THÈSE. présentée devant. L Institut National des Sciences Appliquées de Lyon. pour obtenir LE GRADE DE DOCTEUR

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE. présentée devant. L Institut National des Sciences Appliquées de Lyon. pour obtenir LE GRADE DE DOCTEUR"

Transcription

1 THÈSE présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir LE GRADE DE DOCTEUR ÉCOLE DOCTORALE : Ecole Doctorale Informatique Information et Société Par Loubna ALI Ingénieur Electronique Titre : Gestionnaire d infrastructure distribuée Soutenance 13 novembre 2008 Jury Frédérique BIENNIER Professeur, Laboratoire LIESP INSA de Directeur de Thèse Lyon Dominique RIEU Professeur, Laboratoire LIG Grenoble Examinateur, Rapporteur Eric RONDEAU Professeur, CRAN - Faculté des Sciences et techniques de Nancy Examinateur, Rapporteur Jacques MALENFANT Professeur, Laboratoire LIP6-Paris Examinateur Samir TATA Maître de Conférences, TELECOM & Management SudParis Examinateur LABORATOIRE D'INFORMATIQUE POUR L'ENTREPRISE ET LES SYSTEMES DE PRODUCTION LIESP - Lyon, France

2

3 RESUME Gestionnaire d infrastructure distribuée Les contraintes de flexibilité et réactivité sur les entreprises conduisent cellesci à de nouvelles formes organisationnelles : alliances, réseaux et autres organisations collaboratives. Le partage des systèmes d information conduit à utiliser un processus commun interentreprises. Ce processus distribué utilise les technologies de l information et de la communication qui sont à leur tour renforcent la diffusion de tels processus. Ainsi, ces nouvelles architectures organisationnelles utilisent largement des infrastructures distribuées ce qui impose de prendre en compte des contraintes de sécurisation, de contrôle d accès et de gestion de la qualité de service. En outre, du fait de l évolutivité de ces organisations, le système de management de l infrastructure distribué doit permettre de réaliser un management pro-actif (pour s adapter au mieux aux changements de contexte) et autonome (de manière à garantir l agilité du système). Pour répondre à ces besoins, nous proposons de coupler la modélisation des processus d entreprise à la modélisation de l infrastructure distribuée pour établir des prévisions d usage de l infrastructure (ce qui permet de réaliser une gestion proactive) et d utiliser les données collectées via le système d administration pour surveiller et gérer la qualité de service de bout en bout. Pour garantir l agilité du système de management, nous avons choisi de l implémenter dynamiquement grâce à une plate-forme d agents mobiles (les aglets). Notre architecture de management est basée sur un système d administration multi-niveaux (suivant l organisation hiérarchique de l infrastructure distribuée de l organisation collaborative) décentralisé (respectant ainsi les zones de responsabilité). Cette plate-forme constitue un point d interconnexion non seulement entre les différentes zones géographiques de l organisation mais aussi entre les différents niveaux de décision dans le système de management. L intégration d un mécanisme de composition d agents offre une grande flexibilité et permet de définir «à la demande» les outils nécessaires à l administration. Enfin, notre plate-forme ne se limite pas à la gestion pro-active de l infrastructure, elle permet également de supporter des mécanismes de sécurité en pouvant générer les agents capables de mettre en œuvre des fonctionnalités d authentification ou d autorisation. Mots-clés : Systèmes de management, sécurité, Optimisation des entreprises virtuelles, réingénierie de processus de business, modélisation d'entreprise et agents mobiles.

4

5 ABSRACT Distributed infrastructure management system The diffusion of the TIC and the constraints of flexibility and reactivity on the companies lead those to new organizational forms: alliances, networks and another definition of BP inter enterprise in addition of an increased division of the information systems. These new organizational architectures largely use distributed infrastructures what forces to take into account: the security constraints, the access control and the quality of service management. Since of evolutionarily of these organizations, the distributed infrastructure management system must allow the realization of proactive management (to adapt as well as possible to the context changing) and autonomous (so as to guarantee the system agility). To realize these needs, we propose to couple the processes modelling of company with the distributed infrastructure modelling to establish forecasts of the infrastructure utilization (which make the realization of a proactive management possible) and to use the collected data via the administration system to monitor and manage the quality of service from beginning to end. To guarantee the agility of the management system, we chose to implement it dynamically thanks to a mobile agents (aglets) platform. Our management architecture is based on a multilevel administration system (according to the hierarchical organization of the distributed infrastructure of the virtual enterprise) and it is decentralized (thus respecting the responsibility zones). This platform constitutes a point of interconnection not only between the various geographical organization areas but also between the various levels of decision in the management system. The integration of agent s composition mechanism offers a great flexibility and makes it possible to define "in the request" the necessary administration tools. Lastly, our platform is not limited to the proactive infrastructure management; it makes the possibility also to support security mechanisms while generating the agents able to execute the functionalities of authentication or authorization. Key-words: management systems, security, Optimization of the virtual enterprises, process of business reengineering, enterprises modelling and mobile agents.

6

7 REMERCIEMENT Un immense Merci à Madame BIENNIER, pour son soutien, sa gentillesse, et son bienveillance. Mes remerciements vont également à Madame Dominique Rieu, Professeur au département informatique de l IUT 2 rattaché à l Université Pierre Mendés-France de Grenoble, d avoir accepté de rapporter mon mémoire de thèse et d avoir accepté de participer au jury. Monsieur Eric Rondeau, Professeur à l Université Nancy 1, d avoir accepté de rapporter mon mémoire de thèse et d avoir accepté de participer au jury. Monsieur Jacques MALENFANT, professeur en informatique à l Université Pierre et Marie Curie, d avoir accepté de participer au jury. Monsieur Samir TATA, Maître de Conférences à Institut National des télécommunications de SudParis (TELECOM & Management SudParis), d avoir accepté aussi de participer au jury.

8

9 Table des matières Loubna ALI 9

10 CHAPITRE1 INTRODUCTION GENERALE PARTIE I SYSTEMES DISTRIBUES ET ADMINISTRATION: CONTEXTE, NOTIONS DE BASE, PROBLEMATIQUES ET SOLUTIONS CHAPITRE2 CONTEXTE Introduction Organisation d un processus distribué Interopérabilité et gestion de la performance globale Gestion du processus commun Système de surveillance des activités de business Prise en compte des contraintes de sécurité Organisation d un projet de sécurité Spécification des besoins de sécurité Conception Réalisation Mise en œuvre Conclusion CHAPITRE3 DIFFERENTS FONCTIONS D ADMINISTRATION Introduction Architecture et protocoles traditionnels de management de réseau Architecture OSI (Interconnexion de systèmes ouverts) Architecture et protocoles Internet Modèle de management MANDAS Convergence de ces approches et limites Gestion des profils et identification de contexte en utilisant des approches liées aux systèmes de sécurité Gestion des connaissances sur les profils Contrôle d accès : principes et pratique Gestion d accès basée sur les rôles Intégration de la protection RBAC sur les Workflows dans les processus de business Le système de protection IDS Architectures de base du système de détection d intrusion (IDS) Méthodes de détection Types de signatures dans le système administration Analyse des indicateurs de management en utilisant Process-Mining : Détecter les anomalies en utilisant Process-Mining (α-algorithm) Utilisation de l algorithme α Détection d intrusions en utilisant Process-Mining (la méthode ADAM) Conclusion CHAPITRE4 NOUVELLES TECHNOLOGIES D ADMINISTRATION Introduction Intégration des contraintes de qualité de service : Service Level Agreement (SLA) Services de management de SLA Indicateurs et surveillance des services de business Indicateurs de qualité pour les applications de business Agents mobiles : définition, classification, enjeux d utilisation et typologies Définition des agents et des agents mobiles Classification des agents selon leurs propriétés Enjeux de l utilisation d agents mobiles Typologie des agents mobiles Administration proactive Gestion proactive des réseaux en utilisant l intelligence artificielle Gestion proactive de sécurité en utilisant le trafic de MIB Administration proactive des systèmes distribués en utilisant les agents mobiles Principe de système distribué et proactif de gestion Système de gestion en utilisant la plate-forme «Aglets»...91 Loubna ALI 10

11 4.5 Administration autonome Définition Différents aspects de l administration autonome Conclusion PARTIE II ADMINISTRATION DYNAMIQUE DES RESEAUX ET ARCHITECTURES DISTRIBUES.97 CHAPITRE5 MODELE GENERIQUE D ADMINISTRATION Problématique Cycle de vie de système d administration Modèle générique d administration Système d administration de BP basé sur les rôles Modèle global du système d administration Utilisation des équations SLA dans le modèle d administration Modèle d administration en utilisant les agents mobiles Organisation du système global d administration Conclusion CHAPITRE6 ARCHITECTURE POUR UN SYSTEME D ADMINISTRATION AGILE ET AUTONOME Introduction Architecture globale du système de management Plate-forme à base d agents mobiles Organisation de la base de données Implémentation de la plate-forme Moniteur global et rapports sur le contexte Organisation du système d administration Implémentation des agents mobiles dans le système d administration Organisation distribuée de la plate-forme de management Algorithme de management des gestionnaires de zone Algorithme de management des sondes de surveillance Algorithme de management des serveurs Conclusion CHAPITRE7 GESTION DE LA SECURITE ET DE LA QUALITE DE SERVICE Introduction Gestion de la sécurité Besoins de sécurité Modèle de sécurité Architecture de sécurité Utilisation des agents mobiles pour assurer la sécurité (contrôle d accès selon les contextes et authentification) Organisation de notre architecture de sécurité dans un réseau distribué Qualité de service dynamique Définition de la qualité de service dynamique Agents mobiles pour un monitoring proactif Conclusion CHAPITRE8 ETUDE DE CAS ET RESULTATS Architecture du prototype Cas d usage retenu Partie informationnelle du prototype de management Base de données MySQL: Interface de gestion Interface principale de gestion Interface sur les aglets Sous-interface sur les utilisateurs Sous-interface PHPMyadmin Sous-interface d envoi des messages Loubna ALI 11

12 8.4 Partie fonctionnelle du prototype de management Recherche des informations de management Conclusion CHAPITRE9 CONCLUSION GENERALE ET PERSPECTIVES ANNEXE A ANNEXE A Loubna ALI 12

13 Table des figures Loubna ALI 13

14 Figure (1.1) : Relation entre le système d administration et les différents composants de l infrastructure distribuée Figure (1.2) : Composants du modèle de processus présentés en plusieurs parties. 21 Figure (2.1) : Gestion SOA du référentiel d'entreprise. [Rivard,2005] p : Figure (2.2) : Organisation hiérarchique d une infrastructure distribuée. [Rivard,2005]. p : Figure (2.3) : Modèle techno-fonctionnel de SOA [Rivard,2005] p : Figure (2.4) : Cycle de vie du projet de sécurité avec la proposition des méthodes de sécurité. [Ali,2004]. P : Figure (2.5) : Démarche globale d EBIOS. [Nationale,2004]. P : Figure (2.6) : Différentes étapes de méthodes OCTAVE pour classifier les risques. [Alberts,2003]. P : Figure (3.1) : Interaction de management avec les ressources en utilisant l agent SNMP et la base MIB. [Hunt,1997], p : Figure (3.2) : Modèle de management MANDAS. ([Bauer,1997] P : 509)...48 Figure (3.3) : Architecture de WFMS basé sur la RBAC. ([Samarati,1994] P: 41). 51 Figure (3.4) : Différents niveaux de compositions du BP...55 Figure (3.5) : Relation entre : rôle, tâche et utilisateur Figure (3.6) : Architecture de WFMS basé sur le RBAC. ([Liu,2004]. P: 383) Figure (3.7) : Réseau protégé par NIDS. ([Daniels,1999] P : 5)...59 Figure (3.8) : Modèle conceptuel du NIDS. ([Gagnon,2004], P : 24)...59 Figure(3.9) : Exemple d un tableau de journal de log [Aalst,2004b] P : Figure(3.10) : Modélisation de flow de processus en utilisant réseau de Petri [Aalst,2004b] p : Figure (3.11) : Exemple d un processus d achat sur un site Web [Aalst,2004b] P : Figure (3.12) : Phase d entrainement de ADAM [Barbara,2001b] P : Figure (3.13) : Phase de test d ADAM [Barbara,2001b] P : Figure (4.1) : Service de bout en bout et contrat de service. [Forum,2004] P: Figure (4.2) : Composition hiérarchique de processus de business dans l entreprise. [Forum,2004] P : Figure (4.3): Relations entre KQI, KPI et SLA. [Forum,2004] P : Figure (4.4) : Relations entre les ressources de services de business et les (KQIs, KPIs). [Forum,2004] P : Figure (4.5) : Utilisation d ARM pour mesurer la performance des applications. [Forum,2004] P : Figure (4.6) : Utilisation des KQI et KPI avec le système de management et l interface ARM Figure (4.7) : Architecture de gestion proactive et le service de vérification. ([Franceschi,1997], P: 169)...85 Figure (4.8) : Attaques de type déni de service distribué (DDOS). ([Cabrera,2001] p : 612)...86 Figure (4.9) : Cycle de vie de l attaque DDOS...87 Figure (4.10) : Utilisation de SNMP pour collecter les informations...88 Figure (4.11) : Système de surveillance. ([Hood,1997] P : 1149)...88 Loubna ALI 14

15 Figure (4.12) : Interactions entre les serveurs de système de gestion. ([Mathieu,2004] P :146)...90 Figure (4.13) : Cycle de vie d un Aglet. ([Lange,1998b] P : 39)...91 Figure (5.1) : Cycle de vie de système de management Figure (5.2) : Modèle du processus d une organisation distribuée Figure (5.3) : Intégration du contrôle d accès dans le modèle Figure (5.4) : Modèle global de processus avec les indicateurs Figure (5.5) : Différents types de ressources proposées par [Mathieu,2004] Figure (5.6) : Informations fournies par le contexte Figure (5.7) : Différents types de données et des journaux de logs Figure (5.8) : Base de données historique Figure (5.9) : Journal de log de Workflow Figure (5.10) : Utilisation des équations de SLA dans le modèle d administration Figure (5.11) : Interaction de l agent mobile avec l environnement Figure (5.12) : Organisation du système global de management Figure (6.1) : Architecture globale du système de management Figure (6.2) : Système d administration multi-niveaux Figure (6.3) : Installation des agents codes Figure (6.4) : Utilisation de l agent code pour surveiller les différents types des nœuds Figure (6.5) : Envoi des agents action vers les sites désirés Figure (6.6) : Utilisation de l agent action pour gérer le système et assurer la sécurité Figure (6.7) : Décomposition hiérarchique du système de management Figure (6.8) : Organisation multi-niveaux du système de management Figure (6.9) : Graphiques de LDS utilisés avec leurs significations Figure (6.10) : Algorithme de management des gestionnaires de zone Figure (6.11) : Algorithme de management des sondes de surveillance Figure (6.12) : Algorithme de management des serveurs Figure (7.1) : Composants du système de management de sécurité Figure (7.2) : Architecture globale de sécurité dans un réseau distribué Figure (7.3) : Différentes parties de l architecture de sécurité Figure (7.4) : Exemple d un scénario de management Figure (7.5) : Différentes étapes pour accéder aux applications ou aux ressources Figure (7.6) : Composants qui décrivent le contexte Figure (7.7) : Modèle de service du processus de business Figure (7.8) : Modèle de système de management basé sur le contexte Figure (8.1) : Modèle de prototype Figure (8.2) : Différentes parties de la base de données de gestionnaire Figure (8.3) : Informations expliquant le fonctionnement des agents Figure (8.4) : Interface d identification Figure (8.5) : Interface principale d administration Figure (8.6) : Interface d administration concernant les aglets Loubna ALI 15

16 Figure (8.7) : Sous-interface de consultation de types et des informations des aglets Figure (8.8) : Interface d administration concernant les informations générales sur les utilisateurs Figure (8.9) : Sous-interface d identification pour accéder à PHPMyadmin Figure (8.10) : Sous-interface d envoi principale d administration des messages. 164 Figure (8.11) : Tableau des informations sur les utilisateurs Figure (8.12) : Fichier de log de mail Figure (8.13) : Résultats obtenus de notre programme de calcule Figure (8.14) : Courbe montrant le nombre de paquets passant au serveur dans une tranche du temps Loubna ALI 16

17 Chapitre1 Introduction générale Loubna ALI 17

18 De récents changements économiques ont conduit les entreprises à opérer des recentrages métier. Cette focalisation s accompagne d une logique d externalisation/collaboration entre entreprises conduisant à de nouvelles stratégies d organisation qui intègrent une partie de l environnement dans l organisation propre de l entreprise (alliances, entreprises virtuelles ou étendues, «supply chain» ) ainsi qu à un partage accru des systèmes d information afin de conserver la cohérence globale. Ces stratégies de collaborations rendent les frontières des entreprises de plus en plus diffuses compte tenu de la nécessaire ouverture des systèmes d information vers les partenaires. Faisant largement appel à l infrastructure distribuée, ces organisations imposent d offrir un système de gestion de la performance «de bout en bout», adaptatif et proactif de manière à optimiser l infrastructure existante en s adaptant au niveau de qualité de service demandé pour garantir le bon fonctionnement des activités de business, des équipements et des applications dans l infrastructure distribuée. Cette optimisation doit aussi tenir compte des contraintes de sécurité inhérentes au contexte de relations interentreprises. Ces besoins de management impliquent de mettre en place un système de surveillance qui, en utilisant les protocoles classique d administration réseau, permet d acquérir les informations sur le comportement de l infrastructure. A partir de ces informations, il faut procéder au calcul des indicateurs de performance adéquats (en fonction des contraintes de qualité de service à prendre en compte) afin de contrôler le système distribué et d entreprendre des actions de management adaptées. Dans la littérature, plusieurs architectures et moyens de management ont été proposées pour résoudre le problème de gestion des réseaux, des systèmes d information et des processus de business : l architecture OSI, les protocoles de management de l Internet, le modèle MANDAS, les systèmes de détection des intrusions, etc. Malheureusement, aucune de ces architectures de management ne peut répondre à l ensemble des besoins : gestion distribuée «de bout en bout» (i.e. intégrant le réseau et le système d information), adaptative et proactive. En effet, pour répondre aux contraintes de flexibilité et réactivité des organisations collaboratives, il faut non seulement recourir à un système d administration autonome et proactif mais aussi intégrer les contraintes de sécurisation. En outre, le partage d information entre partenaires suppose de mettre en place des mécanismes de sécurité, de contrôle d accès et de gestion de la qualité de service. Pour cela, nous proposons d intégrer les spécifications du système d information pour fournir des indicateurs qui Loubna ALI 18

19 permettent de calculer les paramètres de qualité de service de bout en bout et diagnostiquer la situation (ou le contexte actuel) de cette organisation distribuée afin de pouvoir adapter la configuration de l infrastructure. Cette opération est réalisable à condition de disposer d un système de surveillance qui doit être agile (le système d administration doit pouvoir s adapter aux changements structurels), s adapter aux besoins et prendre en compte les contraintes «temps réel». Différents travaux permettent de répondre (partiellement) à ces objectifs : Les services de management de contrats de service (SLA) utilisent différents types d indicateurs de performance pour évaluer le niveau de qualité de service. Les moyens d analyse des indicateurs de performance comme ADAM et l algorithme α, basés sur la notion de processus de «mining», permettent de tirer parti du contexte. L utilisation des agents mobiles dans le domaine de management des réseaux distribués permet d apporter agilité et comportement dynamique. Or aucune de ces approches ne permet à elle seule de bâtir une architecture de management distribuée, agile et proactive. Il faut en effet que le système puisse contrôler la qualité de service (gestion contractualisée éventuellement) mais aussi pouvoir s adapter et définir des indicateurs (et donc des processus de collecte et de calcul) correspondant au contexte. Pour répondre à ces problèmes, nous proposons de coupler la modélisation des processus d entreprise à la modélisation de l infrastructure distribuée pour : Utiliser les spécifications des processus pour établir des prévisions d usage de l infrastructure et permettre une gestion proactive de celle-ci. Utiliser les données collectées via le système d administration de l infrastructure pour reconstruire les processus effectivement mis en œuvre et donc suivre leur évolution. Développé à la suite du projet «Service de communication de bout en bout», notre projet s intéresse principalement à la mise en place d un système de reporting couplé au système d administration de l infrastructure, la gestion des traces laissées dans les journaux de logs et autres systèmes de contrôle permet de reconstruire partiellement les workflows effectifs (en s intéressant principalement aux parties de processus «interentreprises») et d évaluer s il convient ou non d amender les politiques de collaboration. Pour cela, nous nous intéressons à la modélisation de " signatures applicatives " (c.à.d. les informations repérant le comportement) et à leur intégration dans le système de modélisation. Loubna ALI 19

20 Outre l utilisation de ces signatures, il faut aussi intégrer leur mise à jour pour répondre aux besoins en fonction du contexte et prendre en compte les changements de qualité de service en fonction des contrats et des relations de collaboration interentreprises. L architecture de notre système (figure 1.1) est construite autour du système d information distribué et de l architecture de communication (intégrant les limites de responsabilité). Elle comporte différents modules : le système de surveillance, la plate-forme de management contenant les moyens et les méthodes de management et un orchestrateur supportant la mise en œuvre du système de management. Figure (1.1) : Relation entre le système d administration et les différents composants de l infrastructure distribuée. Ainsi, comme le montre la figure 1.2, pour supporter efficacement les processus métier, notre architecture est composée de différents composants : Le composant «organisation» intègre la modélisation du système d information (en incluant infrastructure, information et processus de business). Le composant «administration» contient les composants concernant les indicateurs de performance et de qualité de service qui sont utilisés par les systèmes de détection des fautes ou le système de management. Ces indicateurs sont les éléments clefs du processus de gestion. Le composant «implémentation» intègre l outillage de la plate-forme de management (différentes procédures d acquisition des informations, de calcul d indicateurs, mais aussi moyens et méthodes de management) qui supportera la tâche de gestion de l infrastructure distribuée. Ce composant repose sur une plate-forme d agents mobiles (les aglets) et doit s interfacer Loubna ALI 20

21 avec les composants techniques du système d information de l entreprise. L utilisation d agents mobiles pouvant être créés à partir de patron permet de construire un système agile pouvant s adapter dynamiquement au contexte. Figure (1.2) : Composants du modèle de processus présentés en plusieurs parties. Outre son rôle dans la tâche de management, notre plate-forme à base d agents mobiles peut aussi contribuer à assurer des fonctions de sécurité en construisant dynamiquement des agents chargés de mettre en œuvre les procédure d authentification, d autorisation et en identifiant et prédisant les fautes ou les attaques pour les éliminer avant que le réseau s arrête. Ce mémoire est organisé en deux parties : état de l art puis présentation de notre contribution. L état de l art débute par une présentation de contexte (chapitre 2) afin de préciser le cahier des charges et poser le problème de la définition du comportement en modélisant un processus distribué et en intégrant les contraintes de protection du système d information. Nous baserons notre approche sur l organisation des processus interentreprises et des moyens à mettre en œuvre pour les supporter. Dans un deuxième temps, nous prendrons en compte les contraintes de sécurité en nous intéressant aux Loubna ALI 21

22 méthodes qui pourrons être mises en œuvre pour construire une politique de sécurité adaptée et pour la mettre en œuvre. Après avoir précisé le contexte, les chapitres suivants porteront plus particulièrement sur les éléments à intégrer dans un système de gestion d infrastructure distribuée agile afin de suivre les contraintes d évolution d une entreprise virtuelle. Dans un premier temps (chapitre 3), notre étude portera sur les approches classiques concernant la gestion de : La qualité de service : Nous exposerons d abord les méthodes traditionnelles permettant de collecter des données liées au monitoring du système (protocoles traditionnels de management) puis nous présenterons des méthodes permettant de réaliser les différentes tâches de gestion. La sécurité : dans un contexte de relations internetreprises, nous avons choisi de privilégier la gestion des profils et du contrôle d accès (contrôle d accès basé sur les rôles, détection d intrusion).. Dans un deuxième temps (chapitre 4), nous prendrons en compte les contraintes de relation interentreprises et d agilité. La gestion «contractualisée» de la qualité de service passe par la mise en œuvre de contrats de type SLA. Ces contrats font appel à une large variété d indicateurs de performance, éventuellement calculables à la demande à partir des informations de bas niveau collectées via les protocoles traditionnels, indicateurs qui peuvent aussi être utilisé pour évaluer le contexte. Les contraintes de distribution et d agilité peuvent quant à elle être prises en compte mettant en œuvre une technologie distribuée (par exemple une plate-forme d agents mobiles) et en intégrant les principes des systèmes de gestion autonomes («autonomic computing»). Cet état de l art montre que des solutions ponctuelles existent mais qu il faut définir une structure d intégration afin d avoir une architecture qui prenne en compte les besoins sur le fonctionnement et qui puisse être générée dynamiquement. Dans un premier temps (chapitre 5), nous définirons l architecture globale de management. Cette architecture permet d intégrer les vues technologiques (liées à la description de l infrastructure), organisationnelles (décrivant les processus de business et l organisation de l entreprise) et le système de management. Pour cela, nous définirons un modèle générique de processus de management qui permet d orchestrer les composants qui sont associés soit aux moyens de collecte d informations (en se basant sur les protocoles d administration) soit aux méthodes d administration comme ADAM. Les contraintes d agilité et de distribution du système liées au contexte de l entreprise virtuelle imposent de construire un système de gestion qui soit adaptatif et organisé de manière décentralisée. Pour Loubna ALI 22

23 répondre à ces contraintes, nous proposerons une solution de type système autonome (chapitre 6) qui met en œuvre des agents mobiles qui pourront être générés selon besoins. Basée sur une plate-forme d aglets, notre solution permet de représenter et utiliser différents types d agents qui, par des opérations de paramétrage et de composition, pourront permettre au système de management d avoir une grande variété de comportements. Enfin, cette solution est organisée de manière distribuée en respectant les contraintes issues des relations interentreprises (limites de responsabilité ). Enfin, pour prendre en compte les contraintes propres à un environnement distribué interentreprises (sécurité et qualité de service de bout en bout) nous proposerons dans le chapitre sept d intégrer les solutions de sécurité et la définition de modèles de contexte dans notre architecture globale. Nous conclurons cette partie par la présentation de notre prototype de système de management. Loubna ALI 23

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

Conception, architecture et urbanisation des systèmes d information

Conception, architecture et urbanisation des systèmes d information Conception, architecture et urbanisation des systèmes d information S. Servigne Maître de Conférences, LIRIS, INSA-Lyon, F-69621 Villeurbanne Cedex e-mail: sylvie.servigne@insa-lyon.fr 1. Introduction

Plus en détail

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12

Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE. Contexte : «l e-business» Création de valeur 02/02/12 Contexte : «l e-business» TECHNIQUES DE MARKETING EN LIGNE La notion «d E-Business» recouvre les différentes applications possibles de l'informatique faisant appel aux technologies de l'information et

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

PROJET MES COMMUNIQUE DE PRESSE. L intelligence collaborative au service du pilotage d atelier

PROJET MES COMMUNIQUE DE PRESSE. L intelligence collaborative au service du pilotage d atelier PROJET MES L intelligence collaborative au service du pilotage d atelier COMMUNIQUE DE PRESSE Annecy 28 septembre 2009 Après 1 an de travail et de collaboration, les 7 éditeurs de logiciels et les 2 laboratoires

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

LE SUPPLY CHAIN MANAGEMENT

LE SUPPLY CHAIN MANAGEMENT LE SUPPLY CHAIN MANAGEMENT DEFINITION DE LA LOGISTIQUE La logistique est une fonction «dont la finalité est la satisfaction des besoins exprimés ou latents, aux meilleures conditions économiques pour l'entreprise

Plus en détail

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1 L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

Système d Information

Système d Information 1 sur 9 Brandicourt sylvain formateur Unix,apache,Algorithme,C,Html,Css,Php,Gestion de projet,méthode Agile... sylvainbrandicourt@gmail.com Système d Information Architecture Technique Architecture Logiciel

Plus en détail

Chapitre 9 HLA distributed simulation approaches for supply chain

Chapitre 9 HLA distributed simulation approaches for supply chain Présentation livre Simulation for Supply Chain Management Chapitre 9 HLA distributed simulation approaches for supply chain B. Archimède, P. Charbonnaud, F. Ounnar, P. Pujo Contexte et motivation Problématique

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Processus «Gérer les réclamations clients» De la réclamation au suivi de la satisfaction client

Processus «Gérer les réclamations clients» De la réclamation au suivi de la satisfaction client Processus «Gérer les réclamations clients» De la réclamation au suivi de la satisfaction client Historique Version Date Nature des modifications Auteur 1.0 12/10/2011 www.allaboutbpm.com / Bonitasoft Crédit

Plus en détail

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES

Résumé CONCEPTEUR, INTEGRATEUR, OPERATEUR DE SYSTEMES CRITIQUES Aristote ----- Cloud Interopérabilité Retour d'expérience L A F O R C E D E L I N N O V A T I O N Résumé Les systèmes d'information logistique (SIL) sont des outils qui amènent des gains de productivité

Plus en détail

Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT

Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT Technologie cloud : Un modèle fondateur pour l entreprise en réseau L impact des plateformes supply chain cloud sur la fonction IT Livre blanc GT Nexus Résumé L évolution des technologies est en train

Plus en détail

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30

Cours. Plan. Définitions. Objectifs. Chapitre 4: Analyse de risques. Définitions et objectifs. Méthodes d analyse de risques. Méthode du NIST 8000-30 Plan Définitions et objectifs Cours Sécurité et cryptographie Chapitre 4: Analyse de risques Méthodes d analyse de risques Méthode Méhari Méthode du NIST 8000-30 Méthode Conclusion Hdhili M.H Cours sécurité

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

SYSTÈME D INFORMATION ET GESTION DE LA PERFORMANCE

SYSTÈME D INFORMATION ET GESTION DE LA PERFORMANCE Contact : info@orus.nc www.orus.nc ORUS Informatique, Intégrateur de solutions au service des métiers de la vente, de la distribution et de la gestion financière, est un partenaire fort des processus de

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Systèmes d Information pour la Production

Systèmes d Information pour la Production Systèmes d Information pour la Production Introduction générale E. Tranvouez (erwan.tranvouez@univ-amu.fr) Départ. Génie Industriel & Informatique Propos Liminaires Objectif du cours 3 Compréhension des

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE

Management par les processus Les facteurs clés de succès. Lionel Di Maggio Master 1 MIAGE Management par les processus Les facteurs clés de succès Lionel Di Maggio Master 1 MIAGE 1 1. Objectifs et définitions 2. Le retour sur investissement des démarches 3. Les éléments structurants 4. Mise

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing anufacturing Yourcegid Manufacturing Y2 MANUFACTURING manufacturing i-club Un club utilisateur de plus de 100 adhérents qui participent activement à la vie de nos produits plus de 2000 Clients industriels

Plus en détail

K2 : Guide pratique du BPM

K2 : Guide pratique du BPM K2 : Guide pratique du BPM Mars 2014 K2 FRANCE Guide Pratique du Business Process Manageme,nt 1/9 Introduction... 3 1. Définitions... 3 2. Refléter et s adapter à la réalité de l entreprise... 4 3. Analyser

Plus en détail

Wonderware ArchestrA Workflow

Wonderware ArchestrA Workflow ArchestrA Workflow www.wonderware.fr Introduction ArchestrA Workflow est une solution de BPM (Business Process Management) transverse et temps-réel de gestion des processus industriels. Décuplant la collaboration

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5

ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 ÉVOLUTION DES BONNES PRATIQUES EN SÉCURITÉ DE L INFORMATION AVEC COBIT 5 CONFÉRENCIER: MARTIN M. SAMSON, CGEIT, CISM, CRISC 6 FÉVRIER 2013 http://www.isaca quebec.ca VOLET GOUVERNANCE Ordre du jour Introduction/Objectifs;

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Approche organisationnelle basée sur le paradigme agent pour la synthèse & la réutilisation des connaissances en ingénierie collaborative

Approche organisationnelle basée sur le paradigme agent pour la synthèse & la réutilisation des connaissances en ingénierie collaborative Approche organisationnelle basée sur le paradigme agent pour la synthèse & la réutilisation des connaissances en ingénierie collaborative Hind Darwich, doctorante en thèse CIFRE au sein de la société TDC

Plus en détail

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale.

Elles énumèrent les connaissances qui doivent être acquises par les élèves à l issue de la classe terminale. Annexe 5 SCIENCES DE GESTION - CLASSE TERMINALE SPÉCIALITÉ : SYSTÈMES D INFORMATION DE GESTION Présentation Les technologies de l information et de la communication contribuent à la construction d'une

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

OFFRE DE FORMATION L.M.D.

OFFRE DE FORMATION L.M.D. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE OFFRE DE FORMATION L.M.D. MASTER PROFESSIONNEL ET ACADEMIQUE Systèmes d Information

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Utilisation des Contrats de Service pour gérer le Système d Information

Utilisation des Contrats de Service pour gérer le Système d Information Utilisation des Contrats de Service pour gérer le Système d Information Hervé MATHIEU, Thierry GALINHO Laboratoire LITIS, Institut Supérieur d Etudes en Logistique, Université du Havre Quai Frissard, BP

Plus en détail

Ingénierie d entreprise et de système d information dirigée par les modèles : quels usages?

Ingénierie d entreprise et de système d information dirigée par les modèles : quels usages? Ingénierie d entreprise et de système d information dirigée par les modèles : quels usages? Hervé Panetto, Xavier Boucher, Pierre-Alain Millet To cite this version: Hervé Panetto, Xavier Boucher, Pierre-Alain

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

Communiqué de presse. APRISO dévoile la première suite MES de «Global Manufacturing»

Communiqué de presse. APRISO dévoile la première suite MES de «Global Manufacturing» APRISO dévoile la première suite MES de «Global Manufacturing» La nouvelle version de FlexNet intègre l expérience étendue et la forte expertise d Apriso en matière de synchronisation des productions multisites.

Plus en détail

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014 Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

CEISAR Survey on IT education

CEISAR Survey on IT education CEISAR Survey on IT education Objectives In June 2007, the CEISAR conducted a survey to understand what company needs are in terms of training on Computer Science and Management of IS. Our objective was

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée

Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée Colloque : Systèmes Complexes d Information et Gestion des Risques pour l Aide à la Décision Le pilotage des collaborations et l interopérabilité des systèmes d information Vers une démarche intégrée BELKADI

Plus en détail

Propriété de VISEO SA reproduction interdite

Propriété de VISEO SA reproduction interdite Propriété de VISEO SA reproduction interdite 1 Gilles PEREZ Directeur Activité SCO Gilles.perez@viseo.com Speakers Mehdi KHARAB Responsable Colibri France mkharab@colibri-aps.com Comment répondre aux nouveaux

Plus en détail

Stratégie IT : au cœur des enjeux de l entreprise

Stratégie IT : au cœur des enjeux de l entreprise Stratégie IT : au cœur des enjeux de l entreprise Business Continuity Convention Tunis 27 Novembre 2012 Sommaire Sections 1 Ernst & Young : Qui sommes-nous? 2 Stratégie IT : au cœur des enjeux de l entreprise

Plus en détail

Plateforme d intégration B2B

Plateforme d intégration B2B Plateforme d intégration B2B B2B : Situation actuelle & Tendances ixpath: plateforme d intégration B2B Services associés Vers l externalisation 2 B2B : Situation actuelle Flux EDI / B2B incontournables

Plus en détail

Référence Etnic Architecture des applications

Référence Etnic Architecture des applications Référence Etnic Architecture des applications Table des matières 1. Introduction... 2 2. Architecture... 2 2.1 Démarche générale... 2 2.2 Modèle d architecture... 3 2.3 Découpe d une architecture applicative...

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Une solution innovante pour simplifier l organisation de l entreprise

Une solution innovante pour simplifier l organisation de l entreprise UNE SOLUTION UNIQUE POUR GÉRER LE CONTENU NUMERIQUE DE L ENTREPRISE ET AUTOMATISER SES PROCESSUS METIERS Une solution innovante pour simplifier l organisation de l entreprise est une solution logicielle

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

SUPPLY CHAIN MANAGEMENT Eléa 27 janvier 2011

SUPPLY CHAIN MANAGEMENT Eléa 27 janvier 2011 SUPPLY CHAIN MANAGEMENT Eléa 27 janvier 2011 Agenda Eléa : qui sommes-nous? Les enjeux et défis de la Supply Chain Quelles compétences / savoirs sont-ils nécessaires? Questions - réponses Agenda Eléa :

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Secteur Recherche Santé

Secteur Recherche Santé Secteur Recherche Santé isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur de la santé Selon l INSEE, le secteur de la

Plus en détail

SOeMAN SIRH Solution collaborative

SOeMAN SIRH Solution collaborative SOeMAN SIRH Solution collaborative La solution collaborative d aide à l organisation et au pilotage stratégique Reflex Training, entreprise d excellence OSEO 4 rue André Moinier 63000 Clermont Ferrand

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Programme de management et sciences de gestion CPGE Économique et commerciale, option technologique (ECT)

Programme de management et sciences de gestion CPGE Économique et commerciale, option technologique (ECT) Programme de management et sciences de gestion CPGE Économique et commerciale, option technologique (ECT) 1) 0rientations générales L enseignement de «management et sciences de gestion» intègre des approches

Plus en détail

TRADE. Yourcegid Trade Y2

TRADE. Yourcegid Trade Y2 TRADE Yourcegid Trade Y2 1800 Clients négociants plus de + de 10 langues + de 40 pays plus de 200 DE collaborateurs et experts Un réseau performant : 200 PRès de Distributeurs certifiés Parce que votre

Plus en détail

Offre Référentiel d échange

Offre Référentiel d échange Offre Référentiel d échange mardi 1er juillet 2014 Groupe CGI inc. CONFIDENTIEL Agenda 1 2 3 4 5 6 7 8 Pourquoi cette solution? Les enjeux et principes de la solution Les acteurs & business case Sa place

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Comment initialiser une démarche SOA

Comment initialiser une démarche SOA Comment initialiser une démarche SOA Placer l approche l SOA au cœur c de la vie du Système d Informationd Olivier Dennery IT Architect IBM certified BCS Application Innovation Objectifs Objectifs - Rappeler

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution?

Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution? Du paradigme Suivi/ordonnancement/GPAO au paradigme ERP/APS/MES : révolution ou évolution? Présentation faite par P. Batiste au Congrès CPI 2001 à Fez 1/45 Sommaire Le contexte historique Le besoin d intégration

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Système de Gestion de Contenus d entreprises

Système de Gestion de Contenus d entreprises Système de Gestion de Contenus d entreprises OUDJOUDI Idir, H.HOCINI Hatem. Centre de développement des technologies avancées Cité 20 Août Baba Hassan Alger Algérie Tél. 0(213)351040, Fax : 0(213)351039

Plus en détail

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.

Les PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client. Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel

Plus en détail

Intégration d'applications d'entreprise (INTA)

Intégration d'applications d'entreprise (INTA) Master 2 SITW - Recherche Intégration d'applications d'entreprise (INTA) Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A Département TLSI Faculté des NTIC Université

Plus en détail