Société Mac Donald France Services Analyse de la Direction des Systèmes d Information (DSI) Liens DSI & Restaurants. 1. Introduction...

Dimension: px
Commencer à balayer dès la page:

Download "Société Mac Donald France Services Analyse de la Direction des Systèmes d Information (DSI) Liens DSI & Restaurants. 1. Introduction..."

Transcription

1 De Christophe PUEL A Année 4A Filière(s) Agriculture Spécialisation Tronc Commun Cc Loïc CRAMPON ; Module Management des Systèmes d Information Année scolaire 2010 / 2011 Objet TD 01 & TD 02 Date 15/09/2010 Séquence 02 Société Mac Donald France Services Analyse de la Direction des Systèmes d Information (DSI) Liens DSI & Restaurants 1. Introduction Les relations entre le SI & la stratégie La DSI de Mac Donald Les acteurs informatiques INTERWAY La gestion des risques Projets, processus & outils... 4 Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

2 1. INTRODUCTION Vous allez devenir gérant d un restaurant Mac Donald. A ce titre, vous êtes en train de suivre le programme de formation (pointu) imposée par la direction à tous ses futurs managers : droit, contrat, RH, comptabilité, Aujourd hui, vous allez travailler sur le partie concernant les Systèmes d Information. A vrai dire, vous êtes un peu surpris de la présence de ce module dans le cursus de formation. Si vous êtes conscient de la nécessité d utiliser des outils informatiques & de «gérer» différents flux d information au niveau d un restaurant (qui est une entreprise comme une autre), vous ne réalisez pas vraiment : - l influence que vous pouvez avoir sur le SI de l entreprise dans sa globalité - la nécessité d approfondir un sujet qui vous semble assez loin des préoccupations que devrait avoir un futur gérant de restaurant Mac Donald L objectif de ce TD est donc : - de comprendre l organisation DSI de l entreprise Mac Donald France services - d identifier les besoins exprimés (où que pourraient exprimer) les métiers - de faire une correspondance entre les éléments abordés en cours & ce cas (réel) d entreprise 2. LES RELATIONS ENTRE LE SI & LA STRATEGIE Paragraphe(s) concerné(s): ANNEXE A, chapitre(s) 2.2. Question A) Quelles sont les relations entre le SI & la stratégie? Dans quelle mesure les gérants des restaurants Mac Donald sont impliqués & peuvent influer sur cette stratégie? 3. LA DSI DE MAC DONALD Paragraphe(s) concerné(s) : ANNEXE A, chapitre(s) 2.1. Question A) Décrivez l organisation de la DSI. Utiliser une formalisation de type tableau. Vous préciserez les rôles & les activités des différents acteurs. Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

3 Question B) En fonction des éléments donnés dans le texte, positionnez la DSI par rapport à son environnement (relations entre systèmes). Question C) Lister les compétences générales qui doivent être mises en œuvre par une DSI. Expliquer pourquoi elles sont nécessaires. Identifier les compétences mises en œuvre par la DSI de Mac Donald. 4. LES ACTEURS INFORMATIQUES Paragraphe(s) concerné(s): ANNEXE A, chapitre(s) 2.1, 2.3, 3.2, 3.3 Question A) Quels rôles & missions ont les différents acteurs informatiques qui interviennent autour de la DSI & des restaurants? Question B) Identifier les critères retenus par la DSI pour sélectionner les acteurs avec qui elle va travailler? Question C) «Les prestataires sont intéressés financièrement à l atteinte de résultats». Quels critères peuvent rentrer en ligne de compte pour la rémunération des acteurs? Quels types de contrat sont possibles? Question D) Repréciser les rôles & différences entre la MOE & la MOA. Pour le projet monétique, dire, selon vous, qui joue quel rôle? 5. INTERWAY Paragraphe(s) concerné(s): ANNEXE B : SSI Interway, un SI à l image de l entreprise. Question A) Expliquer les trois services proposés par INTERWAY? Quel (s) service (s) réalise-t-il pour Mac Donald? Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

4 6. LA GESTION DES RISQUES Paragraphe(s) concerné(s) : ANNEXE A, chapitre 2.3, 3.1, 3.2 ; toute l ANNEXE C ; Question A) Quels risques légaux / obligations légales la société doit-elle respecter? Quelles obligations légales ne sont pas mentionnées & devraient être prises en compte? Questions B) Pour quels risques techniques la société doit-elle être vigilante? Questions C) Quels sont les demandes que le standard PCI DSS demande de prendre en compte? 7. PROJETS, PROCESSUS & OUTILS Paragraphe(s) concerné(s) : toute l ANNEXE A. Question A) Lister les projets que vous avez identifiés & qui ont été réalisés. Question B) Quels sont les processus fonctionnels & métiers? Qu entend-on par processus Front office & Back Office? Question C) Quelles sont les solutions informatiques utilisées par Mac Donald? Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

5 ANNEXE A McDonald s France Un SI à l image de l entreprise Source : 1) Introduction S il est sûrement inutile de présenter l activité du groupe McDonald s, il convient de préciser ce qu est McDonald s en France, à savoir : restaurants (McDonald s Restaurants) principalement gérés en location gérance, soutenus par McDonald s France Services, le siège de la filiale française qui regroupe toutes les activités au service de l enseigne (achats, gestion des ressources humaines, marketing ou encore informatique). McDonald s France Services a choisi de s adresser à la SSII Interway pour gérer une partie de son informatique. Nous avons voulu comprendre pourquoi et comment se fait le choix d un tel prestataire, et comment ce choix s inscrit dans une stratégie et une organisation spécifiques. Nous avons rencontré Wilfried Delcambre, manager Infrastructure informatique chez Mc Donald s France Services, afin de décrypter les choix techniques et d organisation du système d information (SI) du groupe. Il nous a décrit l infrastructure et le pilotage d un SI à l image de la taille de l entreprise. McDonald s France est en effet avant tout la filiale d un groupe américain coté en bourse, et porte les valeurs de l enseigne que sont l excellence opérationnelle et la facilité de la relation client. Piloté pour s aligner sur les axes stratégiques du groupe, le SI a une identité également façonnée par la prise en compte des nombreuses contraintes qui influencent l exécution de la stratégie SI. Nous chercherons ici à montrer comment le SI du groupe, piloté par McDonald s France Services, est finalement à l image du groupe qu il soutient. 2) Le SI d une entreprise étendue 2.1) L organisation de la fonction SI chez McDonald s France Services Sous la responsabilité du Directeur du Système d Informations, le Département informatique est organisé en quatre équipes : E1) Au sein de l équipe Etudes et développement, des chefs de projet collectent des informations sur les besoins des utilisateurs et développent en réponse à ces besoins. E2) L équipe Infrastructure informatique a en charge l ensemble des systèmes informatiques, réseaux et sécurité informatique, ainsi que l exploitation et la surveillance des opérations quotidiennes. Remarque : Wilfried Delcambre, à la tête de cette équipe, est également chargé de piloter les audits. E3) L équipe Relation client assure le support pour les 700 personnes du siège et prend également en charge les relations avec les «mainteneurs» eux-mêmes en relation avec les restaurants. Les «mainteneurs» sont de deux types : Certains sont chargés d assurer, pour les restaurants, la maintenance et l exploitation du front office et du back office. Osiatis et CIS Infoservices se partagent le parc de restaurants pour la gestion de leur back/front office. D autres sont «fournisseurs de solutions (1)» et travaillent sur des axes particuliers : c est le cas d Interway qui assure notamment la monétique pour l enseigne. Le recours aux mainteneurs permet d assurer le maintien en conditions opérationnelles. En avoir plusieurs permet de répartir le risque et crée une concurrence positive. Par ailleurs, les mainteneurs sont financièrement intéressés à l atteinte de résultats. E4) L équipe des «conseillers informatique régionaux», un dans chacune des cinq régions McDonald s. Ces conseillers assurent une relation de proximité avec les restaurants et les franchisés auxquels ils apportent conseils et soutien sur les nouveaux projets et le pilotage quotidien du système d information des Restaurants. Ils gèrent également des projets transverses nationaux en apportant leur vision terrain et leur pragmatisme. Entre les quatre équipes, des échanges permanents permettent d assurer un cycle de service, de sa création, à sa mise en œuvre et validation organisationnelle puis à la gestion de son maintien en conditions opérationnelles. Ces «allers-retours» nécessaires au pilotage du SI passent par l organisation de rencontres régulières : Chaque semaine, les managers et le DSI sont réunis sur des thématiques d amélioration et pour des prises de décision, Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

6 En outre, plusieurs comités d amélioration coexistent : à un rythme mensuel une réunion avec les mainteneurs est organisée et, de façon identique, une réunion avec les représentants des restaurants. 2.2) Le SI d un réseau de franchisés McDonald s a développé en France son concept de restauration rapide grâce à la franchise. La structure du McDonald s France est donc originale parce qu elle compte, parmi les restaurants : - 25 % de restaurants détenus en nom propre, - 75 % de franchisés, ou «locataires-gérants». Les franchisés sont de véritables chefs d entreprise, insérés dans le tissu économique et social local. La répartition des rôles entre l enseigne et les franchisés offre à ces derniers une autonomie réelle. L enseigne conserve les droits sur la marque, la maîtrise de l immobilier et de la construction, ainsi que la conception des produits. De son côté, le franchisé investit dans l équipement et assure l exploitation du restaurant : recrutement et animation des équipes, gestion opérationnelle et financière du restaurant. Le poids des franchisés dans le réseau oriente les décisions en terme de stratégie SI. Les décisions sont forcément collégiales, d où la difficulté de trouver des solutions acceptables par tous, en termes d attentes des restaurateurs et de normes technologiques imposées par le siège. Les solutions ne peuvent pas être imposées. Cette structure a un impact sur les projets SI : s il est assez facile d engager un projet sur les 25% de restaurants en nom propre, c est souvent plus délicat et/ou plus long pour les 75 % de franchisés. Le projet monétique, débuté en 2006 en collaboration avec Interway a, par exemple, été conçu au départ pour les restaurants : l entrée s est faite par les 25 %, puis il a fallu communiquer autour de la solution pour la valoriser et la diffuser. Résultat aujourd hui, seuls 227 restaurants sur les ne bénéficient pas de ce service. 2.3) Le SI d une filiale d un groupe américain côté en bourse En tant que filiale d'un groupe américain côté en bourse, McDonald's France doit répondre à des exigences de conformité, notamment à l'égard de la loi Sarbanes-Oxley (SOX) (2) et de la norme PCI DSS (Payment Card Industry Data Security Standard) (3). Il est important de noter que McDonald s siège au comité PCI Security Standard Council, car le groupe représente un acteur de taille dans le paysage des transactions bancaires : plus d une carte bancaire sur dix en France est réalisée dans un restaurant McDonald s entre 10h et 12h, et le groupe génère plus de transactions CB par jour. L audit PCI au siège porte sur les procédures, sur la gestion du changement, sur les choix technologiques. Il s agit par exemple de prouver que le SI n enregistre pas les données clients À ce propos, McDonald s avait fait preuve de clairvoyance en exigeant, au moment de l appel d offre monétique lancé en 2005, un chiffrement de bout en bout des données. Les données collectées en TPE (Terminaux de Paiement Electroniques) sont encryptées, les clés sont détenues par INGENICO, McDonald s ne voit donc jamais les clés. Quant à l agrément SOX (Loi Sarbanes-Oxley), il est nécessaire pour que McDonald s soit coté au NYSE. La branche américaine du groupe n est pas la seule auditée. Chaque année, le sont également la France (2ème contributeur du groupe), l Allemagne et la Grande - Bretagne, qui ont donc une responsabilité dans le maintien du groupe en bourse. 3) L excellence opérationnelle L enseigne McDonald s c est la promesse faite au client de pouvoir consommer un même produit à n importe quel endroit, avec la même qualité, et la même sécurité alimentaire. Comme le reste de l entreprise, le SI est construit, organisé et piloté de façon à rendre possible cette excellence opérationnelle. 3.1) Disposer d une infrastructure «invisible» & sécurisée Towards the invisible infrastructure, tel est le mot d ordre de la DSI Europe L infrastructure informatique n est qu un outil au service des métiers du groupe. Le système informatique soutenant le SI, pour être «invisible», doit être infaillible, le fonctionnement de l ensemble des restaurants et des autres services reposant sur lui. Cette sujétion au système informatique se ressent particulièrement lors de la mise en œuvre du plan de secours (ou «plan de reprise de l activité»), pendant lequel on simule les conditions de redémarrage d une activité dans le cas d une panne générale du système informatique. Ce plan fait apparaître qu une durée de panne supérieure à 3 jours est intolérable. Comment gérer le réapprovisionnement des restaurants sans connaitre leurs consommations? La salle informatique hébergée au sein de McDonald s France comporte une centaine de serveurs dont une part de plus en plus importante est virtuelle. Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

7 Tout est mis en œuvre pour garantir une très grande continuité de service sur ces équipements. Le réseau électrique est doublé et ondulé pour réduire le risque de coupure. De même les infrastructures réseaux sont redondées créant deux chemins de données possibles afin de ne pas être tributaire d éventuelles pannes d équipements réseau. Cela permet également de simplifier la maintenance en travaillant alternativement sur l un ou l autre chemin sans interrompre le flux de données. L ensemble de cet environnement est supervisé par un automate qui contrôle en permanence la santé de chaque serveur ainsi que la température et l humidité du data center. Chaque minute, chaque serveur est questionné sur son état physique, sa température, l état de ces processus, la disponibilité des ressources disques et RAM. En cas d anomalie, des alertes sont envoyées par mèl et par SMS aux personnes en charge du SI. Toutes ces fonctions sont pilotées par un écran tactile central permettant une vision instantanée de la santé de l ensemble des systèmes. A l étage du département informatique, un écran géant fournit aux collaborateurs quelques indicateurs de contrôle et de suivi pour les 1141 restaurants (version des logiciels, état des communications, suivi des appels aux supports, communications téléphoniques, monétique, ). 3.2) Assurer la réactivité des processus métier En dehors des changements programmés, les objectifs de l infrastructure sont caractérisés par une immédiateté et une criticité importante. Par exemple, dans le cas d une campagne pour un nouveau sandwich, le déploiement doit être fait en 48h, c est-à-dire, pour restaurants : Assurer les fournitures et estimer les ventes, Organiser les formations pour préparer les nouveaux sandwichs ( équipiers), Rendre opérationnelle une nouvelle touche sur les caisses en restaurant, En back-office, prévoir recette et valorisation. Le déploiement se fait sur la base des données informatiques de géolocalisation (4) collectées pour les campagnes précédentes (ces études s avèrent fiables à une dizaine de clients près). Les données collectées par le SI sont analysées par des outils d analyse BI (Business Intelligence) qui fournissent des indicateurs aux personnes chargées de la modélisation économique. L approvisionnement et la gestion des stocks est une application des plus critiques chez McDonald s France. Le calcul des consommations liées aux ventes de sandwiches est totalement automatique, à quelques ajustements près. À partir des données restaurant remontées quotidiennement, les consommations sont reconstituées en termes de matières premières. Les fournisseurs sont, comme les restaurants, équipés pour assurer la suite de la remontée des données. Le dialogue entre les restaurants et le siège est assurée par le logiciel Mediatransfer (de la société Telelogos) qui permet la synchronisation de fichiers distants par rapport à une infrastructure locale décentralisée. Les remontées quotidiennes permettent, entre autres, de connaître les consommations de chaque restaurant et de leur envoyer les informations importantes comme les nouvelles campagnes, les mises à jours logiciel, etc. Le processus de vente en restaurant est également impacté par les choix technologiques. Les bornes de prépaiement en restaurant sont un bon exemple de solution technologique au service de la thématique de la facilité véhiculée par l enseigne. McDonald s Corporation (USA) était contre la solution. Mais, le French Paradox (au pays de la «bonne bouffe», McDonald s fonctionne bien, avec une spécificité cependant : tous les Français mangent à peu près sur les mêmes tranches horaires) a incité McDonald s France à tester une solution adaptée. Les bornes sont un moyen pour fluidifier les files d attente. Leur implantation s est faite avec de bons résultats en France, à tel point que c est finalement devenu un standard pour l ensemble du groupe par la suite. Les ventes réalisées en bornes sont, de la même façon qu en caisse, intégrées au SI. Il existe, en outre, des outils d analyse spécifiques (pour suivre notamment la part des commandes en bornes et leur influence sur le «trafic aux caisses»). 3.3) Confier certains services informatiques à des fournisseurs En raison des niveaux de continuité et de réactivité exigés du SI, ainsi que des contraintes qui orientent l exécution de sa stratégie, les besoins en services informatiques McDonald s France sont très spécifiques. C est la raison pour laquelle le groupe fait appel à des fournisseurs de solutions, auxquels il confie une partie de la gestion de son informatique. Parmi ces partenaires clés, la société Interway assure depuis 2006 la connexion en haut débit des restaurants. Pour comprendre pourquoi McDonald s s est tourné vers une société de services, plutôt que vers les opérateurs télécoms, il est intéressant de décrire le contexte dans lequel s est fait ce choix. Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

8 En 2006/2007, les transmissions entre les restaurants et le siège étaient assurées soit via modems et RTC (G1 génération 1) soit via Numéris (G2). Cela n était pas satisfaisant et relativement cher (paiement au paquet de données). McDonald s France a décidé de lancer un appel d offres, ouvert à des sociétés de toutes tailles. Parmi les caractéristiques de l appel d offre, McDonald s souhaitait notamment une haute capacité de connexion des restaurants et un chiffrement complet des données (pour la monétique). De grosses sociétés (Orange, Afone, ), ont répondu avec des prix intéressants mais avec une offre standard (type «box» professionnelle) et parfois des partenaires imposés. Interway a fait la différence en proposant une offre sur mesure, créée pour l occasion via ADSL sous le nom «G3». La proposition d Interway a été validée par la commission des franchisés. Il s agit là d une véritable offre de services managés, assurés par Interway : McDonald s achète le droit de communiquer avec les restaurants, Interway assure tous les services permettant d obtenir, de maintenir et de garantir ce résultat. Il est à noter que, même si toute la réalisation du service est laissée au prestataire, le groupe impose des standards. Il n y a pas cependant d absolue rigidité sur les standards : dans la collaboration avec Interway, c est la SSII qui a proposé certains équipements (en particulier les routeurs Cisco1812), choix remonté et validé au niveau du groupe (évolution des standards du groupe par les usages). Au même titre que le travail effectué sur le réseau ADSL G3, Interway a proposé au groupe une solution en monétique IP. Jusqu en 2007, la monétique n était pas associée à l informatique du groupe (équipements loués par les banques, inclus dans le contrat). En 2007, le GIE CB a annoncé une nouvelle norme : les spécifications CB 5.2 apportent aux terminaux une sécurité améliorée et une interopérabilité internationale (acceptation des cartes au standard international EMV). Le passage en conformité à cette norme nécessitait pour tous les restaurants le remplacement de tous les terminaux de paiement électroniques (TPE). Pour coordonner ce changement, la monétique a été rapatriée au département Informatique, et un prestataire a été choisi pour le gérer (Interway). Par ailleurs, la DSI se pose actuellement la question du recours à un prestataire pour l hébergement (Saas) des applications non critiques de l entreprise. C est déjà le cas pour quelques applications. Par exemple, la gestion des notes de frais est réalisée par le prestataire Expedia. Il n y a en effet pas de valeur ajoutée à acheter ce type de solution ou à la développer en interne. En revanche, il est déjà décidé que les applications de type BI (Business Intelligence) ne seront pas gérées en mode Saas : c est le cas de la gestion des analyses marketing ou des applications de géolocalisation pour lesquelles l entreprise a de vraies compétences distinctives. 4) Conclusion Tout comme l enseigne, le système informatique de McDonald s France est soumis à des exigences opérationnelles très fortes. Tout comme le groupe, le SI est soumis à des contraintes réglementaires et économiques, et à la nécessité de soutenir une organisation élargie, structurée en réseau. Le pilotage du SI se fait en tenant compte : - des contraintes liées aux normes, - des contraintes internes (standards McDonald s), - des choix économiques : les critères de coûts constituent une composante forte des choix TI, qui viennent s imposer aux restaurants. Les décisions en terme de stratégie SI sont le donc le résultat de compromis. Les choix doivent par la suite être optimisés, en adéquation avec les salariés utilisateurs. Les managers SI sont pour cela poussés à aller voir les autres utilisateurs : ils doivent la plupart du temps «faire campagne» pour accompagner et défendre les évolutions du SI. À l image du groupe qu il soutient, le SI de McDonald s France est étendu (parce qu il fonctionne en coopération avec différents partenaires) et tenu à un haut niveau de criticité opérationnelle. Il est donc soumis à des contraintes de gestion particulières : il s agit notamment de piloter le cœur de compétences tout en confiant certains services à des prestataires. Il s agit également de mettre à disposition une infrastructure infaillible, à disposition de l utilisateur final. Pour cela, les responsables SI cherchent à profiter de l évolution des technologies tout en répondant aux besoins spécifiques de l entreprise. Une posture d anticipation de leur part est donc nécessaire et impulsée par des réunions régulières et informelles (parfois avec d autres entreprises du site d activités par exemple, Bouygues), pour échanger sur les pratiques et sur les technologies émergentes ou à venir. L ensemble de ces caractéristiques ne doivent cependant pas contrarier la nécessaire cohérence du SI. Actuellement, des logiciels «maisons» coexistent avec des interfaces multiples. Un ERP est à l étude, une cartographie des applications et processus est en cours. «Plus l entreprise grossit, plus on essaie d avoir une formalisation des processus. On aimerait avoir une CMDB (Configuration Management DataBase) pour recenser les utilisateurs, les applications et les interactions entre eux. Cela permettrait d accompagner davantage certains changements». 5) Renvois Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

9 (1) Ils fournissent et maintiennent un service constitué de matériel, logiciel, support et maintenance. (2) Adoptée en juillet 2002 par le Congrès américain, la Loi Sarbanes-Oxley (appelée aussi SOX ou LSO en France) oblige les entreprises à de nouvelles obligations favorisant la transparence et l exactitude des comptes. Cette loi implique l adaptation des systèmes d information, notamment en termes de contrôle et de protection. Il s agit de fournir des contrôles protégeant l'information contre toute utilisation, divulgation ou modification non autorisée, et contre tout dommage ou perte à l'aide de contrôles d'accès logique assurant l'accès aux systèmes, données et programmes aux seuls utilisateurs autorisés. (3) Le PCI Security Standards Council a été formé par les grands réseaux de cartes de paiement American Express, MasterCard Worldwide, Visa Inc Il a pour mission d'améliorer la sécurité des données de paiement par la promotion et l'éducation autour des normes PCI Data Security Standard et autres standards qui augmentent le niveau de sécurité des données de paiement. (4) Données qui permettent de tenir compte des spécificités locales de la clientèle dans les consommations et la gestion commerciale Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

10 ANNEXE B SSII Interway Un SI à l image de l entreprise Source : 1) Introduction Une SSII est une organisation au même titre que les autres entreprises, mais elle a pour spécificité d être une société de services. Et si sa vocation est d être au service des systèmes d information (SI) de ses clients, elle a elle aussi un SI qui lui est propre. Son système d information se retrouve ainsi de façon indirecte au service du SI de ses clients. INTERWAY (http://www.interway.fr/index.html) est une société de services créée en 1993 qui compte actuellement une centaine de collaborateurs permanents et utilise les services de 250 techniciens disponibles partout en France. Elle est implantée dans les Bouches du Rhône (INTERWAY Siège, à Vitrolles) et en Ile de France (INTERWAY Paris, à Villebon) et exerce 3 métiers : intégrateur, infogérant et opérateur. La société affiche une bonne santé en contexte de crise : la croissance de son chiffre d affaires avoisine les + 25% sur les deux années précédentes, et cette tendance devrait se poursuivre en marque notamment le développement de ses activités en Europe. INTERWAY est une entreprise à taille humaine. Elle joue de sa réactivité et de sa disponibilité. Elle porte une attention toute particulière à la qualité du service rendu, en amont par la personnalisation des offres de services et des engagements sur les résultats, et en aval par la mise à disposition d une équipe dédiée. 2) Quelle offre de services aux clients? INTERWAY exerce trois métiers : intégrateur, infogérant et opérateur. Quel que soit le type de service, un contrat de niveau de service (ou SLA : Service Level Agreement) est établi. Ce contrat définit la qualité de service requise entre le prestataire et son client. Les SLA sont normalisés sur des GTR (Garanties de temps de rétablissement) classiques : 1 h, 4 h, 8 h (Délai ayant fait l'objet d'un accord au cours duquel un service doit être rétabli). Chaque type de service a ses spécificités (qualité du décrochage pour le support, arrêt minimal de production ). 2.1) L intégration Définition : L intégration désigne les activités de conception et de réalisation d'un système informatique intégré par la mise en relation (interfaçage) de différents matériels/logiciels existants. Métier historique d INTERWAY, l activité d intégration représente environ 250 projets par an. La société intervient dans les domaines suivants : - Sécurité : Firewall, accès distant sécurisé par VPN/SSL, vulnérabilité, antispam, antivirus, antispyware ; - Systèmes : OS, client léger, virtualisation, gestion de parc, annuaire, messagerie collaborative et unifiée, haute disponibilité, sauvegarde ; - Télécommunication (voix et données) : téléphonie sur IP, réseaux de données. 2.2) L infogérance Définition : l infogérance (ou externalisation ou encore Outsourcing) consiste à prendre en charge tout ou partie du système d information d un client. Trois types d interventions sont en général combinés dans l infogérance : la gestion des infrastructures (hébergement ou exploitation des infrastructures informatiques des clients), la tierce maintenance applicative (activités de support applicatif, de maintenance corrective, applicative ou évolutive), le Business Process Outsourcing (BPO, prise en charge complète d une fonction de l entreprise cliente). Créée en 1998, l activité d infogérance d INTERWAY repose sur des solutions personnalisées orientées infrastructure (AES Administration Exploitation Supervision) et utilisateurs (MCO, Maintien en conditions opérationnelles). : - Le support des infrastructures et des utilisateurs ; - L exploitation, la supervision (quel que soit le lieu d hébergement) et l administration (veille et conseil) des systèmes; - MCO et maintenance. INTERWAY étant une structure «à taille humaine», chaque prestation d infogérance est envisagée comme un réel partenariat avec l entreprise cliente. La connaissance du client est un véritable avantage pour suivre et faire évoluer les projets. Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

11 2.3) L activité d opérateur Depuis 2003, INTERWAY a développé une identité d opérateur virtuel et gère actuellement plus de sites dans le domaine des télécommunications. Un opérateur virtuel est un opérateur qui permet à ses clients de bénéficier d une offre personnalisée d interconnexion de sites, en sélectionnant les infrastructures réseaux des opérateurs télécom. Pour cette activité, INTERWAY «loue» les infrastructures à différents grands opérateurs (France Telecom, Bouygues, Completel ) choisis en fonction de la situation géographique, du prix ou pour des raisons de redondances. 3) Quel système informatique? Le système informatique d INTERWAY repose sur l utilisation de serveurs virtuels. La société a mis en place une architecture basée sur trois serveurs quadri-processeurs reliés à une baie SAN (Storage Area Network) redondée. Cette solution permet de s affranchir de toute panne matérielle. Les serveurs utilisent essentiellement Windows server Un système sécurisé a été bâti sur la base de l Active Directory (Service annuaire) de Microsoft. Plus de vingt serveurs sont en production : serveurs de fichiers, messagerie, comptabilité, développement (ASP Active Server Page et PHP) sur bases SQL, serveurs de supervision, automates. La sauvegarde se fait en ligne pour les données les plus critiques avec possibilité de récupération deux heures en arrière et sur disques, chaque soir, avec rotation sur une semaine et une externalisation mensuelle. La sécurité face au «monde extérieur» repose sur des firewalls type Arkoon et des passerelles d accès SSL. Les outils de travail principaux s articulent autour de Kimoce qui est l ERP de la société : saisie de tous les appels support, actions d administration, exploitation Les équipes de production travaillent sur cet outil (basé sur SQL). Son utilisation permet également d offrir aux clients des extranets autorisant par exemple le suivi des actions en cours, mais aussi la création automatique d incidents à partir de saisie via l extranet. Les Datas Centers d INTERWAY assurent l hébergement des moyens matériels (serveurs, routeurs, serveurs de logs, de supervision, d administration, de sauvegarde ). Ils sont installés dans des salles sécurisées et redondées, chez un hébergeur. L activité d INTERWAY sur les services managés est basée sur les mêmes principes que pour les outils internes c'est-à-dire : - La virtualisation en mode redondé, dès que possible ; - Une solution SAN identique à celle du SI de l entreprise (les droits d accès sont gérés différemment, ils sont redéfinis sur un serveur d authentification TACACS (Terminal Access Controller Access-Control System) ; - L hébergement de la totalité des outils dans les Datacenters : outre les serveurs et les routeurs, des Appliances (équipements dédiés) permettant de fournir des services sont gérés au Datacenter : contrôleur wifi, filtrage URL, anti-spam - Les accès se font au travers de liens VPN. La sécurité est également assurée via Appliances Arkoon. Par ailleurs : - Les offres basées sur le réseau fonctionnent sur routeurs centraux Cisco redondés ; - Les routeurs et les lignes sont soit dédiés soit mutualisés. La redondance est identique sur les switchs réseaux. Les serveurs de supervision sont sur logiciel Sysorb avec automate permettant des actions récurrentes ; - INTERWAY a un serveur de taxation permettant de gérer les offres de VOIP. L infrastructure informatique d INTERWAY est donc organisée en cohérence avec les exigences des services proposés aux clients : pour un haut niveau de sécurité, de disponibilité et d adaptabilité, l ensemble est en évolution constante, toujours dans un souci de service au client («le service importe davantage que la technologie») et d amélioration. Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

12 ANNEXE C About the PCI Data Security Standard (PCI DSS) Source : https://www.pcisecuritystandards.org/security_standards/pci_dss.shtml The PCI DSS, a set of comprehensive requirements for enhancing payment account data security, was developed by the founding payment brands of the PCI Security Standards Council, including American Express, Discover Financial Services, JCB International, MasterCard Worldwide and Visa Inc. Inc. International, to help facilitate the broad adoption of consistent data security measures on a global basis. The PCI DSS is a multifaceted security standard that includes requirements for security management, policies, procedures, network architecture, software design and other critical protective measures. This comprehensive standard is intended to help organizations proactively protect customer account data. The PCI Security Standards Council will enhance the PCI DSS as needed to ensure that the standard includes any new or modified requirements necessary to mitigate emerging payment security risks, while continuing to foster wide-scale adoption. Ongoing development of the standard will provide for feedback from the Advisory Board and other participating organizations. All key stakeholders are encouraged to provide input, during the creation and review of proposed additions or modifications to the PCI DSS. The core of the PCI DSS is a group of principles and accompanying requirements, around which the specific elements of the DSS are organized: 1) Build and Maintain a Secure Network Requirement 1: Install and maintain a firewall configuration to protect cardholder data Requirement 2: Do not use vendor-supplied defaults for system passwords and other security parameters 2) Protect Cardholder Data Requirement 3: Protect stored cardholder data Requirement 4: Encrypt transmission of cardholder data across open, public networks 3) Maintain a Vulnerability Management Program Requirement 5: Use and regularly update anti-virus software Requirement 6: Develop and maintain secure systems and applications 4) Implement Strong Access Control Measures Requirement 7: Restrict access to cardholder data by business need-to-know Requirement 8: Assign a unique ID to each person with computer access Requirement 9: Restrict physical access to cardholder data 5) Regularly Monitor and Test Networks Requirement 10: Track and monitor all access to network resources and cardholder data Requirement 11: Regularly test security systems and processes 6) Maintain an Information Security Policy Requirement 12: Maintain a policy that addresses information security To further the adoption of the PCI DSS, the PCI Security Standards Council defines credentials and qualifications for QSAs and ASVs. The PCI Security Standards Council also manages a global training and certification program for QSAs and ASVs, and will publish a directory of certified providers on this Web site. Christophe PUEL - Département STIM 4A-A-TC-X-2011-MSI

Société Mac Donald France Services Analyse de la Direction des Systèmes d Information (DSI) Liens DSI & Restaurants. 1. Introduction...

Société Mac Donald France Services Analyse de la Direction des Systèmes d Information (DSI) Liens DSI & Restaurants. 1. Introduction... De Christophe PUEL A 4A Agriculture Tronc Commun Cc Jean-François REY ; Loïc CRAMPON ; Cours Management des Systèmes d Information Objet TD 01 & TD 02 Année 2009 / 2010 Société Mac Donald France Services

Plus en détail

1. Qu est-ce qu un VPN?

1. Qu est-ce qu un VPN? 1. Qu est-ce qu un VPN? Le VPN (Virtual Private Network), réseau privé virtuel, est une technologie permettant de communiquer à distance de manière privée, comme on le ferait au sein d un réseau privé

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Étendez les capacités de vos points de vente & sécurisez vos transactions.

Étendez les capacités de vos points de vente & sécurisez vos transactions. Solutions VPN Point Of Sales by NBS System Étendez les capacités de vos points de vente & sécurisez vos transactions. NBS System 1999-2012, all right reserved Managed Hosting & Security www.nbs-system.com

Plus en détail

Dossier de Presse 2013

Dossier de Presse 2013 Dossier de Presse 03 Dossier de Presse... 3 La SSII qui monte sur le marché du Retail 03.. De l intégration aux services managés 03.. La croissance externe 04..3 Investissement et expertise dans le secteur

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Gestion de la sécurité par la gestion du changement

Gestion de la sécurité par la gestion du changement Gestion de la sécurité par la gestion du changement Jeudi 11 juin 2009 Séminaire Aristote Ecole Polytechnique Palaiseau Daniel DEZULIER Sommaire Le Groupe et sa transformation Etre leader : quelles contraintes?

Plus en détail

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES

MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OFFRE N 2013/01/03 MISE EN ŒUVRE D UNE ARCHITECTURE RESEAU SECURISEE A HAUTE DISPONIBILITE ET MIGRATION DES DONNEES SUR MACHINES VIRTUELLES OBJET DE LA CONSULTATION : Ce marché vise dans un 1 er temps,

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Hébergement - Hosting

Hébergement - Hosting guidescomparatifs.com Hébergement - Hosting Site web, applications, messageries, multimedia. Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer L hébergement est un service professionnel

Plus en détail

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

Forfait Informatique libérez votre entreprise de ses contraintes informatiques Forfait Informatique libérez votre entreprise de ses contraintes informatiques Laissez les contraintes informatiques derrière vous concentrez-vous désormais exclusivement sur votre cœur de métier. Orange

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

Présentation de la société

Présentation de la société Présentation de la société Historique VIRTUAISATION La société SOS-DATA a été créée en 2007. Depuis l origine, la société est implantée localement en Poitou-Charentes, d abord sur la technopôle du Futuroscope,

Plus en détail

LES OFFRES DE NOTRE DATA CENTER

LES OFFRES DE NOTRE DATA CENTER LES OFFRES DE NOTRE DATA CENTER Découvrez notre gamme 2011 Contacts : 01 41 47 70 00 Services@o2i.biz www.o2i.biz DATACENTER MAIL VOTRE MESSAGERIE HÉBERGÉE Et sécurisée SUR SERVEUR MICROSOfT ExChANGE 2010

Plus en détail

Prolival Cloud Services

Prolival Cloud Services Prolival Cloud Services nom commercial pour l offre de services hébergés d infrastructures et d applications de Prolival services rendus à partir de trois datacenters (Val-de-Reuil 1 & 2, Iliad Vitry)

Plus en détail

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

10 juin 2013. Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter 10 juin 2013 Pharmagest - Villers-Lès-Nancy Inauguration DataCenter 65 millions de dossiers médicaux en France L hébergement de données de santé : un enjeu pour demain Les réformes en cours du système

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13

Nom de l entreprise : HI HEISE INNOVATION Nom du projet : Cahier des charges Personne à contacter dans l entreprise : Monsieur HEISE Adresse : 13 Table des matières 1. Le projet...2 2. Souscription de services hébergés...2 3. Caractéristiques générales des...2 Datacenters...2 4. Hyperviseurs et machines virtuelles...2 5. Configuration détaillée

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

NOS SOLUTIONS ENTREPRISES

NOS SOLUTIONS ENTREPRISES NOS SOLUTIONS ENTREPRISES VOIX & CONVERGENCE IP DATA & RESEAUX D ENTREPRISES HEBERGEMENT, CLOUD & SERVICES Nos solutions VOIX & convergence IP LA RÉVOLUTION IP L arrivée d une toute nouvelle génération

Plus en détail

Présentation de Network T&H

Présentation de Network T&H Opérateur d innovations Présentation de Network T&H www.network-th.com 08.11.56.09.47 contact@network-th.com Qui sommes nous? Hébergeur innovant en B to B Network Telecom & Hosting (NETWORK T&H) est une

Plus en détail

Programme de transformation KARIBOU

Programme de transformation KARIBOU Programme de transformation KARIBOU Sous-traitance RUN KIABI DSI - IT Service Présentation de l entreprise KIABI Kiabi aujourd hui Une marque cross canal, spécialiste de la mode - Membre de l Association

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

La sécurité IT - Une précaution vitale pour votre entreprise

La sécurité IT - Une précaution vitale pour votre entreprise Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique Avec le soutien

Plus en détail

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public

L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation. On Demand. Solutions de gestion dédiées au secteur public L offre SaaS : un choix porteur de valeur ajoutée pour votre organisation On Demand Solutions de gestion dédiées au secteur public Parce que votre organisation est unique, parce que vos besoins sont propres

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Notre expertise au cœur de vos projets

Notre expertise au cœur de vos projets Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

HÉBERGEMENT INFORMATIQUE

HÉBERGEMENT INFORMATIQUE HÉBERGEMENT INFORMATIQUE Environnement dédié et sécurisé sur mesure Pour les clients exigeants Prix selon consommation Service sur mesure Environnement dédié Introduction L intérêt et l'utilisation du

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

EDITEURS VOTRE PARTENAIRE HÉBERGEMENT INTEGRATEURS. L architecte de vos ambitions. L architecte de vos ambitions

EDITEURS VOTRE PARTENAIRE HÉBERGEMENT INTEGRATEURS. L architecte de vos ambitions. L architecte de vos ambitions EDITEURS INTEGRATEURS VOTRE PARTENAIRE HÉBERGEMENT Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEB V3.0 - ABU - 31/10/2013 Qui sommes-nous? EFFECTIF 26

Plus en détail

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft Microsoft et le Cloud Computing Quelle approche? Le Cloud, un accélérateur de la transformation Un modèle

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif se caractérise par des fonctionnalités

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

HEBERGEMENT SAGE PME Cloud Computing à portée de main

HEBERGEMENT SAGE PME Cloud Computing à portée de main HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

En quoi le Cloud Computing peut-il réduire vos coûts informatiques?

En quoi le Cloud Computing peut-il réduire vos coûts informatiques? réduire vos coûts informatiques? STAND n 30 Entrez dans l ère du Numérique Très Haut Débit En quoi le Cloud Computing peut-il réduire vos coûts informatiques? 1 Fiche d Identité Network Telecom & Hosting

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

RECRUTEMENT D UN CHEF DE LA DIVISION DES SERVICES INFORMATIQUES DE LA COMMUNAUTE URBAINE DE DOUALA

RECRUTEMENT D UN CHEF DE LA DIVISION DES SERVICES INFORMATIQUES DE LA COMMUNAUTE URBAINE DE DOUALA COMMUNAUTE URBAINE DE DOUALA REPUBLIQUE DU CAMEROUN ------------------------- --------------------- Paix Travail - Patrie Secrétariat Général ----------------- AVIS D APPEL A CANDIDATURE RECRUTEMENT D

Plus en détail

Insight Software Live

Insight Software Live Insight Live INSIGHT S SOFTWARE AS A SERVICE SOLUTION www.fr.insight.com 01 30167 29 30 software Sommaire as a Service (SaaS) : une alternative? 3 L Offre de Services Insight Live 4 L Offre en détails

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

QU EST-CE QUE LE SAAS?

QU EST-CE QUE LE SAAS? QU EST-CE QUE LE SAAS? Lorraine Le développement du haut débit a vu apparaître de nouveaux modèles d applications logicielles appelées ASP 1, on demand puis SaaS (Software as a Service). Ce concept alternatif

Plus en détail

Notre expertise. habitat social

Notre expertise. habitat social Notre expertise habitat social ÉDITEUR INTÉGRATEUR INFOGÉREUR Le groupe SIGMA Depuis plus de 40 ans, le Groupe SIGMA accompagne le développement de ses clients grâce à son offre globale de solutions au

Plus en détail

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial

Les accès aux plateformes CALMIP et GDRMIP. Une offre innovante. présenté par Marc Motais Ingénieur Technico Commercial Les accès aux plateformes CALMIP et GDRMIP Une offre innovante présenté par Marc Motais Ingénieur Technico Commercial simplifier la technologie un réseau mondial d innovation plus de 3,800 chercheurs 18

Plus en détail

Mon bureau partout & le travail distant

Mon bureau partout & le travail distant 11 & 12 juin 2008 SK City Resort Porte de la Chapelle Mon bureau partout & le travail distant Alexandre VALLETTE, Expert Comptable Laurent BENOUDIZ, Expert comptable - Les accès via Mobile - Les accès

Plus en détail

Le catalogue TIC. Solutions. pour les. Professionnels

Le catalogue TIC. Solutions. pour les. Professionnels Le catalogue TIC Solutions pour les Professionnels L@GOON ENTREPRISES PRéSENTaTION Des offres adaptées aux besoins des professionnels de la PME aux Grands Comptes. Des solutions pérennes et évolutives,

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage

Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Conseils et astuces pour un déploiement réussi de la solution VMware Mirage Entrez le nom de l animateur ici 2014 VMware Inc. Tous droits réservés. Sommaire 1 Qu est-ce que VMware Mirage? 2 Quelles sont

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

ENTREPRISE DE SERVICES NUMÉRIQUES

ENTREPRISE DE SERVICES NUMÉRIQUES ENTREPRISE DE SERVICES NUMÉRIQUES www.tege.fr LA SOCIÉTÉ TÉGÉ TéGé, près de 100 ans au service du développement numérique des entreprises. La société TéGé a été créée en 1919 sous le nom de : La Téléphonie

Plus en détail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail

Au-delà de BYOD pour l expérience optimale dans tout espace de travail Présentation de la solution Au-delà de BYOD pour l expérience optimale dans tout espace de travail Optimisation de l expérience de divers utilisateurs avec plusieurs périphériques, à tout moment, n importe

Plus en détail

Sécuriser. connecter. simplifier. Your multi-channel payment partner.

Sécuriser. connecter. simplifier. Your multi-channel payment partner. Sécuriser. connecter. simplifier. Your multi-channel payment partner. Anticiper l innovation pour offrir à nos clients une technologie de pointe. Technologies de proximité Le groupe Verifone est leader

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation) Panorama de l'évolution du cloud et des Datacenters ; La sécurité dans les domaines d'orchestration (cloud et virtualisation) Eric Deronzier (YSOSECURE) Rémi Grivel (SynAApS) 1 L évolution des usages TIC

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1

se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 20 20 se prépare maintenant 23/09/2015 PRESENTATION CLOUD TEMPLE 1 Le rythme des innovations majeures s accélère Traduction temps réel Assistants personnels virtuels Cloud Computing Software Defined Anything

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

APPEL A CANDIDATURES RECRUTEMENT DU PERSONNEL DU GIMAC

APPEL A CANDIDATURES RECRUTEMENT DU PERSONNEL DU GIMAC APPEL A CANDIDATURES RECRUTEMENT DU PERSONNEL DU GIMAC Le (GIMAC), est un Organisme qui regroupe la Banque des Etats de l Afrique Centrale (BEAC) et l ensemble des établissements de crédit de la zone CEMAC,

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Présentation Division Mobility

Présentation Division Mobility Présentation Division Mobility Sommaire 1 Présentation du Groupe ADP 2 HUB ONE, filiale du Groupe ADP 3 La Division HUB ONE Mobility 4 L accompagnement de nos clients 5 Nos références et nos marchés 2

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT ASSISTANCE MATERIELS FORMATION Votre expert en solutions globales Plus de 25 ans d expériences, nous nous appuyons sur des partenaires leader du marché en matériel

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Description de l entreprise DG

Description de l entreprise DG DG Description de l entreprise DG DG est une entreprise d envergure nationale implantée dans le domaine de la domotique. Créée en 1988 par William Portes, elle compte aujourd'hui une centaine d'employés.

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

Dossier d implantation technique de l offre de services SIHAM-PMS

Dossier d implantation technique de l offre de services SIHAM-PMS Dossier d implantation technique de l offre de services SIHAM-PMS DCSI/SIHAM-PMS AVERTISSEMENT Toute utilisation ou reproduction intégrale ou partielle faite sans le consentement de l Amue est illicite.

Plus en détail

Gestion de la relation client

Gestion de la relation client Gestion de la relation client La relation client étant précise, un client n étant jamais acquis, nous proposons des solutions visant à optimiser la relation client. I-Reflet est une technologie naturellement

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Hébergement web professionnel

Hébergement web professionnel Hébergement web professionnel Services Internet critiques à haute disponibilité. Nos services sont destinés aux entreprises et particuliers exigeants en terme de fiabilité, de sécurité et de disponibilité.

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Architecture réseaux Nouveau schéma directeur

Architecture réseaux Nouveau schéma directeur Architecture réseaux Nouveau schéma directeur Restitution suite à l étude de faisabilité de refonte d architecture réseaux et évolution du SI réalisée par Architecture réseaux Nouveau schéma directeur

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises. «am2i Notre Sarl a été fondée par Patrick ANTOINE-EDOUARD en 1999 avec un capital de 15 245. Il

Plus en détail