THÈSE. présentée devant. L Institut National des Sciences Appliquées de Lyon. pour obtenir LE GRADE DE DOCTEUR

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE. présentée devant. L Institut National des Sciences Appliquées de Lyon. pour obtenir LE GRADE DE DOCTEUR"

Transcription

1 THÈSE présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir LE GRADE DE DOCTEUR ÉCOLE DOCTORALE : Ecole Doctorale Informatique Information et Société Par Loubna ALI Ingénieur Electronique Titre : Gestionnaire d infrastructure distribuée Soutenance 13 novembre 2008 Jury Frédérique BIENNIER Professeur, Laboratoire LIESP INSA de Directeur de Thèse Lyon Dominique RIEU Professeur, Laboratoire LIG Grenoble Examinateur, Rapporteur Eric RONDEAU Professeur, CRAN - Faculté des Sciences et techniques de Nancy Examinateur, Rapporteur Jacques MALENFANT Professeur, Laboratoire LIP6-Paris Examinateur Samir TATA Maître de Conférences, TELECOM & Management SudParis Examinateur LABORATOIRE D'INFORMATIQUE POUR L'ENTREPRISE ET LES SYSTEMES DE PRODUCTION LIESP - Lyon, France

2

3 RESUME Gestionnaire d infrastructure distribuée Les contraintes de flexibilité et réactivité sur les entreprises conduisent cellesci à de nouvelles formes organisationnelles : alliances, réseaux et autres organisations collaboratives. Le partage des systèmes d information conduit à utiliser un processus commun interentreprises. Ce processus distribué utilise les technologies de l information et de la communication qui sont à leur tour renforcent la diffusion de tels processus. Ainsi, ces nouvelles architectures organisationnelles utilisent largement des infrastructures distribuées ce qui impose de prendre en compte des contraintes de sécurisation, de contrôle d accès et de gestion de la qualité de service. En outre, du fait de l évolutivité de ces organisations, le système de management de l infrastructure distribué doit permettre de réaliser un management pro-actif (pour s adapter au mieux aux changements de contexte) et autonome (de manière à garantir l agilité du système). Pour répondre à ces besoins, nous proposons de coupler la modélisation des processus d entreprise à la modélisation de l infrastructure distribuée pour établir des prévisions d usage de l infrastructure (ce qui permet de réaliser une gestion proactive) et d utiliser les données collectées via le système d administration pour surveiller et gérer la qualité de service de bout en bout. Pour garantir l agilité du système de management, nous avons choisi de l implémenter dynamiquement grâce à une plate-forme d agents mobiles (les aglets). Notre architecture de management est basée sur un système d administration multi-niveaux (suivant l organisation hiérarchique de l infrastructure distribuée de l organisation collaborative) décentralisé (respectant ainsi les zones de responsabilité). Cette plate-forme constitue un point d interconnexion non seulement entre les différentes zones géographiques de l organisation mais aussi entre les différents niveaux de décision dans le système de management. L intégration d un mécanisme de composition d agents offre une grande flexibilité et permet de définir «à la demande» les outils nécessaires à l administration. Enfin, notre plate-forme ne se limite pas à la gestion pro-active de l infrastructure, elle permet également de supporter des mécanismes de sécurité en pouvant générer les agents capables de mettre en œuvre des fonctionnalités d authentification ou d autorisation. Mots-clés : Systèmes de management, sécurité, Optimisation des entreprises virtuelles, réingénierie de processus de business, modélisation d'entreprise et agents mobiles.

4

5 ABSRACT Distributed infrastructure management system The diffusion of the TIC and the constraints of flexibility and reactivity on the companies lead those to new organizational forms: alliances, networks and another definition of BP inter enterprise in addition of an increased division of the information systems. These new organizational architectures largely use distributed infrastructures what forces to take into account: the security constraints, the access control and the quality of service management. Since of evolutionarily of these organizations, the distributed infrastructure management system must allow the realization of proactive management (to adapt as well as possible to the context changing) and autonomous (so as to guarantee the system agility). To realize these needs, we propose to couple the processes modelling of company with the distributed infrastructure modelling to establish forecasts of the infrastructure utilization (which make the realization of a proactive management possible) and to use the collected data via the administration system to monitor and manage the quality of service from beginning to end. To guarantee the agility of the management system, we chose to implement it dynamically thanks to a mobile agents (aglets) platform. Our management architecture is based on a multilevel administration system (according to the hierarchical organization of the distributed infrastructure of the virtual enterprise) and it is decentralized (thus respecting the responsibility zones). This platform constitutes a point of interconnection not only between the various geographical organization areas but also between the various levels of decision in the management system. The integration of agent s composition mechanism offers a great flexibility and makes it possible to define "in the request" the necessary administration tools. Lastly, our platform is not limited to the proactive infrastructure management; it makes the possibility also to support security mechanisms while generating the agents able to execute the functionalities of authentication or authorization. Key-words: management systems, security, Optimization of the virtual enterprises, process of business reengineering, enterprises modelling and mobile agents.

6

7 REMERCIEMENT Un immense Merci à Madame BIENNIER, pour son soutien, sa gentillesse, et son bienveillance. Mes remerciements vont également à Madame Dominique Rieu, Professeur au département informatique de l IUT 2 rattaché à l Université Pierre Mendés-France de Grenoble, d avoir accepté de rapporter mon mémoire de thèse et d avoir accepté de participer au jury. Monsieur Eric Rondeau, Professeur à l Université Nancy 1, d avoir accepté de rapporter mon mémoire de thèse et d avoir accepté de participer au jury. Monsieur Jacques MALENFANT, professeur en informatique à l Université Pierre et Marie Curie, d avoir accepté de participer au jury. Monsieur Samir TATA, Maître de Conférences à Institut National des télécommunications de SudParis (TELECOM & Management SudParis), d avoir accepté aussi de participer au jury.

8

9 Table des matières Loubna ALI 9

10 CHAPITRE1 INTRODUCTION GENERALE PARTIE I SYSTEMES DISTRIBUES ET ADMINISTRATION: CONTEXTE, NOTIONS DE BASE, PROBLEMATIQUES ET SOLUTIONS CHAPITRE2 CONTEXTE Introduction Organisation d un processus distribué Interopérabilité et gestion de la performance globale Gestion du processus commun Système de surveillance des activités de business Prise en compte des contraintes de sécurité Organisation d un projet de sécurité Spécification des besoins de sécurité Conception Réalisation Mise en œuvre Conclusion CHAPITRE3 DIFFERENTS FONCTIONS D ADMINISTRATION Introduction Architecture et protocoles traditionnels de management de réseau Architecture OSI (Interconnexion de systèmes ouverts) Architecture et protocoles Internet Modèle de management MANDAS Convergence de ces approches et limites Gestion des profils et identification de contexte en utilisant des approches liées aux systèmes de sécurité Gestion des connaissances sur les profils Contrôle d accès : principes et pratique Gestion d accès basée sur les rôles Intégration de la protection RBAC sur les Workflows dans les processus de business Le système de protection IDS Architectures de base du système de détection d intrusion (IDS) Méthodes de détection Types de signatures dans le système administration Analyse des indicateurs de management en utilisant Process-Mining : Détecter les anomalies en utilisant Process-Mining (α-algorithm) Utilisation de l algorithme α Détection d intrusions en utilisant Process-Mining (la méthode ADAM) Conclusion CHAPITRE4 NOUVELLES TECHNOLOGIES D ADMINISTRATION Introduction Intégration des contraintes de qualité de service : Service Level Agreement (SLA) Services de management de SLA Indicateurs et surveillance des services de business Indicateurs de qualité pour les applications de business Agents mobiles : définition, classification, enjeux d utilisation et typologies Définition des agents et des agents mobiles Classification des agents selon leurs propriétés Enjeux de l utilisation d agents mobiles Typologie des agents mobiles Administration proactive Gestion proactive des réseaux en utilisant l intelligence artificielle Gestion proactive de sécurité en utilisant le trafic de MIB Administration proactive des systèmes distribués en utilisant les agents mobiles Principe de système distribué et proactif de gestion Système de gestion en utilisant la plate-forme «Aglets»...91 Loubna ALI 10

11 4.5 Administration autonome Définition Différents aspects de l administration autonome Conclusion PARTIE II ADMINISTRATION DYNAMIQUE DES RESEAUX ET ARCHITECTURES DISTRIBUES.97 CHAPITRE5 MODELE GENERIQUE D ADMINISTRATION Problématique Cycle de vie de système d administration Modèle générique d administration Système d administration de BP basé sur les rôles Modèle global du système d administration Utilisation des équations SLA dans le modèle d administration Modèle d administration en utilisant les agents mobiles Organisation du système global d administration Conclusion CHAPITRE6 ARCHITECTURE POUR UN SYSTEME D ADMINISTRATION AGILE ET AUTONOME Introduction Architecture globale du système de management Plate-forme à base d agents mobiles Organisation de la base de données Implémentation de la plate-forme Moniteur global et rapports sur le contexte Organisation du système d administration Implémentation des agents mobiles dans le système d administration Organisation distribuée de la plate-forme de management Algorithme de management des gestionnaires de zone Algorithme de management des sondes de surveillance Algorithme de management des serveurs Conclusion CHAPITRE7 GESTION DE LA SECURITE ET DE LA QUALITE DE SERVICE Introduction Gestion de la sécurité Besoins de sécurité Modèle de sécurité Architecture de sécurité Utilisation des agents mobiles pour assurer la sécurité (contrôle d accès selon les contextes et authentification) Organisation de notre architecture de sécurité dans un réseau distribué Qualité de service dynamique Définition de la qualité de service dynamique Agents mobiles pour un monitoring proactif Conclusion CHAPITRE8 ETUDE DE CAS ET RESULTATS Architecture du prototype Cas d usage retenu Partie informationnelle du prototype de management Base de données MySQL: Interface de gestion Interface principale de gestion Interface sur les aglets Sous-interface sur les utilisateurs Sous-interface PHPMyadmin Sous-interface d envoi des messages Loubna ALI 11

12 8.4 Partie fonctionnelle du prototype de management Recherche des informations de management Conclusion CHAPITRE9 CONCLUSION GENERALE ET PERSPECTIVES ANNEXE A ANNEXE A Loubna ALI 12

13 Table des figures Loubna ALI 13

14 Figure (1.1) : Relation entre le système d administration et les différents composants de l infrastructure distribuée Figure (1.2) : Composants du modèle de processus présentés en plusieurs parties. 21 Figure (2.1) : Gestion SOA du référentiel d'entreprise. [Rivard,2005] p : Figure (2.2) : Organisation hiérarchique d une infrastructure distribuée. [Rivard,2005]. p : Figure (2.3) : Modèle techno-fonctionnel de SOA [Rivard,2005] p : Figure (2.4) : Cycle de vie du projet de sécurité avec la proposition des méthodes de sécurité. [Ali,2004]. P : Figure (2.5) : Démarche globale d EBIOS. [Nationale,2004]. P : Figure (2.6) : Différentes étapes de méthodes OCTAVE pour classifier les risques. [Alberts,2003]. P : Figure (3.1) : Interaction de management avec les ressources en utilisant l agent SNMP et la base MIB. [Hunt,1997], p : Figure (3.2) : Modèle de management MANDAS. ([Bauer,1997] P : 509)...48 Figure (3.3) : Architecture de WFMS basé sur la RBAC. ([Samarati,1994] P: 41). 51 Figure (3.4) : Différents niveaux de compositions du BP...55 Figure (3.5) : Relation entre : rôle, tâche et utilisateur Figure (3.6) : Architecture de WFMS basé sur le RBAC. ([Liu,2004]. P: 383) Figure (3.7) : Réseau protégé par NIDS. ([Daniels,1999] P : 5)...59 Figure (3.8) : Modèle conceptuel du NIDS. ([Gagnon,2004], P : 24)...59 Figure(3.9) : Exemple d un tableau de journal de log [Aalst,2004b] P : Figure(3.10) : Modélisation de flow de processus en utilisant réseau de Petri [Aalst,2004b] p : Figure (3.11) : Exemple d un processus d achat sur un site Web [Aalst,2004b] P : Figure (3.12) : Phase d entrainement de ADAM [Barbara,2001b] P : Figure (3.13) : Phase de test d ADAM [Barbara,2001b] P : Figure (4.1) : Service de bout en bout et contrat de service. [Forum,2004] P: Figure (4.2) : Composition hiérarchique de processus de business dans l entreprise. [Forum,2004] P : Figure (4.3): Relations entre KQI, KPI et SLA. [Forum,2004] P : Figure (4.4) : Relations entre les ressources de services de business et les (KQIs, KPIs). [Forum,2004] P : Figure (4.5) : Utilisation d ARM pour mesurer la performance des applications. [Forum,2004] P : Figure (4.6) : Utilisation des KQI et KPI avec le système de management et l interface ARM Figure (4.7) : Architecture de gestion proactive et le service de vérification. ([Franceschi,1997], P: 169)...85 Figure (4.8) : Attaques de type déni de service distribué (DDOS). ([Cabrera,2001] p : 612)...86 Figure (4.9) : Cycle de vie de l attaque DDOS...87 Figure (4.10) : Utilisation de SNMP pour collecter les informations...88 Figure (4.11) : Système de surveillance. ([Hood,1997] P : 1149)...88 Loubna ALI 14

15 Figure (4.12) : Interactions entre les serveurs de système de gestion. ([Mathieu,2004] P :146)...90 Figure (4.13) : Cycle de vie d un Aglet. ([Lange,1998b] P : 39)...91 Figure (5.1) : Cycle de vie de système de management Figure (5.2) : Modèle du processus d une organisation distribuée Figure (5.3) : Intégration du contrôle d accès dans le modèle Figure (5.4) : Modèle global de processus avec les indicateurs Figure (5.5) : Différents types de ressources proposées par [Mathieu,2004] Figure (5.6) : Informations fournies par le contexte Figure (5.7) : Différents types de données et des journaux de logs Figure (5.8) : Base de données historique Figure (5.9) : Journal de log de Workflow Figure (5.10) : Utilisation des équations de SLA dans le modèle d administration Figure (5.11) : Interaction de l agent mobile avec l environnement Figure (5.12) : Organisation du système global de management Figure (6.1) : Architecture globale du système de management Figure (6.2) : Système d administration multi-niveaux Figure (6.3) : Installation des agents codes Figure (6.4) : Utilisation de l agent code pour surveiller les différents types des nœuds Figure (6.5) : Envoi des agents action vers les sites désirés Figure (6.6) : Utilisation de l agent action pour gérer le système et assurer la sécurité Figure (6.7) : Décomposition hiérarchique du système de management Figure (6.8) : Organisation multi-niveaux du système de management Figure (6.9) : Graphiques de LDS utilisés avec leurs significations Figure (6.10) : Algorithme de management des gestionnaires de zone Figure (6.11) : Algorithme de management des sondes de surveillance Figure (6.12) : Algorithme de management des serveurs Figure (7.1) : Composants du système de management de sécurité Figure (7.2) : Architecture globale de sécurité dans un réseau distribué Figure (7.3) : Différentes parties de l architecture de sécurité Figure (7.4) : Exemple d un scénario de management Figure (7.5) : Différentes étapes pour accéder aux applications ou aux ressources Figure (7.6) : Composants qui décrivent le contexte Figure (7.7) : Modèle de service du processus de business Figure (7.8) : Modèle de système de management basé sur le contexte Figure (8.1) : Modèle de prototype Figure (8.2) : Différentes parties de la base de données de gestionnaire Figure (8.3) : Informations expliquant le fonctionnement des agents Figure (8.4) : Interface d identification Figure (8.5) : Interface principale d administration Figure (8.6) : Interface d administration concernant les aglets Loubna ALI 15

16 Figure (8.7) : Sous-interface de consultation de types et des informations des aglets Figure (8.8) : Interface d administration concernant les informations générales sur les utilisateurs Figure (8.9) : Sous-interface d identification pour accéder à PHPMyadmin Figure (8.10) : Sous-interface d envoi principale d administration des messages. 164 Figure (8.11) : Tableau des informations sur les utilisateurs Figure (8.12) : Fichier de log de mail Figure (8.13) : Résultats obtenus de notre programme de calcule Figure (8.14) : Courbe montrant le nombre de paquets passant au serveur dans une tranche du temps Loubna ALI 16

17 Chapitre1 Introduction générale Loubna ALI 17

18 De récents changements économiques ont conduit les entreprises à opérer des recentrages métier. Cette focalisation s accompagne d une logique d externalisation/collaboration entre entreprises conduisant à de nouvelles stratégies d organisation qui intègrent une partie de l environnement dans l organisation propre de l entreprise (alliances, entreprises virtuelles ou étendues, «supply chain» ) ainsi qu à un partage accru des systèmes d information afin de conserver la cohérence globale. Ces stratégies de collaborations rendent les frontières des entreprises de plus en plus diffuses compte tenu de la nécessaire ouverture des systèmes d information vers les partenaires. Faisant largement appel à l infrastructure distribuée, ces organisations imposent d offrir un système de gestion de la performance «de bout en bout», adaptatif et proactif de manière à optimiser l infrastructure existante en s adaptant au niveau de qualité de service demandé pour garantir le bon fonctionnement des activités de business, des équipements et des applications dans l infrastructure distribuée. Cette optimisation doit aussi tenir compte des contraintes de sécurité inhérentes au contexte de relations interentreprises. Ces besoins de management impliquent de mettre en place un système de surveillance qui, en utilisant les protocoles classique d administration réseau, permet d acquérir les informations sur le comportement de l infrastructure. A partir de ces informations, il faut procéder au calcul des indicateurs de performance adéquats (en fonction des contraintes de qualité de service à prendre en compte) afin de contrôler le système distribué et d entreprendre des actions de management adaptées. Dans la littérature, plusieurs architectures et moyens de management ont été proposées pour résoudre le problème de gestion des réseaux, des systèmes d information et des processus de business : l architecture OSI, les protocoles de management de l Internet, le modèle MANDAS, les systèmes de détection des intrusions, etc. Malheureusement, aucune de ces architectures de management ne peut répondre à l ensemble des besoins : gestion distribuée «de bout en bout» (i.e. intégrant le réseau et le système d information), adaptative et proactive. En effet, pour répondre aux contraintes de flexibilité et réactivité des organisations collaboratives, il faut non seulement recourir à un système d administration autonome et proactif mais aussi intégrer les contraintes de sécurisation. En outre, le partage d information entre partenaires suppose de mettre en place des mécanismes de sécurité, de contrôle d accès et de gestion de la qualité de service. Pour cela, nous proposons d intégrer les spécifications du système d information pour fournir des indicateurs qui Loubna ALI 18

19 permettent de calculer les paramètres de qualité de service de bout en bout et diagnostiquer la situation (ou le contexte actuel) de cette organisation distribuée afin de pouvoir adapter la configuration de l infrastructure. Cette opération est réalisable à condition de disposer d un système de surveillance qui doit être agile (le système d administration doit pouvoir s adapter aux changements structurels), s adapter aux besoins et prendre en compte les contraintes «temps réel». Différents travaux permettent de répondre (partiellement) à ces objectifs : Les services de management de contrats de service (SLA) utilisent différents types d indicateurs de performance pour évaluer le niveau de qualité de service. Les moyens d analyse des indicateurs de performance comme ADAM et l algorithme α, basés sur la notion de processus de «mining», permettent de tirer parti du contexte. L utilisation des agents mobiles dans le domaine de management des réseaux distribués permet d apporter agilité et comportement dynamique. Or aucune de ces approches ne permet à elle seule de bâtir une architecture de management distribuée, agile et proactive. Il faut en effet que le système puisse contrôler la qualité de service (gestion contractualisée éventuellement) mais aussi pouvoir s adapter et définir des indicateurs (et donc des processus de collecte et de calcul) correspondant au contexte. Pour répondre à ces problèmes, nous proposons de coupler la modélisation des processus d entreprise à la modélisation de l infrastructure distribuée pour : Utiliser les spécifications des processus pour établir des prévisions d usage de l infrastructure et permettre une gestion proactive de celle-ci. Utiliser les données collectées via le système d administration de l infrastructure pour reconstruire les processus effectivement mis en œuvre et donc suivre leur évolution. Développé à la suite du projet «Service de communication de bout en bout», notre projet s intéresse principalement à la mise en place d un système de reporting couplé au système d administration de l infrastructure, la gestion des traces laissées dans les journaux de logs et autres systèmes de contrôle permet de reconstruire partiellement les workflows effectifs (en s intéressant principalement aux parties de processus «interentreprises») et d évaluer s il convient ou non d amender les politiques de collaboration. Pour cela, nous nous intéressons à la modélisation de " signatures applicatives " (c.à.d. les informations repérant le comportement) et à leur intégration dans le système de modélisation. Loubna ALI 19

20 Outre l utilisation de ces signatures, il faut aussi intégrer leur mise à jour pour répondre aux besoins en fonction du contexte et prendre en compte les changements de qualité de service en fonction des contrats et des relations de collaboration interentreprises. L architecture de notre système (figure 1.1) est construite autour du système d information distribué et de l architecture de communication (intégrant les limites de responsabilité). Elle comporte différents modules : le système de surveillance, la plate-forme de management contenant les moyens et les méthodes de management et un orchestrateur supportant la mise en œuvre du système de management. Figure (1.1) : Relation entre le système d administration et les différents composants de l infrastructure distribuée. Ainsi, comme le montre la figure 1.2, pour supporter efficacement les processus métier, notre architecture est composée de différents composants : Le composant «organisation» intègre la modélisation du système d information (en incluant infrastructure, information et processus de business). Le composant «administration» contient les composants concernant les indicateurs de performance et de qualité de service qui sont utilisés par les systèmes de détection des fautes ou le système de management. Ces indicateurs sont les éléments clefs du processus de gestion. Le composant «implémentation» intègre l outillage de la plate-forme de management (différentes procédures d acquisition des informations, de calcul d indicateurs, mais aussi moyens et méthodes de management) qui supportera la tâche de gestion de l infrastructure distribuée. Ce composant repose sur une plate-forme d agents mobiles (les aglets) et doit s interfacer Loubna ALI 20

21 avec les composants techniques du système d information de l entreprise. L utilisation d agents mobiles pouvant être créés à partir de patron permet de construire un système agile pouvant s adapter dynamiquement au contexte. Figure (1.2) : Composants du modèle de processus présentés en plusieurs parties. Outre son rôle dans la tâche de management, notre plate-forme à base d agents mobiles peut aussi contribuer à assurer des fonctions de sécurité en construisant dynamiquement des agents chargés de mettre en œuvre les procédure d authentification, d autorisation et en identifiant et prédisant les fautes ou les attaques pour les éliminer avant que le réseau s arrête. Ce mémoire est organisé en deux parties : état de l art puis présentation de notre contribution. L état de l art débute par une présentation de contexte (chapitre 2) afin de préciser le cahier des charges et poser le problème de la définition du comportement en modélisant un processus distribué et en intégrant les contraintes de protection du système d information. Nous baserons notre approche sur l organisation des processus interentreprises et des moyens à mettre en œuvre pour les supporter. Dans un deuxième temps, nous prendrons en compte les contraintes de sécurité en nous intéressant aux Loubna ALI 21

22 méthodes qui pourrons être mises en œuvre pour construire une politique de sécurité adaptée et pour la mettre en œuvre. Après avoir précisé le contexte, les chapitres suivants porteront plus particulièrement sur les éléments à intégrer dans un système de gestion d infrastructure distribuée agile afin de suivre les contraintes d évolution d une entreprise virtuelle. Dans un premier temps (chapitre 3), notre étude portera sur les approches classiques concernant la gestion de : La qualité de service : Nous exposerons d abord les méthodes traditionnelles permettant de collecter des données liées au monitoring du système (protocoles traditionnels de management) puis nous présenterons des méthodes permettant de réaliser les différentes tâches de gestion. La sécurité : dans un contexte de relations internetreprises, nous avons choisi de privilégier la gestion des profils et du contrôle d accès (contrôle d accès basé sur les rôles, détection d intrusion).. Dans un deuxième temps (chapitre 4), nous prendrons en compte les contraintes de relation interentreprises et d agilité. La gestion «contractualisée» de la qualité de service passe par la mise en œuvre de contrats de type SLA. Ces contrats font appel à une large variété d indicateurs de performance, éventuellement calculables à la demande à partir des informations de bas niveau collectées via les protocoles traditionnels, indicateurs qui peuvent aussi être utilisé pour évaluer le contexte. Les contraintes de distribution et d agilité peuvent quant à elle être prises en compte mettant en œuvre une technologie distribuée (par exemple une plate-forme d agents mobiles) et en intégrant les principes des systèmes de gestion autonomes («autonomic computing»). Cet état de l art montre que des solutions ponctuelles existent mais qu il faut définir une structure d intégration afin d avoir une architecture qui prenne en compte les besoins sur le fonctionnement et qui puisse être générée dynamiquement. Dans un premier temps (chapitre 5), nous définirons l architecture globale de management. Cette architecture permet d intégrer les vues technologiques (liées à la description de l infrastructure), organisationnelles (décrivant les processus de business et l organisation de l entreprise) et le système de management. Pour cela, nous définirons un modèle générique de processus de management qui permet d orchestrer les composants qui sont associés soit aux moyens de collecte d informations (en se basant sur les protocoles d administration) soit aux méthodes d administration comme ADAM. Les contraintes d agilité et de distribution du système liées au contexte de l entreprise virtuelle imposent de construire un système de gestion qui soit adaptatif et organisé de manière décentralisée. Pour Loubna ALI 22

23 répondre à ces contraintes, nous proposerons une solution de type système autonome (chapitre 6) qui met en œuvre des agents mobiles qui pourront être générés selon besoins. Basée sur une plate-forme d aglets, notre solution permet de représenter et utiliser différents types d agents qui, par des opérations de paramétrage et de composition, pourront permettre au système de management d avoir une grande variété de comportements. Enfin, cette solution est organisée de manière distribuée en respectant les contraintes issues des relations interentreprises (limites de responsabilité ). Enfin, pour prendre en compte les contraintes propres à un environnement distribué interentreprises (sécurité et qualité de service de bout en bout) nous proposerons dans le chapitre sept d intégrer les solutions de sécurité et la définition de modèles de contexte dans notre architecture globale. Nous conclurons cette partie par la présentation de notre prototype de système de management. Loubna ALI 23

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Séminaires Système D Information. Formation Conduite du Changement. Préambule

Séminaires Système D Information. Formation Conduite du Changement. Préambule Séminaires Système D Information Formation Conduite du Changement Préambule Sommaire Préambule L entreprise : système complexe en mouvement permanent Mickael Porter Harvard Business School - L avantage

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

LE SUPPLY CHAIN MANAGEMENT

LE SUPPLY CHAIN MANAGEMENT LE SUPPLY CHAIN MANAGEMENT DEFINITION DE LA LOGISTIQUE La logistique est une fonction «dont la finalité est la satisfaction des besoins exprimés ou latents, aux meilleures conditions économiques pour l'entreprise

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1 L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Utilisation des Contrats de Service pour gérer le Système d Information

Utilisation des Contrats de Service pour gérer le Système d Information Utilisation des Contrats de Service pour gérer le Système d Information Hervé MATHIEU, Thierry GALINHO Laboratoire LITIS, Institut Supérieur d Etudes en Logistique, Université du Havre Quai Frissard, BP

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée Colloque : Systèmes Complexes d Information et Gestion des Risques pour l Aide à la Décision Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée BELKADI

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D

NOVA BPM. «Première solution BPM intégr. Pierre Vignéras Bull R&D NOVA BPM «Première solution BPM intégr grée» Pierre Vignéras Bull R&D Définitions Business Process Pratiques existantes qui permettent aux personnes et systèmes de travailler ensemble Business Process

Plus en détail

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS? SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Communiqué de presse. APRISO dévoile la première suite MES de «Global Manufacturing»

Communiqué de presse. APRISO dévoile la première suite MES de «Global Manufacturing» APRISO dévoile la première suite MES de «Global Manufacturing» La nouvelle version de FlexNet intègre l expérience étendue et la forte expertise d Apriso en matière de synchronisation des productions multisites.

Plus en détail

BizTalk 2006. Business Process Integration

BizTalk 2006. Business Process Integration BizTalk 2006 Business Process Integration Préoccupations Métier vs IT Accroître la Qualité de Service (Faire plus avec Moins) Meilleure Visibilité et Contrôle Sur le Métier Motivé par des enjeux métiers

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP

MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP MANAGEMENT DES SYSTEMES D INFORMATION ET DE PRODUCTION MSIP METHODES & CONCEPTS POUR UNE INGENIERIE INNOVANTE Ecole Nationale Supérieure des Mines de Rabat Département INFORMATIQUE www.enim.ac.ma MANAGEMENT

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Gagner en performance avec un extranet. et mener son projet extranet?

Gagner en performance avec un extranet. et mener son projet extranet? Gagner en performance avec un extranet Comment déterminer et mener son projet extranet? mars 2010 Gagner en performance avec un extranet Nos intervenants Charles Billon, Architecte logiciel, KEY BLOX éditeur

Plus en détail

Modéliser et déployer des processus d entreprise avec Biztalk 2006

Modéliser et déployer des processus d entreprise avec Biztalk 2006 Modéliser et déployer des processus d entreprise avec Biztalk 2006 L Entreprise : Un Écosystème Complexe Client Contoso Client Internet Logistique HR System XML Banque ERP CRM Fournisseur ecomm Considérer

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope

Macroscope et l'analyse d'affaires. Dave Couture Architecte principal Solutions Macroscope Macroscope et l'analyse d'affaires Dave Couture Architecte principal Solutions Macroscope Avis Avis d intention Ce document a pour but de partager des éléments de vision et d intentions de Fujitsu quant

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution?

Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution? Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution? Présentation faite par P. Batiste au Congrès CPI 2001 à Fez 1/45 Sommaire Le contexte historique Le besoin d intégration

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe.

Chef de projet H/F. Vous avez au minimum 3 ans d expérience en pilotage de projet de préférence dans le monde du PLM et de management d équipe. Chef de projet H/F Dans le cadre de nos activités pour un de nos clients, CIMPA recherche un chef de projet H/F. - Planifier l ensemble des phases du projet - Piloter l équipe dédiée au projet - Garantir

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Gestion des données de référence (MDM)

Gestion des données de référence (MDM) Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without

Plus en détail

Module n 2. Les applications des SI : e-business. Objectifs du Module n 2

Module n 2. Les applications des SI : e-business. Objectifs du Module n 2 Module n 2 Les applications des SI : e-business Objectifs du Module n 2 Connaître et distinguer les différentes applications du système d informations. Plan 1- Les applications Back office (ERP) 2- Les

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Consultant Dynamics AX Supply Chain

Consultant Dynamics AX Supply Chain Filière de Formation : Consultant Dynamics AX Supply Chain DOSSIER PEDAGOGIQUE Renseignements et moyens pédagogiques Contenus de cours détaillés Durée : 40 jours Sommaire Sommaire... 2 Découpage de la

Plus en détail

Agenda. Le problème -> La réponse : NADAP Les limites. NADAP pour les MOA, les MOE et les bénéficiaires

Agenda. Le problème -> La réponse : NADAP Les limites. NADAP pour les MOA, les MOE et les bénéficiaires Présentation NADAP Nouvelle Approche Dédiée aux Processus MAJ 17/10/2014 Rafael Gutierrez Agenda Le problème -> La réponse : NADAP Les limites NADAP pour les MOA, les MOE et les bénéficiaires Guides et

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Les systèmes d'information dans l'entreprise

Les systèmes d'information dans l'entreprise Chapitre 2 Les systèmes d'information dans l'entreprise Cyril0upjv@gmail.com OBJECTIFS Évaluer le rôle des principaux types de SI dans une entreprise, ainsi que leurs interrelations Décrire les SI qui

Plus en détail

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS)

RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) RESUME DESCRIPTIF DE LA CERTIFICATION (FICHE OPERATIONNELLE METIERS) Intitulé (cadre 1) Master Droit Economie Gestion, mention Management des Systèmes d Information, spécialité Management et Technologies

Plus en détail

Offre Référentiel d échange

Offre Référentiel d échange Offre Référentiel d échange mardi 1er juillet 2014 Groupe CGI inc. CONFIDENTIEL Agenda 1 2 3 4 5 6 7 8 Pourquoi cette solution? Les enjeux et principes de la solution Les acteurs & business case Sa place

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

EAI urbanisation comment réussir?

EAI urbanisation comment réussir? AFAI - comité interface 1 EAI urbanisation comment réussir? Cet article constitue une synthèse du document «Interface et urbanisation du système d'information» publié par l AFAI (Association Française

Plus en détail

Sujet de thèse CIFRE RESULIS / LGI2P

Sujet de thèse CIFRE RESULIS / LGI2P Ecole des Mines d Alès Laboratoire de Génie Informatique et d Ingénierie de Production LGI2P Nîmes Sujet de thèse CIFRE RESULIS / LGI2P Titre Domaine De l ingénierie des besoins à l ingénierie des exigences

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Management des Systèmes d Information

Management des Systèmes d Information Spécialité Réseaux (RES) UE: Management des systèmes d'information [mnsi, NI303] M2IRT 2012 1 ère année Management des Systèmes d Information Unité 2 - Les principaux types de SI dans l entreprise Gilles

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Management de l Innovation

Management de l Innovation Management de l Innovation Mention du Master Sciences et Technologies de l Université Pierre et Marie Curie Directeur du Département de Formation : Patrick Brézillon Contact secrétariat : 01 44 39 08 69

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Business Process Modeling (BPM)

Business Process Modeling (BPM) Business Process Modeling (BPM) Mineure SOA Cécile Hardebolle cecile.hardebolle@supelec.fr Programme 8 nov. 15 nov. Introduction. Enjeux, rôle de l'architecte SI Partie n 1 du cas d'étude Architecture

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Performance industrielle Manufacturing Execution System

Performance industrielle Manufacturing Execution System Performance industrielle Manufacturing Execution System Mai 2013 Capgemini, leader de l intégration MES DEPUIS PLUS DE 25 ANS, CAPGEMINI ACCOMPAGNE SES CLIENTS DANS LA MISE EN ŒUVRE DE PROJETS MES. Une

Plus en détail

Le progiciel de gestion intégré (PGI)

Le progiciel de gestion intégré (PGI) Le progiciel de gestion intégré (PGI) dans les programmes de la série STG et les référentiels des sections postbaccalauréats Le progiciel de gestion intégré (PGI) est l outil logiciel privilégié des différentes

Plus en détail

SILVERPROD Presentation. Juin 2012

SILVERPROD Presentation. Juin 2012 SILVERPROD Presentation Juin 2012 SILVERPROD SILVERPROD EN CHIFFRES Création en 1967 Un capital de 1 M et une croissance maîtrisée Un CA de 5 M Plus de 200 références industrielles Une présence sur le

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform

Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform IBM Software Group Développement logiciel pour l Architecture Orientée Services avec IBM Rational Software Development Platform Thierry Bourrier, Techical Consultant thierry.bourrier@fr.ibm.com L Architecture

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM»

Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» Retour d expérience sur l implémentation et la certification ISO27001 de «EPPM» -Imed Yazidi- LSTI certified ISO 27001 Lead Implementer 14/02/2013 ENGINEERING PROCUREMENT & PROJECT MANAGEMENT s.a Présentation

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Comment initialiser une démarche SOA

Comment initialiser une démarche SOA Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail