L'Approche des Applications Critiques par le Modèle PROLOGISM

Dimension: px
Commencer à balayer dès la page:

Download "L'Approche des Applications Critiques par le Modèle PROLOGISM"

Transcription

1 Le Livre Blanc Des Applications Critiques L'Approche des Applications Critiques par le Modèle PROLOGISM Résumé Les applications informatiques critiques sont celles dont la qualité de service est vitale pour l'entreprise. A ce titre, elles nécessitent une attention particulière et une approche appropriée, tant pour leur développement que pour leur exploitation. Le modèle PROLOGISM formalise cette approche et les exigences des applications critiques : Exigences de qualité de service : Disponibilité, Performance, Fiabilité, Sécurité, Capacité Exigences de maîtrise du cycle de vie : Maintenabilité et évolutivité, Exploitabilité, Robustesse Un cadre méthodologique, des techniques de traitement et des bonnes pratiques appropriées aux applications critiques complètent le modèle. Le bénéfice d'une approche propre aux applications critiques est démontré. Des exemples d'utilisation du modèle sont présentés. Copyright PROLOGISM, décembre 2002

2 Avant Propos Vous avez dit application critique? En règle générale, une application informatique contribue à l exécution d un processus métier de l entreprise. Lorsque l'application porte sur un processus vital pour l'entreprise (son activité, son image, ses revenus ) et que ce processus dépend étroitement, voire totalement, du bon fonctionnement de l'application, on parlera d application critique. Un exemple classique est celui des automates bancaires qui distribuent des billets et des informations. Si leur fonctionnement n était pas parfaitement fluide, si l on observait des interruptions, un temps de réaction trop long, si tout incident ne pouvait être corrigé qu au prix d un déplacement, etc., les clients auraient renoncé depuis longtemps à faire appel à leurs services. La régularité de fonctionnement la qualité de service d une application critique est aussi importante que son adéquation aux besoins fonctionnels. Une approche et des profils particuliers? Pour mettre en œuvre de telles applications, la stricte division du travail entre informaticiens, aux développeurs, la compréhension des aspects fonctionnels et la capacité d écrire "le maximum de code" dans le minimum de temps, sans se préoccuper du reste, aux exploitants, la responsabilité du bon fonctionnement de l application livrée, par l ajustement de la taille des infrastructures, et l utilisation d outils transverses de surveillance et de sécurité, n est pas de mise. Elle ne permet pas de garantir que le résultat observé "au quotidien" sera à la hauteur des exigences de qualité. Il est nécessaire de faire appel à des développeurs capables d'anticiper les problèmes d'exploitation, de les prévenir ou de construire à l avance les outils permettant d'y remédier. Anticiper, c est une affaire de bonnes habitudes, pratiquement de réflexes : dès les spécifications, les impératifs de qualité de service sont pris en compte au même titre que les besoins fonctionnels proprement dits. Prévenir, c est une affaire de techniques : il faut connaître et appliquer celles qui ont démontré leur efficacité et réduisent, d'expérience, les risques de dysfonctionnement. Démontrer que l'on peut recenser ces bonnes pratiques, capitaliser sur ces techniques, en s'inscrivant dans un cadre méthodologique, tel est l objet du présent livre blanc. Antoine Rachlin Directeur Général et co-fondateur de PROLOGISM Le Livre Blanc des Applications Critiques 2

3 Sommaire 1. Cadre méthodologique Notre définition d une application critique Notre définition des exigences propres aux applications critiques 4 2. Modèle Prologism d exigences des applications critiques Présentation du modèle Dimension économique du modèle Intérêt du modèle Interdépendances des exigences Postulats de base du cadre méthodologique Principes généraux de la méthodologie Techniques de traitement des applications critiques Recueil de bonnes pratiques : un aperçu d exemples vécus Application critique en phase Production (secteur : Grande distribution) Application critique en phase Projet (secteur : Banque) Application critique en phase Réingénierie (secteur : Transactions financières sécurisées) Application critique en phase Production (secteur : Opérateur de prise de paris) Application critique en phase Réingénierie (secteur : Banque) 19 Le Livre Blanc des Applications Critiques 3

4 1 Cadre méthodologique 1.1 Notre définition d'une application critique «Une application critique est une application dont la qualité de service est une exigence vitale : une défaillance de cette qualité de service entraîne l'abandon du service luimême» Pour l'informaticien, cette définition se traduit ainsi : «Les spécifications techniques répondant aux exigences d'une application critique, nécessitent autant voire davantage d'efforts que celles répondant aux exigences fonctionnelles» Une application critique doit satisfaire à : Un niveau élevé d'exigences de qualité de service en phase de production, Un niveau élevé d'exigences de maîtrise du cycle de vie de l'application. 1.2 Notre définition des exigences propres aux applications critiques Les exigences propres aux applications critiques sont de deux types : Exigences de qualité de service de l'application (qui expriment en général les préoccupations des maîtrises d'ouvrage et des utilisateurs) : Disponibilité, Performance, Fiabilité, Sécurité 1, Capacité. Exigences de maîtrise du cycle de vie de l'application (qui expriment en général les préoccupations des informaticiens) : Maintenabilité et évolutivité, Exploitabilité, Robustesse. 1 La sécurité constitue une exigence particulière. En effet : - la sécurité est une exigence critique de toute application, qu'elle soit critique ou non. - les sept autres critères du modèle doivent être systématiquement examinés dans la conception de toute solution de sécurité. Le Livre Blanc des Applications Critiques 4

5 Fiabilité Disponibilité Performance L'application doit rendre le service sans erreur : Ne pas perdre de données sensibles (ex: mouvements financiers) Ne pas fournir une réponse erronée à l'utilisateur (ex: refuser une transaction qui devrait être autorisée ou l'inverse, ou répondre avec les données d'un autre utilisateur) Maintenir l'intégrité physique des données (ex: lors du traitement d'une requête, si après avoir modifié des données, la réponse ne peut finalement pas être envoyée à l'utilisateur à cause d'un incident, les données doivent être rétablies dans leur état initial) L'application doit rendre le service attendu au moment voulu. Pour une application critique, on parle de haute disponibilité, ou encore mieux de disponibilité continue. Le taux de disponibilité attendu doit être formalisé (de la même façon que les besoins fonctionnels) et peut être variable selon certaines conditions, comme les plages horaires par exemple. La disponibilité peut aussi couvrir la continuité de services (plan de survie informatique, plan de secours/reprise, ) L'application doit rendre le service dans les délais prévus en toutes circonstances. Par exemple, la performance d'une application transactionnelle est mesurée par : Son temps de réponse, c'est-à-dire le temps que prend le service dans son ensemble à répondre à la requête d'un utilisateur ou d'un client Le respect des échéances Capacité Sécurité L'application doit rendre les services indépendamment des volumes et des flux, dans les limites prévues, et réagir de façon appropriée en cas de débordement. Dans le meilleur des cas, une application critique ne devrait pas avoir de limite autre que la capacité de la plate-forme hardware; sa capacité est alors infinie. Outre la mise en œuvre des techniques classiques de protection (confidentialité, intégrité, preuve), la sécurité doit être prise en compte lors de la réalisation même des programmes. Celle-ci ne doit reposer sur aucune hypothèse quant au contenu de ce qu'elle reçoit de l'extérieur. Par exemple, l'application ne doit accepter que les données strictement conformes au format autorisé (ex: les débordements de mémoire font partie des procédés utilisés par les hackers). Exploitabilité L'application doit pouvoir être supervisée et administrée sans impact sur la qualité de service. A cet effet, dès la conception, l'application elle-même doit intégrer les préoccupations de : Surveillance (détecter les dysfonctionnements en temps réel) Suivi du fonctionnement (analyser a posteriori son fonctionnement pour être capable de prévoir) Diagnostic des incidents (pour réparer le plus vite possible) Manipulation sans risque (arrêt/relance de l'ensemble et des différents composants, déplacement de l'application d'un environnement vers un autre, etc.) Maintenabilité & Evolutivité L'application doit pouvoir être corrigée et pouvoir évoluer fonctionnellement sans impact sur la qualité de service, dans des délais et coûts maîtrisés. On doit pouvoir mettre en œuvre les modifications sans perturber le service (ex: mises en exploitation à chaud). Les applications critiques sont fréquemment utilisées pour des services nécessitant une réactivité particulière (adaptation à la concurrence, réaction sécuritaire, saut technologique, ). La phase de conception doit anticiper la nature des évolutions potentielles. Robustesse L'application doit réagir face aux incidents en maîtrisant leurs conséquences. La conception de l'application doit par exemple prévoir : Le passage automatique en mode dégradé La priorisation de tâches L'arrêt "propre" de l'application La réinitialisation automatique La maîtrise des conditions de retour à la normale Le Livre Blanc des Applications Critiques 5

6 2 Modèle Prologism d'exigences des applications critiques 2.1 Présentation du modèle Le modèle PROLOGISM formalise en un diagramme les exigences propres aux applications critiques, comme l'illustre la Figure 1 ci-après. Figure 1 - Fondements du modèle PROLOGISM Le Livre Blanc des Applications Critiques 6

7 2.2 Dimension économique du modèle Le modèle PROLOGISM comporte une troisième dimension essentielle, la dimension économique (qui n'apparaît pas sur la Figure 1 par souci de simplification). Les coûts des différentes solutions à mettre en œuvre doivent être appréciés en fonction du niveau d'exigence qu'elles permettent d'atteindre. Outre le coût initial d'étude et de réalisation, l'impact sur les coûts d'exploitation et d'évolution est à prendre en considération. L'approche des applications critiques par le modèle PROLOGISM et la maîtrise des méthodes et techniques de traitement associées, confèrent une vision globale et "préventive", permettant d'anticiper : les effets d'une solution sur l'ensemble des critères (cf. 2.4 Interdépendances des exigences), son impact en termes de coûts (investissement et coûts récurrents). En outre, à coût égal, la préférence sera donnée à une solution ayant un impact favorable sur plusieurs critères du modèle. Sur le cycle de vie complet d'une application, l'expérience montre que cette démarche "systémique" permet d'atteindre des niveaux élevés de satisfaction aux exigences du modèle, pour un coût global inférieur à celui obtenu par une démarche "analytique" standard. La Figure 2 ci-après illustre ce propos. On notera que plus le niveau de conformité recherché est élevé, plus on tirera profit de cette approche propre aux applications critiques. Figure 2 : Illustration de l'avantage économique d'une approche propre aux applications critiques Le Livre Blanc des Applications Critiques 7

8 2.3 Intérêt du modèle Le modèle PROLOGISM permet de mesurer le niveau de conformité d'une application par rapport aux exigences des applications critiques : soit dans le cadre du développement d'une nouvelle application : représentation des objectifs et de la cible, représentation des priorités relatives. soit dans le cadre de l'audit d'une application existante, par exemple : représentation de la perception différenciée de l'application par les différents acteurs (maîtrise d'ouvrage, utilisateurs, informaticiens), représentation des résultats de l'audit de l'application : o o en situation actuelle de production, en situation prévisionnelle de montée en charge. Les figures ci-dessous illustrent deux exemples de restitution de résultats. Figure 3 - Deux exemples de restitution de résultats par le modèle PROLOGISM Réalisation de l'application WebChain : phase de pré-intégration Résultats intermédiaires Audit de l'application Focus en production Perception de la qualité de service par les acteurs (synthèse) Le Livre Blanc des Applications Critiques 8

9 2.4 Interdépendances des exigences Les méthodes et techniques à mettre en œuvre pour garantir la conformité d'une application critique aux exigences du modèle ne sont pas indépendantes les unes des autres. Pour une application donnée, deux exigences peuvent être "antagonistes" : la prise en compte d'une exigence seule peut induire, si l'on n'y prend garde, une dégradation, immédiate ou latente, du niveau de satisfaction d'une autre exigence. La démarche méthodologique vise à contrecarrer ces effets. A l'inverse, pour une application donnée, deux exigences peuvent être "convergentes" : la prise en compte d'une exigence seule peut induire, sans qu'on le cherche, une amélioration, immédiate ou latente, du niveau de satisfaction d'une autre exigence. La démarche méthodologique vise à renforcer ces effets. Il n'existe pas de règle absolue d'antagonisme ou de convergence "systématique" entre deux exigences. Les interdépendances entre exigences varient pour chaque projet ou application. Toutefois, l'expérience montre qu'il existe des relations de cause à effet "naturelles" entre certaines exigences. C'est ce retour d'expérience qui est présenté par la Figure 4 et le tableau ciaprès. Cette considération est essentielle. Elle signifie qu'il ne s'agit pas simplement de décliner une méthode propre à chacune des exigences, mais bien d'adopter une approche "systémique" qui s'adresse à chacune des exigences autant qu'à ses interdépendances avec les autres. Figure 4 - Impact d'actions non maîtrisées d'amélioration d'une exigence sur les autres exigences L'intervention sur les seuls critères de maintenabilité & évolutivité pourra avoir un impact : positif sur la disponibilité et la fiabilité, négatif sur la performance et la sécurité, neutre ou indéterminé sur la capacité, l'exploitabilité et la robustesse Le Livre Blanc des Applications Critiques 9

10 Le tableau ( 2) ci-après illustre de façon succincte les antagonismes et convergences "naturels" entre les exigences propres aux applications critiques. Quel est l'impact sur Performance Capacité Disponibilité Fiabilité Sécurité Exploitabilité Maintenabilité & Evolutivité Robustesse Performance ( 3 ) ( 3 ) 0 Quand on intervient sur Capacité Disponibilité Fiabilité Sécurité Exploitabilité Maintenabilité & Evolutivité Robustesse convergence naturelle forte + convergence naturelle moyenne 0 neutralité (pas d'interdépendance notoire) ou indétermination a priori - antagonisme naturel moyen -- antagonisme naturel fort L'identification des interdépendances entre exigences est une composante majeure de l'évaluation économique d'un projet. Par exemple, entre deux solutions de coût sensiblement égal, on privilégiera celle qui induit simultanément l'amélioration, immédiate ou latente, de plusieurs exigences ("mutualisation" du coût). (2) Dans ce tableau, on prend pour hypothèse que l'application a été conçue et développée dans les règles de l'art (3) Après avoir acquis la certitude que le code a été optimisé dans les règles de l'art, la seule façon de faire progresser les performances consiste souvent à transgresser ces mêmes règles. Le plus souvent, on observe alors une baisse de la capacité et de la maintenabilité. Le chapitre 4 présente un exemple illustrant ce phénomène. Le Livre Blanc des Applications Critiques 10

11 2.5 Postulats de base du cadre méthodologique «Un panel de méthodes, de techniques, de bonnes pratiques, voire d'outils, concourent à la satisfaction des exigences propres aux applications critiques» Il convient de les sélectionner et de les appliquer en fonction du contexte propre à un projet. Certaines techniques et bonnes pratiques sont évoquées au Chapitre 3. «Les exigences propres aux applications critiques doivent être prises en compte dès les phases de spécification et de conception d'une application» L'expérience montre que plus la prise en compte de ces exigences est tardive, plus la gravité des conséquences augmente, et ce d'autant plus que l'application est "critique". Ces conséquences sont généralement de deux types : Nécessité d'effectuer une ré-ingénierie majeure et déstructurante de l'application : augmentation non maîtrisée des coûts d'étude et développement et retard de la mise en service de l'application, Nécessité de contourner les faiblesses intrinsèques de l'application par la mise en œuvre d'un excédent de ressources humaines, matérielles et logicielles en production : augmentation non maîtrisée des coûts de production. Une démarche méthodologique, qui prend en compte les exigences propres aux applications critiques en amont du projet, a pour avantage de : Minimiser le coût global de l'application, Accélérer la mise en service de l'application et anticiper ainsi les bénéfices recherchés. Le Livre Blanc des Applications Critiques 11

12 2.6 Principes généraux de la méthodologie D une façon générale, la satisfaction de chacune des exigences décrites aux paragraphes précédents doit être une préoccupation constante, et ce d autant plus qu il s agira d applications critiques. Cette préoccupation s'exprime en deux grands principes : La bonne décision au bon moment, La mise en place d'un processus itératif. L a bonne décision au bon moment Le poids et l'importance de chacune des exigences varient suivant la phase du cycle de vie de l'application critique. Parce que certaines des exigences sont antagonistes, les choix mal pesés peuvent être générateurs de difficultés ultérieures importantes. Des arbitrages peuvent être nécessaires pour fixer le niveau de service acceptable en réponse à chacune des exigences, dans le respect des objectifs fixés au cahier des charges de l application. Ne pas avoir pris la bonne décision au bon moment peut s avérer catastrophique pour une application critique, et peut conduire à des surcoûts importants, voire à l impossibilité d atteindre le niveau de service attendu. Pour s assurer que chacune des exigences aura effectivement été examinée en temps utile et à bon escient, on s appuiera sur le tableau cidessous, qui quantifie, pour chacune des phases d un projet, le niveau d attention qu il convient d accorder à chacune d elles. Niveau d'attention requis selon la phase du projet Performance Capacité Disponibilité Fiabilité Sécurité Exploitabilité Maintenabilité & Evolutivité Robustesse Spécifications Conception Développement et tests unitaires Tests d'intégration et benchmarks préoccupation majeure + préoccupation forte 0 préoccupation normale Le Livre Blanc des Applications Critiques 12

13 L a mise en place d'un processus itératif D une façon générale, les applications critiques se caractérisent par un très haut niveau de complexité, et une grande difficulté à évaluer, a priori, le comportement aux limites du système dans son ensemble. En particulier, il n est pas rare, par exemple, que les phases de test en charge révèlent des limites jusqu alors inconnues de certains des constituants (middleware, OS, hardware, ). Cette situation particulière conduit fréquemment à devoir reconsidérer, «sous la contrainte», certains choix de conception ou de développement, et ce, très tardivement. L expérience montre en effet qu il est généralement nécessaire que ce soit l application qui s adapte à ces contraintes imprévues, même si elles ne lui sont pas attribuables. En conséquence, il convient d anticiper au mieux l éventualité de ces itérations dans le processus de développement, de façon à en limiter au maximum les effets. Cela implique que l on attache une importance toute particulière à la modularité de l application, et ce au sens large, lors des phases de spécification et de conception, comme l'indique le tableau suivant : Phase Principes à respecter pour une bonne modularité Spécifications Prendre en compte les contraintes techniques dans le découpage fonctionnel : Prévoir un module indépendant pour chaque goulet d étranglement potentiel Prévoir un module indépendant pour chacun des «services techniques» communs Conception Séparation verticale des fonctions Séparation horizontale des types de traitement Plus grande indépendance possible entre les modules Prévoir la multi-instanciation et la délocalisation physique de chacun des modules Le Livre Blanc des Applications Critiques 13

14 3 Techniques de traitement des applications critiques Des techniques contribuent aux "bonnes pratiques" du domaine des applications critiques. Elles sont nées de l'expérience des spécialistes. Le tableau ci-dessous en illustre quelques-unes. Fiabilité Disponibilité Performance Spécialiser les fonctions : un module traite une fonction ; une fonction n'est traitée que dans un module Spécifier intégralement et en détail les interfaces entre modules Outils d'analyse de code-source Outils d'industrialisation des tests Non-propagation des fautes logicielles : contrôles de complétion, tests de code retour Logging Capacité La modularité, associée à des mécanismes de routage et de répartition des flux, reste la technique la plus efficace. Economie d'échelle sur les traitements en les regroupant : Fenêtrage Bufferisation Identifier les goulets d'étranglement. Dimensionnement du matériel : utilisation d'outils de capacity planning. Répartition des fonctions sur les serveurs. Plates-formes matérielles spécifiques (systèmes à tolérance de panne, systèmes en cluster, systèmes distribués, site de secours) Maintien croisé des données "up-todate" entre systèmes distribués, opérationnels ou de secours Mécanismes de modularité des process applicatifs (multi-processing, indépendance des process, autosurveillance et relance des process entre eux) Mécanismes de redémarrage à chaud rapide pour optimiser le temps de rétablissement du service Anticipation des cas de "plantages" applicatifs afin qu'ils ne soient pas bloquants ("solidité" des programmes) Choix et dimensionnement des composants matériels Modularisation des traitements applicatifs et optimisation des routes de communication entre les modules Mécanismes d'équi-répartition des flux entre les composants matériels, et pareillement entre les modules applicatifs Anticipation au cours du développement des temps de traitement des différents modules Choix des algorithmes Logging des temps d'exécution Sécurité Au-delà de la mise en œuvre des solutions classiques de sécurité (firewalls, contrôles d'accès, antivirus, single sign-on, SSL, etc.) : Analyse de tout ce qui rentre dans l'application, et contrôle totalement strict de saisie avec émission d'alerte de sécurité Piste d'audit : trace à prendre le plus en amont possible dans le programme logiciel Exploitabilité Les modules doivent proposer : Un système de journalisation des événements interfaçable avec les outils de supervision du marché Un traitement de transaction (je reçois une question, je traite, je réponds) qui mesure son temps de réponse et loggue le résultat Un dialogue d'entrée/sortie (interprocess, accès base de données) qui possède son traitement d'erreur dont le comportement est associé au niveau de gravité des incidents Une commande externe d'arrêt "propre" Un système de configuration indépendant de la plate-forme Maintenabilité & Evolutivité On obtient les meilleurs résultats en modularisant de façon intelligente : Séparation verticale des fonctions Séparation horizontale des types de traitements (couches de télécommunication, présentation et traitement de messages, traitement applicatif, accès aux bases de données) La plus grande indépendance possible entre les modules Prise en compte des cas d'erreurs dans les procédures de communication inter-process (que fais-je si je dois interroger un module et qu'il n'est pas là?) Utilisation des méthodes et outils de conception facilitant cette modularisation. Robustesse Surveillance continue de l'état des ressources. Surveillance applicative de l'exécution des process par module. Connaissance de l'état du système. Autodiagnostic Choix des traitements de secours et addition de modules liés aux règles fonctionnelles : Interprétation de l'état du système Evaluation Choix de la meilleure solution avec capacité de retour d'une solution dégradée à la solution la moins dégradée compte tenu de l'état du système Orientation vers les modules de secours (substitution d'une solution différée à un mode temps réel) Exécution des modules de secours Le Livre Blanc des Applications Critiques 14

15 4 Recueil de bonnes pratiques : un aperçu d'exemples vécus 4.1 Application critique en phase Production (secteur : Grande distribution) Application : Application mettant à la disposition de la clientèle une carte privative avec un ensemble de services associés, dont le paiement aux caisses des hypermarchés. Symptôme : Le système est perméable aux fraudes. Objectif : Pouvoir détecter le plus rapidement possible les fraudes sur la carte privative, sans nuire au bon fonctionnement de l application. Diagnostic : La grande maintenabilité de l application, liée à la modularité du logiciel permet de mettre très rapidement en production les outils de mesure manquants. Technique : Développement et mise en œuvre d un outil d exploitation permettant d émettre une alarme en cas de suspicion de fraude suivant une situation donnée. Le fraudeur a été appréhendé grâce à cette technique. Nota Bene : Les exemples présentés dans ce chapitre sont volontairement simplifiés, leur objectif étant d'illustrer de façon concise l'approche associée au modèle PROLOGISM. Le Livre Blanc des Applications Critiques 15

16 4.2 Application critique en phase Projet (secteur : Banque) Application : Diffusion sur l intranet de l entreprise d indicateurs à destination des commerciaux en agence, ou de leur hiérarchie. Les indicateurs sont des tableaux, affichés dans un navigateur, comparant les résultats avec les objectifs attendus utilisateurs naviguent dans une vingtaine de tableaux personnels, soit environ pages HTML produites régulièrement. Objectif : Garantir un temps de réponse acceptable pour l utilisateur lors de la navigation à travers ses indicateurs. Diagnostic : La capacité du réseau qui plafonne parfois à 64Kbit/s est la ressource critique. Itération du processus Impact prévisible : Les performances du sous-système de chargement des documents dans la base de l intranet, pourraient fortement se dégrader. Nouvel Objectif : Améliorer les performances du sous-système impacté. Diagnostic : La multiplication des fichiers, du fait de leur plus petite taille, est le siège du dysfonctionnement constaté. Technique : Limiter la taille de chaque page HTML à 10Ko en séparant le contenu de la présentation et en minimisant le code Javascript de mise en forme Le contenu des tableaux est en brut dans les pages HTML. Le navigateur Web du poste client assure la mise en forme en interprétant le Javascript. Technique : Réordonnancement des traitements ; dosage très minutieux entre multithreading et multiprocessing. Le Livre Blanc des Applications Critiques 16

17 4.3 Application critique en phase Réingénierie (secteur : Transactions financières sécurisées) Application : Dans le cadre du remplacement d'un réseau national de services et transactions financières par une nouvelle génération d'infrastructure, on s applique à optimiser le sous-système chargé de faire l interface entre les deux infrastructures : il s agit d une passerelle X.25/IP. Symptôme : La recette a isolé un nombre conséquent d anomalies. La fiabilité du système livré par le sous-traitant est remise en cause. Objectif : Permettre aux équipes du maître d œuvre de se réapproprier le sous-système pour être capables d en assurer la ré-ingénierie : re-factoring du code, livraison d'une version fiable, intégration dans le système global, maintenance évolutive et corrective. Diagnostic : Le code a été écrit par des spécialistes réseau, d un seul bloc, pratiquement sans aucune fonction dans l unique objectif de performance. La maintenabilité du code est très faible, à tel point que les développeurs n ont pas pu correctement déboguer l application. Technique : Création de fonctions réutilisables, indépendantes et documentées. La perte de performance mesurée est négligeable. La recette a pu alors se dérouler dans les meilleures conditions. Le Livre Blanc des Applications Critiques 17

18 4.4 Application critique en phase Production (secteur : Opérateur de prise de paris) Application : Application de prise de paris en ligne, sur laquelle il a été procédé à une mise à jour logicielle et à l ajout de 2 processeurs supplémentaires sur la machine de production, afin d anticiper une augmentation prévue des visites sur le site liée à un événement planifié. Symptôme : La capacité de traitement de l application est divisée par deux suite à la mise à jour logicielle et à l'ajout des deux processeurs. Objectif : Revenir à la capacité initiale, celle d'avant l'upgrade. Diagnostic : Isolation du process "bottleneck" grâce à la prise de mesures sur le système en charge. L analyse des mesures prises sur le process fautif montre que le siège du dysfonctionnement réside dans l algorithme du traitement et non dans l architecture du système. Technique : Profiling du process "bottleneck" : la consommation CPU du process fautif est divisée par 10. Résultat induit observé : augmentation de la performance, le temps de réponse de la transaction responsable de la sur-consommation est divisé par 10. Le Livre Blanc des Applications Critiques 18

19 4.5 Application critique en phase Réingénierie (secteur : Banque) Application : Application de reporting de masse visant à analyser la rentabilité des clients dans le temps, à destination de utilisateurs : cible: rapports pdf et excel de 25Ko objectif de temps de traitement batch pour rapports: 6h30 Symptôme : Forte instabilité en production du programme de chargement d'une base documentaire sur l'intranet. Temps de traitement trop longs. Objectif : Assurer le chargement des documents pendant la fenêtre de traitement impartie à l application sur la machine cible, partagée entre plusieurs applications Diagnostic : Le programme en cause est écrit dans un langage de script propriétaire, surcouche d une API Java. Technique : Réécriture du programme en Java. Ajout de messages de logs et traitement en reprise de certaines erreurs Pour accélérer les tests, l API Java est désassemblée pour identifier la fonction de chargement la plus rapide. Le Livre Blanc des Applications Critiques 19

20 Remerciements Ce document doit beaucoup aux observations de nos clients qui ont accepté d'en lire les premières ébauches et de nous faire part de leur réaction. Nous tenons à remercier ici : Marc Becheret, Directeur Technique Adjoint, Cegetel Philippe Blin, Directeur de l'informatique, Services Financiers de La Poste Charles Canetti, Directeur des Systèmes d'information, Geodis Monique Castaignède, Responsable Sécurité des Systèmes d'information, Pari Mutuel Urbain Serge Druais, Directeur des Systèmes d'information, Thales Daniel Jondet, Responsable Etudes et Développement e-banking, Crédit Lyonnais Jean-Christophe Lambert, Système d'information Canaux d'accès à Distance, Société Générale 11 rue des Bergers Paris contact@prologism.fr tél : fax : PROLOGISM est une filiale du Groupe SI-LOGISM

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

ITIL V2. La gestion des incidents

ITIL V2. La gestion des incidents ITIL V2 La gestion des incidents Création : novembre 2004 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL a été réalisé en 2004 et la traduction des

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (3ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING

LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING LE PLAN D'AMÉLIORATION DE LA FONCTION MARKETING Direction du développement des entreprises et des affaires Préparé par Michel Coutu, F. Adm.A., CMC Conseiller en gestion Publié par la Direction des communications

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Formation projet informatique. Expression de besoins, définir un besoin informatique

Formation projet informatique. Expression de besoins, définir un besoin informatique Formation projet informatique Expression de besoins, définir un besoin informatique Enjeux L'expression de besoins est le premier document produit, avant même le commencement du projet Détermine le lancement

Plus en détail

Fiche conseil n 16 Audit

Fiche conseil n 16 Audit AUDIT 1. Ce qu exigent les référentiels Environnement ISO 14001 4.5.5 : Audit interne EMAS Article 3 : Participation à l'emas, 2.b Annexe I.-A.5.4 : Audit du système de management environnemental SST OHSAS

Plus en détail

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE 22.05.08 RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE Le Conseil d administration de la Société Générale a pris connaissance du rapport ci-joint du Comité spécial qu il a constitué le 30

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

ITIL V3. Exploitation des services : Les fonctions

ITIL V3. Exploitation des services : Les fonctions ITIL V3 Exploitation des services : Les fonctions Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

ORACLE DIAGNOSTIC PACK 11G

ORACLE DIAGNOSTIC PACK 11G ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

Systèmes de transport public guidés urbains de personnes

Systèmes de transport public guidés urbains de personnes service technique des Remontées mécaniques et des Transports guidés Systèmes de transport public guidés urbains de personnes Principe «GAME» (Globalement Au Moins Équivalent) Méthodologie de démonstration

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE

GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE GUIDE SUR L ASSISTANCE A LA MAÎTRISE D'OUVRAGE EN INFORMATIQUE Validé par la Commission technique des marchés le 9 décembre 2004 1.1 OBJET DU GUIDE...3 1.2 LE PERIMETRE DU GUIDE...3 1.2.1 Terminologie

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation

SEP 2B juin 20. Guide méthodologique de calcul du coût d une prestation SEP 2B juin 20 12 Guide méthodologique de calcul du coût d une Sommaire Préambule 3 Objectif et démarche 3 1 Les objectifs de la connaissance des coûts 4 2 Définir et identifier une 5 Calculer le coût

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service

Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Fiche technique Annexe de la fiche technique HP Datacenter Care - Flexible Capacity Service Spécifications Formule de base Formule de tarification progressive : Formule premium Flexible Capacity Service

Plus en détail

Objectifs : piloter l organisation à travers des indicateurs (regroupés dans un tableau de bord), et informer des résultats la hiérarchie.

Objectifs : piloter l organisation à travers des indicateurs (regroupés dans un tableau de bord), et informer des résultats la hiérarchie. C HAPI TRE 8 Tableau de bord et reporting Objectifs : piloter l organisation à travers des indicateurs (regroupés dans un tableau de bord), et informer des résultats la hiérarchie. 1 Principes A Le tableau

Plus en détail

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION MINISTÈRE DE LA DÉFENSE SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION 02 CHARTE DE L'AUDIT INTERNE DU SECRÉTARIAT GÉNÉRAL POUR L'ADMINISTRATION

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

France Telecom Orange

France Telecom Orange France Telecom Orange fiches métiers assistant commercial et marketing conseiller commercial chef de produit technicien intervention supports réseaux assistant/gestionnaire RH domaine client conseiller

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

- Le Diagramme de Gantt. - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier des charges fonctionnel

- Le Diagramme de Gantt. - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier des charges fonctionnel Planifier le projet > Identifier les étapes > Organiser le projet > Identifier les étapes - Le Diagramme de Gantt > Organiser le projet - Le Diagramme de Pert - La Méthode QQCQCCP - La Méthode MOSI - Cahier

Plus en détail

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5

Génie Logiciel LA QUALITE 1/5 LA QUALITE 3/5 LA QUALITE 2/5 LA QUALITE 4/5 LA QUALITE 5/5 Noël NOVELLI ; Université d Aix-Marseille; LIF et Département d Informatique Case 901 ; 163 avenue de Luminy 13 288 MARSEILLE cedex 9 Génie Logiciel LA QUALITE 1/5 La gestion de la qualité Enjeux de la

Plus en détail

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales.

La fonction d audit interne garantit la correcte application des procédures en vigueur et la fiabilité des informations remontées par les filiales. Chapitre 11 LA FONCTION CONTRÔLE DE GESTION REPORTING AUDIT INTERNE Un système de reporting homogène dans toutes les filiales permet un contrôle de gestion efficace et la production d un tableau de bord

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL Au niveau du second degré, l'économie et gestion recouvre un ensemble de champs disciplinaires relevant de l'économie, du droit, des sciences de

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

S84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle. 842 - La segmentation de la clientèle

S84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle. 842 - La segmentation de la clientèle S84-1 LA GRC ET LE SI (Système d Information) 841 - Qualification des données clientèle 842 - La segmentation de la clientèle 843 - Les actions personnalisées utilisation des procédures de consultation

Plus en détail

ANALYSE DES RISQUES PROJET IN2P3. Les deux infinis. G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012

ANALYSE DES RISQUES PROJET IN2P3. Les deux infinis. G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012 ANALYSE DES RISQUES PROJET IN2P3 Les deux infinis G.CLAVERIE: Ecole Projet IN2P3 Fréjus 22 au 24 novembre 2012 IN2P3 Les deux infinis 1 I Titre SOMMAIRE de chapitre : Xo 1 I L intérêt d une démarche d

Plus en détail

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées.

En outre 2 PDD sont impliqués dans le développement de politiques locales destinées à favoriser l'insertion des personnes handicapées. PHOES Version : 2.0 - ACT id : 3813 - Round: 2 Raisons et Objectifs Programme de travail et méthodologie Dispositions financières Dispositions organisationnelles et mécanismes décisionnels Procédures de

Plus en détail

~AISSE D'EPARGNE D'ALSACE

~AISSE D'EPARGNE D'ALSACE ~AISSE D'EPARGNE D'ALSACE DEFINITION D'EMPLOI: Gestionnaire de Clientèle Patrimoniale Code emploi: Filière d'activité: Métier: Rôle: Ventes et Services -- Gestionnaire de Clientèle Spécialiste Clients

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

MANUEL DES NORMES Audit légal et contractuel

MANUEL DES NORMES Audit légal et contractuel 115 MANUEL DES NORMES TITRE 2 EVALUATION DES RISQUES ET ELEMENTS DE REPONSE AUX RISQUES IDENTIFIES 116 SOMMAIRE INTRODUCTION 2300. PLANIFICATION D UNE MISSION D AUDIT D ETATS DE SYNTHESE 2315. CONNAISSANCE

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

Méthodes de développement. Analyse des exigences (spécification)

Méthodes de développement. Analyse des exigences (spécification) 1 / 16 Méthodes de développement Analyse des exigences (spécification) 1 -Objectifs de l'analyse des exigences... 2 2 - Approfondissement et formalisation du besoin... 2 2.1 Séparation des besoins, contraintes

Plus en détail

A-t-on le temps de faire les choses?

A-t-on le temps de faire les choses? A-t-on le temps de faire les choses? A-t-on le temps de faire les choses? Un parcours de 25 ans dans le domaine des Systèmes d'information de 6 grandes entreprises Consultante depuis 19 ans Mission / contrats

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Le management des risques de l entreprise Cadre de Référence. Synthèse

Le management des risques de l entreprise Cadre de Référence. Synthèse Le management des risques de l entreprise Cadre de Référence Synthèse SYNTHESE L incertitude est une donnée intrinsèque à la vie de toute organisation. Aussi l un des principaux défis pour la direction

Plus en détail

Principe et règles d audit

Principe et règles d audit CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l

Plus en détail

Présentation aux entreprises du numérique

Présentation aux entreprises du numérique Présentation aux entreprises du numérique 25/06/2015 Valeurs Immatérielles Transférées aux Archives pour Mémoire VITAM Pourquoi un programme Vitam? VITAM Avec la dématérialisation, une production de plus

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Administrateur de Parc PC

Administrateur de Parc PC Administrateur de Parc PC (Hardware & Software) L Administrateur de Parc PC assure le diagnostic et le dépannage des ordinateurs et des serveurs connectés en réseau. Il peut être appelé à installer, gérer

Plus en détail

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS La gestion et la maîtrise des flux entrants et sortants du magasin nécessite la mise en œuvre d un dispositif à trois composantes : la classification

Plus en détail

BUSINESS INTELLIGENCE

BUSINESS INTELLIGENCE GUIDE COMPARATIF BUSINESS INTELLIGENCE www.viseo.com Table des matières Business Intelligence :... 2 Contexte et objectifs... 2 Une architecture spécifique... 2 Les outils de Business intelligence... 3

Plus en détail

A1 GESTION DE LA RELATION AVEC LA CLIENTELE

A1 GESTION DE LA RELATION AVEC LA CLIENTELE Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 SOMMAIRE scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 Expertise & Consulting... 6 Définir et Architecturer votre Système

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER

DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

ORACLE TUNING PACK 11G

ORACLE TUNING PACK 11G ORACLE TUNING PACK 11G PRINCIPALES CARACTÉRISTIQUES : Conseiller d'optimisation SQL (SQL Tuning Advisor) Mode automatique du conseiller d'optimisation SQL Profils SQL Conseiller d'accès SQL (SQL Access

Plus en détail

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage

La pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage La pratique - ITIL et les autres référentiels Fonctions ITIL et informatique en nuage Création : janvier 2013 Mise à jour : janvier 2013 A propos A propos du document Ce document pratique est le résultat

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

TIERCE MAINTENANCE APPLICATIVE

TIERCE MAINTENANCE APPLICATIVE Notre expertise au cœur de vos projets TIERCE MAINTENANCE APPLICATIVE SERVICE LEVEL AGREEMENT Sommaire 1. Terminologie...4 1.1. Définitions...4 1.2. Abréviations...5 2. Missions & Objectifs...5 2.1. Missions...5

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations (Métiers courants) Analyste décisionnel - Business Intelligence Analyste organique informatique Analyste-programmeur / Analyste-programmeuse informatique Chef de projet étude et développement

Plus en détail

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES PLAN LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX & ETAT DE L ART SELON BV ASSOCIATES Copyright BV Associates 2013 IMEPSIA TM est une marque déposée par BV Associates Page 1 SOMMAIRE 1 PRINCIPES GENERAUX

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

CADRER SA RESPONSABILITE PAR LE CONTRAT

CADRER SA RESPONSABILITE PAR LE CONTRAT HMONP ENSA-V NOVEMBRE 2013 CADRER SA RESPONSABILITE PAR LE CONTRAT 1. DEFINITIONS PREALABLES - RESPONSABILITE(S) - Ecarter la responsabilité pénale (règles en matière d'urbanisme, faux, etc.) Ecarter la

Plus en détail

La boite à outils du dirigeant, Dispositif packagé ou modularisable en fonction des besoins

La boite à outils du dirigeant, Dispositif packagé ou modularisable en fonction des besoins La boite à outils du dirigeant, Dispositif packagé ou modularisable en fonction des besoins Durée : Minimum 14h Maximum 182h (Ce choix permet de valider 10% du Titre de niveau II «chef d entreprise développeur

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations Analyste cogniticien / cogniticienne informatique Analyste concepteur / conceptrice informatique Concepteur / Conceptrice analyste informatique Concepteur / Conceptrice d'application informatique

Plus en détail

Analyse,, Conception des Systèmes Informatiques

Analyse,, Conception des Systèmes Informatiques Analyse,, Conception des Systèmes Informatiques Méthode Analyse Conception Introduction à UML Génie logiciel Définition «Ensemble de méthodes, techniques et outils pour la production et la maintenance

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

REFERENTIEL DES ACTIVITES PROFESSIONNELLES

REFERENTIEL DES ACTIVITES PROFESSIONNELLES PREAMBULE Le baccalauréat professionnel Electrotechnique Energie Equipements Communicants traite des secteurs d activités : de l industrie, des services, de l habitat, du tertiaire et des équipements publics.

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM

REFERENTIEL DU CQPM. TITRE DU CQPM : Electricien maintenancier process 1 OBJECTIF PROFESSIONNEL DU CQPM COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : B Dernière modification : 10/04/2008 REFERENTIEL DU CQPM TITRE DU CQPM : Electricien maintenancier process 1 I OBJECTIF

Plus en détail

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement Cursus Outils & Développement Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail