L'Approche des Applications Critiques par le Modèle PROLOGISM

Dimension: px
Commencer à balayer dès la page:

Download "L'Approche des Applications Critiques par le Modèle PROLOGISM"

Transcription

1 Le Livre Blanc Des Applications Critiques L'Approche des Applications Critiques par le Modèle PROLOGISM Résumé Les applications informatiques critiques sont celles dont la qualité de service est vitale pour l'entreprise. A ce titre, elles nécessitent une attention particulière et une approche appropriée, tant pour leur développement que pour leur exploitation. Le modèle PROLOGISM formalise cette approche et les exigences des applications critiques : Exigences de qualité de service : Disponibilité, Performance, Fiabilité, Sécurité, Capacité Exigences de maîtrise du cycle de vie : Maintenabilité et évolutivité, Exploitabilité, Robustesse Un cadre méthodologique, des techniques de traitement et des bonnes pratiques appropriées aux applications critiques complètent le modèle. Le bénéfice d'une approche propre aux applications critiques est démontré. Des exemples d'utilisation du modèle sont présentés. Copyright PROLOGISM, décembre 2002

2 Avant Propos Vous avez dit application critique? En règle générale, une application informatique contribue à l exécution d un processus métier de l entreprise. Lorsque l'application porte sur un processus vital pour l'entreprise (son activité, son image, ses revenus ) et que ce processus dépend étroitement, voire totalement, du bon fonctionnement de l'application, on parlera d application critique. Un exemple classique est celui des automates bancaires qui distribuent des billets et des informations. Si leur fonctionnement n était pas parfaitement fluide, si l on observait des interruptions, un temps de réaction trop long, si tout incident ne pouvait être corrigé qu au prix d un déplacement, etc., les clients auraient renoncé depuis longtemps à faire appel à leurs services. La régularité de fonctionnement la qualité de service d une application critique est aussi importante que son adéquation aux besoins fonctionnels. Une approche et des profils particuliers? Pour mettre en œuvre de telles applications, la stricte division du travail entre informaticiens, aux développeurs, la compréhension des aspects fonctionnels et la capacité d écrire "le maximum de code" dans le minimum de temps, sans se préoccuper du reste, aux exploitants, la responsabilité du bon fonctionnement de l application livrée, par l ajustement de la taille des infrastructures, et l utilisation d outils transverses de surveillance et de sécurité, n est pas de mise. Elle ne permet pas de garantir que le résultat observé "au quotidien" sera à la hauteur des exigences de qualité. Il est nécessaire de faire appel à des développeurs capables d'anticiper les problèmes d'exploitation, de les prévenir ou de construire à l avance les outils permettant d'y remédier. Anticiper, c est une affaire de bonnes habitudes, pratiquement de réflexes : dès les spécifications, les impératifs de qualité de service sont pris en compte au même titre que les besoins fonctionnels proprement dits. Prévenir, c est une affaire de techniques : il faut connaître et appliquer celles qui ont démontré leur efficacité et réduisent, d'expérience, les risques de dysfonctionnement. Démontrer que l'on peut recenser ces bonnes pratiques, capitaliser sur ces techniques, en s'inscrivant dans un cadre méthodologique, tel est l objet du présent livre blanc. Antoine Rachlin Directeur Général et co-fondateur de PROLOGISM Le Livre Blanc des Applications Critiques 2

3 Sommaire 1. Cadre méthodologique Notre définition d une application critique Notre définition des exigences propres aux applications critiques 4 2. Modèle Prologism d exigences des applications critiques Présentation du modèle Dimension économique du modèle Intérêt du modèle Interdépendances des exigences Postulats de base du cadre méthodologique Principes généraux de la méthodologie Techniques de traitement des applications critiques Recueil de bonnes pratiques : un aperçu d exemples vécus Application critique en phase Production (secteur : Grande distribution) Application critique en phase Projet (secteur : Banque) Application critique en phase Réingénierie (secteur : Transactions financières sécurisées) Application critique en phase Production (secteur : Opérateur de prise de paris) Application critique en phase Réingénierie (secteur : Banque) 19 Le Livre Blanc des Applications Critiques 3

4 1 Cadre méthodologique 1.1 Notre définition d'une application critique «Une application critique est une application dont la qualité de service est une exigence vitale : une défaillance de cette qualité de service entraîne l'abandon du service luimême» Pour l'informaticien, cette définition se traduit ainsi : «Les spécifications techniques répondant aux exigences d'une application critique, nécessitent autant voire davantage d'efforts que celles répondant aux exigences fonctionnelles» Une application critique doit satisfaire à : Un niveau élevé d'exigences de qualité de service en phase de production, Un niveau élevé d'exigences de maîtrise du cycle de vie de l'application. 1.2 Notre définition des exigences propres aux applications critiques Les exigences propres aux applications critiques sont de deux types : Exigences de qualité de service de l'application (qui expriment en général les préoccupations des maîtrises d'ouvrage et des utilisateurs) : Disponibilité, Performance, Fiabilité, Sécurité 1, Capacité. Exigences de maîtrise du cycle de vie de l'application (qui expriment en général les préoccupations des informaticiens) : Maintenabilité et évolutivité, Exploitabilité, Robustesse. 1 La sécurité constitue une exigence particulière. En effet : - la sécurité est une exigence critique de toute application, qu'elle soit critique ou non. - les sept autres critères du modèle doivent être systématiquement examinés dans la conception de toute solution de sécurité. Le Livre Blanc des Applications Critiques 4

5 Fiabilité Disponibilité Performance L'application doit rendre le service sans erreur : Ne pas perdre de données sensibles (ex: mouvements financiers) Ne pas fournir une réponse erronée à l'utilisateur (ex: refuser une transaction qui devrait être autorisée ou l'inverse, ou répondre avec les données d'un autre utilisateur) Maintenir l'intégrité physique des données (ex: lors du traitement d'une requête, si après avoir modifié des données, la réponse ne peut finalement pas être envoyée à l'utilisateur à cause d'un incident, les données doivent être rétablies dans leur état initial) L'application doit rendre le service attendu au moment voulu. Pour une application critique, on parle de haute disponibilité, ou encore mieux de disponibilité continue. Le taux de disponibilité attendu doit être formalisé (de la même façon que les besoins fonctionnels) et peut être variable selon certaines conditions, comme les plages horaires par exemple. La disponibilité peut aussi couvrir la continuité de services (plan de survie informatique, plan de secours/reprise, ) L'application doit rendre le service dans les délais prévus en toutes circonstances. Par exemple, la performance d'une application transactionnelle est mesurée par : Son temps de réponse, c'est-à-dire le temps que prend le service dans son ensemble à répondre à la requête d'un utilisateur ou d'un client Le respect des échéances Capacité Sécurité L'application doit rendre les services indépendamment des volumes et des flux, dans les limites prévues, et réagir de façon appropriée en cas de débordement. Dans le meilleur des cas, une application critique ne devrait pas avoir de limite autre que la capacité de la plate-forme hardware; sa capacité est alors infinie. Outre la mise en œuvre des techniques classiques de protection (confidentialité, intégrité, preuve), la sécurité doit être prise en compte lors de la réalisation même des programmes. Celle-ci ne doit reposer sur aucune hypothèse quant au contenu de ce qu'elle reçoit de l'extérieur. Par exemple, l'application ne doit accepter que les données strictement conformes au format autorisé (ex: les débordements de mémoire font partie des procédés utilisés par les hackers). Exploitabilité L'application doit pouvoir être supervisée et administrée sans impact sur la qualité de service. A cet effet, dès la conception, l'application elle-même doit intégrer les préoccupations de : Surveillance (détecter les dysfonctionnements en temps réel) Suivi du fonctionnement (analyser a posteriori son fonctionnement pour être capable de prévoir) Diagnostic des incidents (pour réparer le plus vite possible) Manipulation sans risque (arrêt/relance de l'ensemble et des différents composants, déplacement de l'application d'un environnement vers un autre, etc.) Maintenabilité & Evolutivité L'application doit pouvoir être corrigée et pouvoir évoluer fonctionnellement sans impact sur la qualité de service, dans des délais et coûts maîtrisés. On doit pouvoir mettre en œuvre les modifications sans perturber le service (ex: mises en exploitation à chaud). Les applications critiques sont fréquemment utilisées pour des services nécessitant une réactivité particulière (adaptation à la concurrence, réaction sécuritaire, saut technologique, ). La phase de conception doit anticiper la nature des évolutions potentielles. Robustesse L'application doit réagir face aux incidents en maîtrisant leurs conséquences. La conception de l'application doit par exemple prévoir : Le passage automatique en mode dégradé La priorisation de tâches L'arrêt "propre" de l'application La réinitialisation automatique La maîtrise des conditions de retour à la normale Le Livre Blanc des Applications Critiques 5

6 2 Modèle Prologism d'exigences des applications critiques 2.1 Présentation du modèle Le modèle PROLOGISM formalise en un diagramme les exigences propres aux applications critiques, comme l'illustre la Figure 1 ci-après. Figure 1 - Fondements du modèle PROLOGISM Le Livre Blanc des Applications Critiques 6

7 2.2 Dimension économique du modèle Le modèle PROLOGISM comporte une troisième dimension essentielle, la dimension économique (qui n'apparaît pas sur la Figure 1 par souci de simplification). Les coûts des différentes solutions à mettre en œuvre doivent être appréciés en fonction du niveau d'exigence qu'elles permettent d'atteindre. Outre le coût initial d'étude et de réalisation, l'impact sur les coûts d'exploitation et d'évolution est à prendre en considération. L'approche des applications critiques par le modèle PROLOGISM et la maîtrise des méthodes et techniques de traitement associées, confèrent une vision globale et "préventive", permettant d'anticiper : les effets d'une solution sur l'ensemble des critères (cf. 2.4 Interdépendances des exigences), son impact en termes de coûts (investissement et coûts récurrents). En outre, à coût égal, la préférence sera donnée à une solution ayant un impact favorable sur plusieurs critères du modèle. Sur le cycle de vie complet d'une application, l'expérience montre que cette démarche "systémique" permet d'atteindre des niveaux élevés de satisfaction aux exigences du modèle, pour un coût global inférieur à celui obtenu par une démarche "analytique" standard. La Figure 2 ci-après illustre ce propos. On notera que plus le niveau de conformité recherché est élevé, plus on tirera profit de cette approche propre aux applications critiques. Figure 2 : Illustration de l'avantage économique d'une approche propre aux applications critiques Le Livre Blanc des Applications Critiques 7

8 2.3 Intérêt du modèle Le modèle PROLOGISM permet de mesurer le niveau de conformité d'une application par rapport aux exigences des applications critiques : soit dans le cadre du développement d'une nouvelle application : représentation des objectifs et de la cible, représentation des priorités relatives. soit dans le cadre de l'audit d'une application existante, par exemple : représentation de la perception différenciée de l'application par les différents acteurs (maîtrise d'ouvrage, utilisateurs, informaticiens), représentation des résultats de l'audit de l'application : o o en situation actuelle de production, en situation prévisionnelle de montée en charge. Les figures ci-dessous illustrent deux exemples de restitution de résultats. Figure 3 - Deux exemples de restitution de résultats par le modèle PROLOGISM Réalisation de l'application WebChain : phase de pré-intégration Résultats intermédiaires Audit de l'application Focus en production Perception de la qualité de service par les acteurs (synthèse) Le Livre Blanc des Applications Critiques 8

9 2.4 Interdépendances des exigences Les méthodes et techniques à mettre en œuvre pour garantir la conformité d'une application critique aux exigences du modèle ne sont pas indépendantes les unes des autres. Pour une application donnée, deux exigences peuvent être "antagonistes" : la prise en compte d'une exigence seule peut induire, si l'on n'y prend garde, une dégradation, immédiate ou latente, du niveau de satisfaction d'une autre exigence. La démarche méthodologique vise à contrecarrer ces effets. A l'inverse, pour une application donnée, deux exigences peuvent être "convergentes" : la prise en compte d'une exigence seule peut induire, sans qu'on le cherche, une amélioration, immédiate ou latente, du niveau de satisfaction d'une autre exigence. La démarche méthodologique vise à renforcer ces effets. Il n'existe pas de règle absolue d'antagonisme ou de convergence "systématique" entre deux exigences. Les interdépendances entre exigences varient pour chaque projet ou application. Toutefois, l'expérience montre qu'il existe des relations de cause à effet "naturelles" entre certaines exigences. C'est ce retour d'expérience qui est présenté par la Figure 4 et le tableau ciaprès. Cette considération est essentielle. Elle signifie qu'il ne s'agit pas simplement de décliner une méthode propre à chacune des exigences, mais bien d'adopter une approche "systémique" qui s'adresse à chacune des exigences autant qu'à ses interdépendances avec les autres. Figure 4 - Impact d'actions non maîtrisées d'amélioration d'une exigence sur les autres exigences L'intervention sur les seuls critères de maintenabilité & évolutivité pourra avoir un impact : positif sur la disponibilité et la fiabilité, négatif sur la performance et la sécurité, neutre ou indéterminé sur la capacité, l'exploitabilité et la robustesse Le Livre Blanc des Applications Critiques 9

10 Le tableau ( 2) ci-après illustre de façon succincte les antagonismes et convergences "naturels" entre les exigences propres aux applications critiques. Quel est l'impact sur Performance Capacité Disponibilité Fiabilité Sécurité Exploitabilité Maintenabilité & Evolutivité Robustesse Performance ( 3 ) ( 3 ) 0 Quand on intervient sur Capacité Disponibilité Fiabilité Sécurité Exploitabilité Maintenabilité & Evolutivité Robustesse convergence naturelle forte + convergence naturelle moyenne 0 neutralité (pas d'interdépendance notoire) ou indétermination a priori - antagonisme naturel moyen -- antagonisme naturel fort L'identification des interdépendances entre exigences est une composante majeure de l'évaluation économique d'un projet. Par exemple, entre deux solutions de coût sensiblement égal, on privilégiera celle qui induit simultanément l'amélioration, immédiate ou latente, de plusieurs exigences ("mutualisation" du coût). (2) Dans ce tableau, on prend pour hypothèse que l'application a été conçue et développée dans les règles de l'art (3) Après avoir acquis la certitude que le code a été optimisé dans les règles de l'art, la seule façon de faire progresser les performances consiste souvent à transgresser ces mêmes règles. Le plus souvent, on observe alors une baisse de la capacité et de la maintenabilité. Le chapitre 4 présente un exemple illustrant ce phénomène. Le Livre Blanc des Applications Critiques 10

11 2.5 Postulats de base du cadre méthodologique «Un panel de méthodes, de techniques, de bonnes pratiques, voire d'outils, concourent à la satisfaction des exigences propres aux applications critiques» Il convient de les sélectionner et de les appliquer en fonction du contexte propre à un projet. Certaines techniques et bonnes pratiques sont évoquées au Chapitre 3. «Les exigences propres aux applications critiques doivent être prises en compte dès les phases de spécification et de conception d'une application» L'expérience montre que plus la prise en compte de ces exigences est tardive, plus la gravité des conséquences augmente, et ce d'autant plus que l'application est "critique". Ces conséquences sont généralement de deux types : Nécessité d'effectuer une ré-ingénierie majeure et déstructurante de l'application : augmentation non maîtrisée des coûts d'étude et développement et retard de la mise en service de l'application, Nécessité de contourner les faiblesses intrinsèques de l'application par la mise en œuvre d'un excédent de ressources humaines, matérielles et logicielles en production : augmentation non maîtrisée des coûts de production. Une démarche méthodologique, qui prend en compte les exigences propres aux applications critiques en amont du projet, a pour avantage de : Minimiser le coût global de l'application, Accélérer la mise en service de l'application et anticiper ainsi les bénéfices recherchés. Le Livre Blanc des Applications Critiques 11

12 2.6 Principes généraux de la méthodologie D une façon générale, la satisfaction de chacune des exigences décrites aux paragraphes précédents doit être une préoccupation constante, et ce d autant plus qu il s agira d applications critiques. Cette préoccupation s'exprime en deux grands principes : La bonne décision au bon moment, La mise en place d'un processus itératif. L a bonne décision au bon moment Le poids et l'importance de chacune des exigences varient suivant la phase du cycle de vie de l'application critique. Parce que certaines des exigences sont antagonistes, les choix mal pesés peuvent être générateurs de difficultés ultérieures importantes. Des arbitrages peuvent être nécessaires pour fixer le niveau de service acceptable en réponse à chacune des exigences, dans le respect des objectifs fixés au cahier des charges de l application. Ne pas avoir pris la bonne décision au bon moment peut s avérer catastrophique pour une application critique, et peut conduire à des surcoûts importants, voire à l impossibilité d atteindre le niveau de service attendu. Pour s assurer que chacune des exigences aura effectivement été examinée en temps utile et à bon escient, on s appuiera sur le tableau cidessous, qui quantifie, pour chacune des phases d un projet, le niveau d attention qu il convient d accorder à chacune d elles. Niveau d'attention requis selon la phase du projet Performance Capacité Disponibilité Fiabilité Sécurité Exploitabilité Maintenabilité & Evolutivité Robustesse Spécifications Conception Développement et tests unitaires Tests d'intégration et benchmarks préoccupation majeure + préoccupation forte 0 préoccupation normale Le Livre Blanc des Applications Critiques 12

13 L a mise en place d'un processus itératif D une façon générale, les applications critiques se caractérisent par un très haut niveau de complexité, et une grande difficulté à évaluer, a priori, le comportement aux limites du système dans son ensemble. En particulier, il n est pas rare, par exemple, que les phases de test en charge révèlent des limites jusqu alors inconnues de certains des constituants (middleware, OS, hardware, ). Cette situation particulière conduit fréquemment à devoir reconsidérer, «sous la contrainte», certains choix de conception ou de développement, et ce, très tardivement. L expérience montre en effet qu il est généralement nécessaire que ce soit l application qui s adapte à ces contraintes imprévues, même si elles ne lui sont pas attribuables. En conséquence, il convient d anticiper au mieux l éventualité de ces itérations dans le processus de développement, de façon à en limiter au maximum les effets. Cela implique que l on attache une importance toute particulière à la modularité de l application, et ce au sens large, lors des phases de spécification et de conception, comme l'indique le tableau suivant : Phase Principes à respecter pour une bonne modularité Spécifications Prendre en compte les contraintes techniques dans le découpage fonctionnel : Prévoir un module indépendant pour chaque goulet d étranglement potentiel Prévoir un module indépendant pour chacun des «services techniques» communs Conception Séparation verticale des fonctions Séparation horizontale des types de traitement Plus grande indépendance possible entre les modules Prévoir la multi-instanciation et la délocalisation physique de chacun des modules Le Livre Blanc des Applications Critiques 13

14 3 Techniques de traitement des applications critiques Des techniques contribuent aux "bonnes pratiques" du domaine des applications critiques. Elles sont nées de l'expérience des spécialistes. Le tableau ci-dessous en illustre quelques-unes. Fiabilité Disponibilité Performance Spécialiser les fonctions : un module traite une fonction ; une fonction n'est traitée que dans un module Spécifier intégralement et en détail les interfaces entre modules Outils d'analyse de code-source Outils d'industrialisation des tests Non-propagation des fautes logicielles : contrôles de complétion, tests de code retour Logging Capacité La modularité, associée à des mécanismes de routage et de répartition des flux, reste la technique la plus efficace. Economie d'échelle sur les traitements en les regroupant : Fenêtrage Bufferisation Identifier les goulets d'étranglement. Dimensionnement du matériel : utilisation d'outils de capacity planning. Répartition des fonctions sur les serveurs. Plates-formes matérielles spécifiques (systèmes à tolérance de panne, systèmes en cluster, systèmes distribués, site de secours) Maintien croisé des données "up-todate" entre systèmes distribués, opérationnels ou de secours Mécanismes de modularité des process applicatifs (multi-processing, indépendance des process, autosurveillance et relance des process entre eux) Mécanismes de redémarrage à chaud rapide pour optimiser le temps de rétablissement du service Anticipation des cas de "plantages" applicatifs afin qu'ils ne soient pas bloquants ("solidité" des programmes) Choix et dimensionnement des composants matériels Modularisation des traitements applicatifs et optimisation des routes de communication entre les modules Mécanismes d'équi-répartition des flux entre les composants matériels, et pareillement entre les modules applicatifs Anticipation au cours du développement des temps de traitement des différents modules Choix des algorithmes Logging des temps d'exécution Sécurité Au-delà de la mise en œuvre des solutions classiques de sécurité (firewalls, contrôles d'accès, antivirus, single sign-on, SSL, etc.) : Analyse de tout ce qui rentre dans l'application, et contrôle totalement strict de saisie avec émission d'alerte de sécurité Piste d'audit : trace à prendre le plus en amont possible dans le programme logiciel Exploitabilité Les modules doivent proposer : Un système de journalisation des événements interfaçable avec les outils de supervision du marché Un traitement de transaction (je reçois une question, je traite, je réponds) qui mesure son temps de réponse et loggue le résultat Un dialogue d'entrée/sortie (interprocess, accès base de données) qui possède son traitement d'erreur dont le comportement est associé au niveau de gravité des incidents Une commande externe d'arrêt "propre" Un système de configuration indépendant de la plate-forme Maintenabilité & Evolutivité On obtient les meilleurs résultats en modularisant de façon intelligente : Séparation verticale des fonctions Séparation horizontale des types de traitements (couches de télécommunication, présentation et traitement de messages, traitement applicatif, accès aux bases de données) La plus grande indépendance possible entre les modules Prise en compte des cas d'erreurs dans les procédures de communication inter-process (que fais-je si je dois interroger un module et qu'il n'est pas là?) Utilisation des méthodes et outils de conception facilitant cette modularisation. Robustesse Surveillance continue de l'état des ressources. Surveillance applicative de l'exécution des process par module. Connaissance de l'état du système. Autodiagnostic Choix des traitements de secours et addition de modules liés aux règles fonctionnelles : Interprétation de l'état du système Evaluation Choix de la meilleure solution avec capacité de retour d'une solution dégradée à la solution la moins dégradée compte tenu de l'état du système Orientation vers les modules de secours (substitution d'une solution différée à un mode temps réel) Exécution des modules de secours Le Livre Blanc des Applications Critiques 14

15 4 Recueil de bonnes pratiques : un aperçu d'exemples vécus 4.1 Application critique en phase Production (secteur : Grande distribution) Application : Application mettant à la disposition de la clientèle une carte privative avec un ensemble de services associés, dont le paiement aux caisses des hypermarchés. Symptôme : Le système est perméable aux fraudes. Objectif : Pouvoir détecter le plus rapidement possible les fraudes sur la carte privative, sans nuire au bon fonctionnement de l application. Diagnostic : La grande maintenabilité de l application, liée à la modularité du logiciel permet de mettre très rapidement en production les outils de mesure manquants. Technique : Développement et mise en œuvre d un outil d exploitation permettant d émettre une alarme en cas de suspicion de fraude suivant une situation donnée. Le fraudeur a été appréhendé grâce à cette technique. Nota Bene : Les exemples présentés dans ce chapitre sont volontairement simplifiés, leur objectif étant d'illustrer de façon concise l'approche associée au modèle PROLOGISM. Le Livre Blanc des Applications Critiques 15

16 4.2 Application critique en phase Projet (secteur : Banque) Application : Diffusion sur l intranet de l entreprise d indicateurs à destination des commerciaux en agence, ou de leur hiérarchie. Les indicateurs sont des tableaux, affichés dans un navigateur, comparant les résultats avec les objectifs attendus utilisateurs naviguent dans une vingtaine de tableaux personnels, soit environ pages HTML produites régulièrement. Objectif : Garantir un temps de réponse acceptable pour l utilisateur lors de la navigation à travers ses indicateurs. Diagnostic : La capacité du réseau qui plafonne parfois à 64Kbit/s est la ressource critique. Itération du processus Impact prévisible : Les performances du sous-système de chargement des documents dans la base de l intranet, pourraient fortement se dégrader. Nouvel Objectif : Améliorer les performances du sous-système impacté. Diagnostic : La multiplication des fichiers, du fait de leur plus petite taille, est le siège du dysfonctionnement constaté. Technique : Limiter la taille de chaque page HTML à 10Ko en séparant le contenu de la présentation et en minimisant le code Javascript de mise en forme Le contenu des tableaux est en brut dans les pages HTML. Le navigateur Web du poste client assure la mise en forme en interprétant le Javascript. Technique : Réordonnancement des traitements ; dosage très minutieux entre multithreading et multiprocessing. Le Livre Blanc des Applications Critiques 16

17 4.3 Application critique en phase Réingénierie (secteur : Transactions financières sécurisées) Application : Dans le cadre du remplacement d'un réseau national de services et transactions financières par une nouvelle génération d'infrastructure, on s applique à optimiser le sous-système chargé de faire l interface entre les deux infrastructures : il s agit d une passerelle X.25/IP. Symptôme : La recette a isolé un nombre conséquent d anomalies. La fiabilité du système livré par le sous-traitant est remise en cause. Objectif : Permettre aux équipes du maître d œuvre de se réapproprier le sous-système pour être capables d en assurer la ré-ingénierie : re-factoring du code, livraison d'une version fiable, intégration dans le système global, maintenance évolutive et corrective. Diagnostic : Le code a été écrit par des spécialistes réseau, d un seul bloc, pratiquement sans aucune fonction dans l unique objectif de performance. La maintenabilité du code est très faible, à tel point que les développeurs n ont pas pu correctement déboguer l application. Technique : Création de fonctions réutilisables, indépendantes et documentées. La perte de performance mesurée est négligeable. La recette a pu alors se dérouler dans les meilleures conditions. Le Livre Blanc des Applications Critiques 17

18 4.4 Application critique en phase Production (secteur : Opérateur de prise de paris) Application : Application de prise de paris en ligne, sur laquelle il a été procédé à une mise à jour logicielle et à l ajout de 2 processeurs supplémentaires sur la machine de production, afin d anticiper une augmentation prévue des visites sur le site liée à un événement planifié. Symptôme : La capacité de traitement de l application est divisée par deux suite à la mise à jour logicielle et à l'ajout des deux processeurs. Objectif : Revenir à la capacité initiale, celle d'avant l'upgrade. Diagnostic : Isolation du process "bottleneck" grâce à la prise de mesures sur le système en charge. L analyse des mesures prises sur le process fautif montre que le siège du dysfonctionnement réside dans l algorithme du traitement et non dans l architecture du système. Technique : Profiling du process "bottleneck" : la consommation CPU du process fautif est divisée par 10. Résultat induit observé : augmentation de la performance, le temps de réponse de la transaction responsable de la sur-consommation est divisé par 10. Le Livre Blanc des Applications Critiques 18

19 4.5 Application critique en phase Réingénierie (secteur : Banque) Application : Application de reporting de masse visant à analyser la rentabilité des clients dans le temps, à destination de utilisateurs : cible: rapports pdf et excel de 25Ko objectif de temps de traitement batch pour rapports: 6h30 Symptôme : Forte instabilité en production du programme de chargement d'une base documentaire sur l'intranet. Temps de traitement trop longs. Objectif : Assurer le chargement des documents pendant la fenêtre de traitement impartie à l application sur la machine cible, partagée entre plusieurs applications Diagnostic : Le programme en cause est écrit dans un langage de script propriétaire, surcouche d une API Java. Technique : Réécriture du programme en Java. Ajout de messages de logs et traitement en reprise de certaines erreurs Pour accélérer les tests, l API Java est désassemblée pour identifier la fonction de chargement la plus rapide. Le Livre Blanc des Applications Critiques 19

20 Remerciements Ce document doit beaucoup aux observations de nos clients qui ont accepté d'en lire les premières ébauches et de nous faire part de leur réaction. Nous tenons à remercier ici : Marc Becheret, Directeur Technique Adjoint, Cegetel Philippe Blin, Directeur de l'informatique, Services Financiers de La Poste Charles Canetti, Directeur des Systèmes d'information, Geodis Monique Castaignède, Responsable Sécurité des Systèmes d'information, Pari Mutuel Urbain Serge Druais, Directeur des Systèmes d'information, Thales Daniel Jondet, Responsable Etudes et Développement e-banking, Crédit Lyonnais Jean-Christophe Lambert, Système d'information Canaux d'accès à Distance, Société Générale 11 rue des Bergers Paris tél : fax : PROLOGISM est une filiale du Groupe SI-LOGISM

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 1: La vision processus dans le management des organisations

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client

CRM Banque. Fonctionnalités clés. Vision complète de la performance de la banque. Optimisation fondamentale de la relation client CRM Banque Fonctionnalités clés Vision complète de la performance de la banque Suivi des indicateurs clés de performance de la banque avec des tableaux de bord en temps réel, des rapports prédéfinis, une

Plus en détail

Etabli le : 19.12.14 Par : Hervé De Nicola Remplace la version du :

Etabli le : 19.12.14 Par : Hervé De Nicola Remplace la version du : CAHIER DES CHARGES 1. Actualisation Etabli le : 19.12.14 Par : Hervé De Nicola Remplace la version du : Motif d actualisation : Internalisation ressources 2. Identification du poste Département : INFRASTRUCTURES

Plus en détail

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415

Projet Informatique. Philippe Collet. Licence 3 Informatique S5 2014-2015. http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Projet Informatique Philippe Collet Licence 3 Informatique S5 2014-2015 http://deptinfo.unice.fr/twiki/bin/view/linfo/projetinfo201415 Réalisation d'un développement de taille conséquente? r Firefox? Ph.

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA Rationalisation et suivi de la qualité de nos applications en production Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA lundi 25 juin 2012 Agenda Enjeux de la qualité Quelques mots sur

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires)

SERVICES RELATIFS A L EXPLOITATION DE RESEAUX DE TELECOMMUNICATIONS (Terrestres et satellitaires) PROBLEMATIQUE - L APPROCHE JADE Telecom L exploitation de réseaux de télécommunications implique pour les entreprises la prise en compte de différents points importants : La mise en place de personnel

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5

Sommaire 2. Généralités 3. ISO 27001 et SMG ou le pilotage de NC2 4. Approche processus et cartographie 5 Sommaire 2 Généralités 3 ISO 27001 et SMG ou le pilotage de NC2 4 Approche processus et cartographie 5 D une organisation fonctionnelle vers des processus 6 Pilotage des processus et Amélioration continue

Plus en détail

Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.»

Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.» Projet en entreprise Cadrage du Projet de Fin d Etudes «Un projet informatique.» Projet de fin d études 2 Sommaire OBJET DU DOCUMENT... 3 LES ETAPES DU PROJET... 4 ETUDE PREALABLE...5 1 L étude d opportunité...

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

«MAINTENANCE ET ASSISTANCE TECHNIQUE CAHIER DES CHARGES DU SITE INTERNET WWW.CILGERE.FR» MARCHE 15.004 :

«MAINTENANCE ET ASSISTANCE TECHNIQUE CAHIER DES CHARGES DU SITE INTERNET WWW.CILGERE.FR» MARCHE 15.004 : MARCHE 15.004 : «MAINTENANCE ET ASSISTANCE TECHNIQUE DU SITE INTERNET WWW.CILGERE.FR» CAHIER DES CHARGES Cahier des Charges - CILGERE Page n 1/7 SOMMAIRE ARTICLE 1 : PREAMBULE 3 1.1 Présentation de CILGERE

Plus en détail

Coordonnateur Drive Niveau 4

Coordonnateur Drive Niveau 4 LA GESTION DU DEVELOPPEMENT INDIVIDUEL Coordonnateur Drive Niveau 4 EVALUATION GDI DU SALARIE Coordonnateur Drive Niveau 4 NOM : PRENOM : Période d'activité : Matricule : Date de l'entretien : Préambule

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Les évolutions des méthodes de développement de logiciels. Depuis Merise de l'eau est passée sous les ponts

Les évolutions des méthodes de développement de logiciels. Depuis Merise de l'eau est passée sous les ponts Les évolutions des méthodes de développement de logiciels Depuis Merise de l'eau est passée sous les ponts Programmation Orientée Objets Encapsulation des données et des traitements Polymorphisme Modularité

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie étude de cas architecture et systèmes Concours interne d ingénieur des systèmes d information et de communication «Session 2010» Meilleure copie "étude de cas architecture et systèmes" Note obtenue : 14,75/20 HEBERGE-TOUT Le 25 mars 2010 A

Plus en détail

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting

Performance en Ligne. Le logiciel de gestion de la performance. www.accordance.fr _. ACCORDANCE Consulting Performance en Ligne Le logiciel de gestion de la performance ACCORDANCE Consulting _ www.accordance.fr _ AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Ø Aperçu La société

Plus en détail

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS

Organisme de recherche et d information sur la logistique et le transport LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS LES TECHNIQUES DE SUIVI DES ARTICLES ET DES STOCKS La gestion et la maîtrise des flux entrants et sortants du magasin nécessite la mise en œuvre d un dispositif à trois composantes : la classification

Plus en détail

Systèmes d Information Avancés (et répartis)

Systèmes d Information Avancés (et répartis) Systèmes d Information Avancés (et répartis) Université Lyon 1 MIAGE L. Médini, mars 2005 Plan des cours Protocole HTTP et programmation serveur Architectures réparties Objets distribués Introduction aux

Plus en détail

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5

3 - Sélection des fournisseurs... 4. 4 Marche courante... 5. 4.1 Conditionnement Transport... 5. 4.2 Livraison... 5 1 SOMMAIRE 1 Introduction... 3 2 Principes... 3 3 - Sélection des fournisseurs... 4 4 Marche courante... 5 4.1 Conditionnement Transport... 5 4.2 Livraison... 5 4.3 - Garantie qualité / Conformité... 5

Plus en détail

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel

Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel Refonte des infrastructures du Système d Information Cahier des Charges pour l évolution du réseau d interconnexion du Centre Hélène Borel 1 Sommaire 1) Présentation du contexte technique...3 1.1) Des

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Atelier thématique QUA1 -Présentation de la norme ISO 9001-

Atelier thématique QUA1 -Présentation de la norme ISO 9001- Forum QHSE - QUALITE Atelier thématique QUA1 -Présentation de la norme ISO 9001- Laurent GUINAUDY OC2 Consultants Atelier ISO 9001 1 Présentation du Cabinet OC2 Consultants Cabinet créé en 1996 Zone d

Plus en détail

Présentation. l atteinte de la meilleur efficacité.

Présentation. l atteinte de la meilleur efficacité. Présentation Veneta System est une S.A.R.L qui a débuté son expérience professionnel en 1999 et contribue à ce jour avec vous pour VOUS apporter les solutions les plus adéquates avec un rapport qualité/prix

Plus en détail

Le génie logiciel. maintenance de logiciels.

Le génie logiciel. maintenance de logiciels. Le génie logiciel Définition de l IEEE (IEEE 1990): L application d une approche systématique, disciplinée et quantifiable pour le développement, l opération et la maintenance de logiciels. Introduction

Plus en détail

Présentation du Programme Régional de Formations Qualifiantes

Présentation du Programme Régional de Formations Qualifiantes Présentation du Programme Régional de Formations Qualifiantes Le Programme Régional de Formations Qualifiantes (PRFQ) a pour objectif d aider les ligériens à accéder et à se maintenir dans un emploi durable

Plus en détail

OFFRE DE SERVICES. Conseils & services aux entreprises

OFFRE DE SERVICES. Conseils & services aux entreprises OFFRE DE SERVICES Conseils & services aux entreprises strategie operationnelle transformation des organisations management des systèmes d information pilotage de projets SYNERIA CONSULTING PRESENTATION

Plus en détail

D un clic, gardez un œil sur votre parc machines. avec OptiM2M, solution simple de surveillance à distance

D un clic, gardez un œil sur votre parc machines. avec OptiM2M, solution simple de surveillance à distance D un clic, gardez un œil sur votre parc machines avec OptiM2M, solution simple de surveillance à distance Vos challenges @ surveiller un parc de machines disséminées à travers le monde @ accéder facilement

Plus en détail

Association ESSONNE CADRES

Association ESSONNE CADRES Association ESSONNE CADRES 10 avenue du Noyer Lambert - 91300 MASSY : 01 60 12 01 45 Email : competences91@essonnecadres.org Site web : www.essonnecadres.org Besoin d un Professionnel pour une situation

Plus en détail

Fonctions Informatiques et Supports Opérationnels

Fonctions Informatiques et Supports Opérationnels Fonctions Informatiques et Supports Opérationnels Nos métiers par activité Nos métiers de l informatique comprennent d une part un volet études et d autre part la gestion des infrastructures ; les fonctions

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Fiche de lecture de PFE Guillaume HEMMERTER

Fiche de lecture de PFE Guillaume HEMMERTER 1. INTRODUCTION Les maîtres d ouvrage ou propriétaires de patrimoine immobilier qui s engagent dans la construction ou la rénovation d installations climatiques veulent avoir la certitude d obtenir le

Plus en détail

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE

Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012. Cahier des charges MAINTENANCE INFORMATIQUE Mission Val de Loire 81 rue Colbert BP 4322 37043 TOURS CEDEX 1 Siret 254 503 048 00012 Cahier des charges MAINTENANCE INFORMATIQUE Mai 2013 Table des matières Sommaire 1 Introduction... 3 1.1 Objectifs...

Plus en détail

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel

Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Conditions Particulières applicables aux Contrats de Maintenance du Logiciel Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Devenir Responsable de la sécurité des systèmes d'information (RSSI)

Devenir Responsable de la sécurité des systèmes d'information (RSSI) Titre de la formation Devenir Responsable de la sécurité des systèmes d'information (RSSI) Date prévue de la formation Week-end : 31 Mars et 01 Avril, Milieu de semaine : 27 et 28 Mars Objectifs : 2 Jours

Plus en détail

Smart Automation, Quality and IT Excellence Solutions - our experience, your success. Version 2.5. www.ats-global.com

Smart Automation, Quality and IT Excellence Solutions - our experience, your success. Version 2.5. www.ats-global.com Version 2.5 Page 1 Des Big Data au décisionnel essentiel Convertissez vos données d'exploitation en indicateurs KPI vitaux, générez des rapports de gestion pertinents et procédez à des analyses de données

Plus en détail

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE

DEMANDE D INFORMATIONS. (Request For Information) SOLUTIONS DE VEILLE AUTOMATISEE Demande d informations - SOLUTIONS DE VEILLE AUTOMATISÉE RFI_Veille_Automatisée.docx Nom de l entreprise DEMANDE D INFORMATIONS (Request For Information) - SOLUTIONS DE VEILLE AUTOMATISEE R F I S o l u

Plus en détail

PLANIFICATION ET SUIVI D'UN PROJET

PLANIFICATION ET SUIVI D'UN PROJET Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique PLANIFICATION ET SUIVI D'UN PROJET Référence : CNRS/DSI/conduite-projet/developpement/gestion-projet/guide-planfi-suivi-projet

Plus en détail

Vous accompagner à la maîtrise de vos projets SIRH

Vous accompagner à la maîtrise de vos projets SIRH Vous accompagner à la maîtrise de vos projets SIRH I.Vous accompagner au pilotage métier de projet Le pilotage métier est le levier de sécurisation du projet de refonte SIRH. Avec Magn Ulteam, conjuguez

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004

MÉMENTO. Élaboration de tableaux de bord SSI. Version du 5 février 2004 PREMIER MINISTRE Secrétariat général de la défense nationale Direction centrale de la sécurité des systèmes d information Sous Direction des Opérations Bureau Conseil Élaboration de tableaux de bord SSI

Plus en détail

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur :

REFERENTIEL DU CQPM. Les missions ou activités confiées au titulaire peuvent porter à titre d exemples non exhaustifs sur : COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 30/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Responsable d affaires I OBJECTIF PROFESSIONNEL

Plus en détail

GERER SA MAINTENANCE INFORMATIQUE

GERER SA MAINTENANCE INFORMATIQUE L AFNOR définit la maintenance comme l «ensemble des actions permettant de maintenir et de rétablir un bien dans un état spécifié ou en mesure d assurer un service déterminé.» De nos jours, les systèmes

Plus en détail

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009»

Concours EXTERNE d ingénieur des systèmes d information et de communication. «Session 2009» Concours EXTERNE d ingénieur des systèmes d information et de communication «Session 2009» Meilleure copie "Rapport Technique" Thème : conception et développement logiciel Note : 15,75/20 Rapport technique

Plus en détail

# 07 Charte de l audit interne

# 07 Charte de l audit interne Politiques et bonnes pratiques # 07 de l audit Direction générale fédérale Service Redevabilité & Qualité Janvier 2015 Approuvé par le Comité des audits Juin 2013 Approuvé par le Directoire fédéral Juillet

Plus en détail

ALARMES USE IT MESSAGING. Présentation fonctionnelle

ALARMES USE IT MESSAGING. Présentation fonctionnelle + USE IT MESSAGING ALARMES Présentation fonctionnelle Prologue - www.prologue.fr Tél : 01 69 29 39 39 Email Support Technique : support@prologue.fr Fax : 01 69 29 90 43 Généralités Introduction La fiabilité

Plus en détail

Fiche métier Responsable de la préparation des produits

Fiche métier Responsable de la préparation des produits Fiche métier Responsable de la préparation Il peut aussi s appeler > Chef/responsable de station de conditionnement. > Chef d entrepôt. Caractéristiques du métier > Le/la responsable de la préparation

Plus en détail

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V3-2011 Préparation à la certification ITIL Foundation V3 (2ième édition) Chapitre 1 Introduction et généralités d'itil V3 A. Introduction 26 1. Le contexte 26 2. Des réponses à ce contexte 27 B. Les bonnes pratiques ITIL V3 28 1. Les bonnes pratiques 28 a. Introduction 28 b.

Plus en détail

Qu est-ce que le ehealthcheck?

Qu est-ce que le ehealthcheck? Plus la dépendance d une compagnie envers ses systèmes informatiques est grande, plus le risque qu une erreur dans les processus métiers puisse trouver ses origines dans l informatique est élevé, d où

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

ITIL V3. Exploitation des services : Les processus

ITIL V3. Exploitation des services : Les processus ITIL V3 Exploitation des services : Les processus Création : juin 2013 Mise à jour : juin 2013 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé en se basant

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice

Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et Sécurité des Systèmes d information Marseille- 7 juin 2011 Stratégies opérationnelles SSI Gouvernance et traçabilité des postes CHU Nice Gouvernance et traçabilité des postes? Gouverner

Plus en détail

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

SOMMAIRE Thématique : Qualité

SOMMAIRE Thématique : Qualité SOMMAIRE Thématique : Qualité Rubrique : Audit et amélioration... 2 Rubrique : Divers... 8 Rubrique : Maintenance...11 Rubrique : Système de management de la qualité...14 1 Rubrique : Audit et amélioration

Plus en détail

Performance En Ligne. Le logiciel de gestion de la performance

Performance En Ligne. Le logiciel de gestion de la performance Performance En Ligne Le logiciel de gestion de la performance Accordance Consulting 2015 AMÉLIORER LA PERFORMANCE GLOBALE DE VOTRE ENTREPRISE AVEC ACCORDANCE SOLUTIONS Accordance Consulting 2015-2 Aperçu

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Introduction à la conduite de projet "systèmes d'information"

Introduction à la conduite de projet systèmes d'information Centre national de la recherche scientifique Direction des systèmes d'information REFERENTIEL QUALITE Guide méthodologique Introduction à la conduite de projet "systèmes d'information" Référence : CNRS/DSI/conduite-projet/principes/guide-introduction

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Guide de sélection d une solution de planification

Guide de sélection d une solution de planification Guide de sélection d une solution de planification Liste des points essentiels que votre prochaine solution de planification doit couvrir Une publication de PlanningForce Table des matières 1. Ressources

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Formations Méthode et conduite de projet

Formations Méthode et conduite de projet Formations Méthode et conduite de projet Présentation des formations Qualité et Conduite de projets Mettre en place et gérer un projet SI nécessite diverses compétences comme connaître les acteurs, gérer

Plus en détail

Au-delà de la simple gestion de votre fonds documentaire, évoluez vers la gestion complète de vos flux d informations.

Au-delà de la simple gestion de votre fonds documentaire, évoluez vers la gestion complète de vos flux d informations. Au-delà de la simple gestion de votre fonds documentaire, évoluez vers la gestion complète de vos flux d informations. SHERKAN administration BAGHEERA base documentaire KAA publication web AKELA gestion

Plus en détail

Yphise FAIT AVANCER L INFORMATIQUE D ENTREPRISE

Yphise FAIT AVANCER L INFORMATIQUE D ENTREPRISE Pilotage des Projets Production Jeudi 19 Juin 2003 Rencontre WITO Laurent Ruyssen (Yphise) 6 rue Beaubourg 75004 PARIS www.yphise.fr - yphise@yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 030619 WITO - 1

Plus en détail

Gestion de projet - réduction et suivi des risques

Gestion de projet - réduction et suivi des risques Gestion de projet - réduction et suivi des s GÉRARD CASANOVA - DENIS ABÉCASSIS Paternité - Pas d'utilisation Commerciale - Pas de Modification : http://creativecommons.org/licenses/by-nc-nd/2.0/fr/ Table

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Livre Blanc. Construire un système d information collaboratif de pilotage de l action publique. Mai 2010

Livre Blanc. Construire un système d information collaboratif de pilotage de l action publique. Mai 2010 Livre Blanc Construire un système d information collaboratif de pilotage de l action publique Mai 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com

Plus en détail

Phase 1: Planifier. Les principes. Les principaux référentiels. R Collomp - D Qualité II.2. Cer5f ISO 9001

Phase 1: Planifier. Les principes. Les principaux référentiels. R Collomp - D Qualité II.2. Cer5f ISO 9001 Phase 1: Planifier Les principes Les principaux référentiels 1 Phase 1: Planifier Les principaux référentiels Principes des certifications - accréditations Certification HAS Certification ISO 9001 Certification

Plus en détail

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2.

Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Plan de notre intervention 1. Pourquoi le test de charge? 2. Les différents types de tests de charge 1.1. Le test de performance 1.2. Le test aux limites 3. Méthode 2.1. Pré-requis 2.2. Préparation des

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance

Maîtrise Universitaire en Comptabilité, Contrôle et Finance Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information de gestion Partie 2: Evaluation des risques dans le domaine IT 10 mars 2015 Agenda! Rappel des enseignements

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

Le pilotage des RisQues dans Le GRoupe 199

Le pilotage des RisQues dans Le GRoupe 199 Chapitre 5 LE PILOTAGE DES RISQUES DANS LE GROUPE Le changement et l incertitude sont les seuls éléments constants du monde actuel. Le nombre d événements susceptibles d affecter une entreprise et de la

Plus en détail

REFERENTIEL RESPONSABLE QUALITE

REFERENTIEL RESPONSABLE QUALITE REFERENTIEL RESPONSABLE QUALITE Référentiel métier RESPONSABLE QUALITE 1. Intitulé métier & autres appellations Responsable Qualité 2. Définition et description synthétique du métier Responsable décrit

Plus en détail

IND N ICA C TEURS S CL C ES

IND N ICA C TEURS S CL C ES INDICATEURS CLES LE TABLEAU DE BORD DE SUIVI DE L ACTIVITE DEFINITION Un indicateur est : - Une donnée c'est-à-dire un élément ou un ensemble d éléments d information significative, ex un taux. - un indice

Plus en détail

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com

PLAN D AFFAIRE PROJET AUTEUR. Date. Modèle de plan d affaire 1 welcome@efcom-conseil.com PLAN D AFFAIRE PROJET AUTEUR Date Modèle de plan d affaire 1 welcome@efcomconseil.com SOMMAIRE SOMMAIRE...2 LE PORTEUR...4 L IDEE DE DEPART...5 L ETUDE DE MARCHE...6 Le marché et son environnement...6

Plus en détail