT AVOCAT Guide d utilisation

SOFT AVOCAT Guide d utilisation SOFT AVOCAT Guide d utilisation 1 SOFT AVOCAT est un logiciel de gestion automatisée des dossiers des cabinets d avocats qui facilite le suivi de leurs traitements à travers ses différentes composantes.

Plus en détail

PG208, Projet n 3 : Serveur HTTP évolué

PG208, Projet n 3 : Serveur HTTP évolué PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif

Plus en détail

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com

Drive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre

Plus en détail

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système

Présentation. Logistique. Résumé de la 1e Partie. Mise en place du système Présentation Diapo01 Je m appelle Michel Canneddu. Je développe avec 4D depuis 1987 et j exerce en tant qu indépendant depuis 1990. Avant de commencer, je tiens à remercier mes parrains Jean-Pierre MILLIET,

Plus en détail

Guide pour la réalisation de projets de cyberadministration

Guide pour la réalisation de projets de cyberadministration Comment Guide pour la réalisation de projets de cyberadministration dans les communes Six étapes pour réussir les projets de cyberadministration dans des petites et moyennes communes avec la méthode de

Plus en détail

Performance En Ligne. Le logiciel de gestion de la performance

Performance En Ligne. Le logiciel de gestion de la performance Performance En Ligne Le logiciel de gestion de la performance Accordance Consulting 2015 AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Accordance Consulting 2015-2 Aperçu

Plus en détail

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink

Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Onet modernise son parc informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Onet DOMAINE D ACTIVITÉ Industrie et Services LIEU France PRINCIPAUX DÉFIS Assurer la

Plus en détail

Fiche de lecture de PFE Guillaume HEMMERTER

Fiche de lecture de PFE Guillaume HEMMERTER 1. INTRODUCTION Les maîtres d ouvrage ou propriétaires de patrimoine immobilier qui s engagent dans la construction ou la rénovation d installations climatiques veulent avoir la certitude d obtenir le

Plus en détail

Livre Blanc. Construire un système d information collaboratif de pilotage de l action publique. Mai 2010

Livre Blanc. Construire un système d information collaboratif de pilotage de l action publique. Mai 2010 Livre Blanc Construire un système d information collaboratif de pilotage de l action publique Mai 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

pratiques. Nous avons abondamment illustré l'application correcte et efficace des nombreuses pratiques en assurance qualité par des cas pratiques.

pratiques. Nous avons abondamment illustré l'application correcte et efficace des nombreuses pratiques en assurance qualité par des cas pratiques. Cet ouvrage s inscrit dans le cadre d une problématique globale portant sur l amélioration de la qualité du logiciel pour des organismes qui ont atteint un certain niveau de maturité. Il cherche à rapprocher

Plus en détail

Sage CRM Sage CRM.com

Sage CRM Sage CRM.com Sage CRM Solutions Sage CRM Sage CRM.com Parce que vous souhaitez > Développer votre portefeuille de prospects > Entretenir une relation régulière avec vos clients > Disposer d outils pour vous organiser

Plus en détail

Ateliers de formation Internet. Statistiques de site

Ateliers de formation Internet. Statistiques de site Ateliers de formation Internet Statistiques de site Suivre et analyser les performances Objectif de ce module : donner les clés de l analyse de trafic de base pour faire évoluer son site en accord avec

Plus en détail

]project-open[ for IT Service Organizations

]project-open[ for IT Service Organizations ]project-open[ for IT Service Organizations ]project-open[ est une solution intégrée de gestion de projets informatiques basée sur ITIL, unifiant toutes les informations des projets, des services et des

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail