La société CAST a conçu une série de rapports visant à dégager les tendances actuelles relatives à la qualité structurelle
|
|
- Géraldine Boutin
- il y a 8 ans
- Total affichages :
Transcription
1 La qualité structurelle à travers le globe La qualité structurelle se réfère aux caractéristiques intrinsèques et non fonctionnelles d une application, c est-à-dire à l aplomb de son architecture et à la tenue de son code source plutôt que son alignement à ses exigences fonctionnelles. Les caractéristiques de qualité structurelle sont cruciales, car elles sont à la fois difficiles à mettre en évidence au moyen des techniques classiques du test et en même temps la cause la plus fréquente des problèmes de fonctionnement des applications telles des pannes, des dégradations de performance, des intrusions par des utilisateurs non autorisés ou des altérations de données. Les données de l étude ont été recueillies sur une période de trois ans, proviennent de 288 applications, totalisant 108 millions de lignes de code (équivalant à 3,4 millions de points de fonction), soumises par 75 entreprises ou organismes publics. Les résultats de ces analyses sont consignés dans Appmarq, un référentiel de données sur la qualité structurelle maintenu par CAST. Ces 75 organisations relèvent de huit secteurs d activité, à savoir l énergie, la finance, l assurance, les services informatiques, les technologies, les télécommunications, l industrie et l administration publique. Ces organisations sont basées principalement en Amérique du Nord, en Europe et en Inde. La taille des applications analysées s étale de à 5 millions de lignes de code, 26 % des applications contenant moins de lignes de code et 32 % comportant entre et lignes de code. Ces données sont le fruit d un travail d analyse et de mesure de la qualité structurelle sur l éventail d applications de différentes technologies le plus large jusqu à présent jamais étudié. L article se concentre sur quatre caractéristiques de la qualité structurelle : robustesse, performance, sécurité et évolutivité. L évaluation de chaque caractéristique provient d une analyse du code source visant à détecter des violations de bonnes pratiques en matière d architecture et de codage. Les notes de chaque caractéristique de qualité structurelle sont agrégées sur plusieurs niveaux (du module à l application) et sont calculées, sur une échelle allant de 1 (risque le plus élevé) à 4 (risque le plus faible), en utilisant un algorithme qui apprécie la sévérité de chaque violation et sa pertinence quant à chacune de ces caractéristiques. Six enseignements majeurs pour les applications La dette technique s élève à plus d un million de dollars par application moyenne La dette technique étant un concept relativement nouveau, ne sont disponibles que peu de données quantitatives sur ce sujet. La base de données Appmarq de CAST constitue un matériau de premier choix pour produire une estimation de la dette technique basée sur le nombre de malfaçons de qualité structurelle dans le code source. Mesurer & gérer la dette technique des portefeuilles applicatifs La société CAST a conçu une série de rapports visant à dégager les tendances actuelles relatives à la qualité structurelle des applications de gestion (robustesse, performances, sécurité, facilité de modification...). En se basant sur ces travaux, l'auteur expose les principaux enseignements qu'il en a tiré. Ces données offrent un cadre objectif et empirique de référence pour la communauté du développement. Elles fournissent également une base de référence pour apprécier les compromis possibles entre coût de correction des malfaçons du code source et risque que ces défauts peuvent entraîner en termes de pannes ou de failles de sécurité. Dette technique : Coût de l effort requis pour corriger les malfaçons dans le code source au moment de la mise en production d une application. À l instar d une dette financière, la dette technique induit des coûts croissants dans le temps des intérêts par le biais de la charge de maintenance et d évolution elle aussi croissante à cause des malfaçons de qualité structurelle du code. En utilisant un modèle d estimation conservateur, nous estimons que la dette technique de notre échantillon d applications s élève à 2,82 dollars par ligne de code. Pour une application de taille moyenne de lignes de code, cela correspond approximativement à une dette technique de 1,055 million de dollars. Le coût d apurement de cette dette technique représente donc le poste principal de coût total de possession d une application (TCO) et est donc à ce titre l un des principaux facteurs du coût de l informatique
2 Les analyses préliminaires résumées dans la figure 1 montrent que les applications C/C++ présentent une dispersion dans la dette technique beaucoup plus importante que celle des applications élaborées avec d autres technologies, bien qu un échantillon d applications C/C++ plus grand eût été nécessaire pour caractériser de façon fiable cette répartition. En examinant la dette technique selon les différentes technologies, il apparait que plus le niveau d abstraction d une technologie est élevé, plus la dette technique est faible. Ainsi, plus le niveau d abstraction est élevé, moins le développeur risque de commettre des erreurs, car la plate-forme ou les frameworks de base prennent à leur charge davantage de tâches de bas niveau. Sécurité : ensemble des attributs qui limitent le risque d intrusions non autorisées dans les données gérées par une application. Des analyses supplémentaires résumées dans la figure 3 montrent que les applications présentant le niveau de sécurité le plus élevé ont été développées en COBOL et en environnement mainframe dans le domaine des services financiers, où les exigences en matière de sécurité et de respect de la confidentialité des informations sont élevées. Les applications mainframe sont par ailleurs moins exposées aux problèmes de sécurité auxquels ont à faire face les applications web. Néanmoins, les scores de sécurité moindres affichés par les autres types d applications sont surprenants. En particulier, les applications en.net affichent les scores de sécurité les plus bas. Ces données suggèrent que la prise en compte des considérations de sécurité par la communauté du développement serait principalement liée aux contraintes réglementaires imposées à certaines industries. Figure 1 : La dette technique par technologie Calcul de la dette technique 1. Le taux de violations des règles de codage par millier de lignes de code est fourni par une analyse effectuée au moyen de la solution «CAST Application Intelligence Platform». Ces violations des règles de codage permettent de mettre en évidence des problèmes relatifs à la sécurité, à la performance, à la robustesse et à l évolutivité du code. 2. Les violations des règles de codage sont classées en trois niveaux de sévérité (haut, moyen, faible). Dans l élaboration de l estimation de la dette technique, il est fait l hypothèse que seulement 50 % des problèmes de sévérité haute, 25 % de sévérité moyenne et 10 % de sévérité faible seront corrigés au cours de la vie opérationnelle d une application. 3. Il est également fait l hypothèse conservatrice que la correction de chaque malfaçon prendra seulement une heure pour un coût horaire chargé de 75 dollars. D autres études indiquent que ces chiffres peuvent être plus élevés, notamment quand la correction intervient lorsque l application est entrée en phase d exploitation. 4. Dette technique = (10 % des violations de faible sévérité + 25 % des violations de sévérité moyenne + 50 % des violations de sévérité élevée) x (Nombre d heures de correction) x Coût horaire. Figure 2 : Répartition des scores de sécurité COBOL présente le meilleur niveau de sécurité Figure 3 : Scores de sécurité par technologie La figure 2 montre la répartition des scores de sécurité dans l échantillon. Cette répartition bimodale traduit le fait que les applications se rangent en deux types distincts : le groupe des applications présentant un très haut niveau de sécurité et le groupe des applications présentant un niveau de sécurité médiocre et un long étalement vers les scores de sécurité très faibles. La répartition des scores de sécurité est la plus dispersée de toutes les répartitions relatives aux caractéristiques de la qualité. Cela traduit des disparités significatives dans la prise en compte des exigences de sécurité selon les types d applications ou les secteurs d activité considérés. Les systèmes de l administration publique sont les moins maintenables Les scores d évolutivité montrés en figure 4 répondent à une répartition bimodale, traduisant des variations importantes dans la maintenabilité des applications de l échantillon. Comme l évolutivité d une application est une composante majeure de son coût total de possession (TCO), cette répartition suggère des différences importantes de coût total de possession (TCO) entre les applications dont le score d évolutivité est élevé et celles dont le score est faible
3 Évolutivité : ensemble des attributs qui rendent la modification d une application plus facile et plus rapide. Figure 6 : Proportions d applications externalisées pour les secteurs public et privé Les langages récents sont moins bien notés en performance et robustesse Figure 4 : Score d'évolutivité Performance : ensemble des attributs qui influent sur les temps de réponses et l efficacité des applications. Robustesse : ensemble des attributs qui influent sur la stabilité d une application et la probabilité d introduire de nouveaux défauts lors de modifications. En comparant les scores d évolutivité par secteur d activité (figure 5), on constate que les scores sont significativement plus bas dans le secteur public. Notre échantillon comprenait des applications d organismes publics situés à la fois aux États-Unis et dans l Union européenne. Bien que nous ne disposions pas de données de coût, ces résultats suggèrent que les organismes publics consacrent une part significativement plus élevée de leur budget informatique à la maintenance des applications qu à la création de nouvelles fonctionnalités. Dès lors, il n est pas surprenant que, dans son rapport «IT Staffing & Spending Report» de 2010, le cabinet Gartner rapporte que le secteur public dépense environ 75 % de son budget pour la maintenance, ratio le plus élevé de tous les secteurs d activités. Figure 5 : Niveau d évolutivité par secteur d activité Comme le montre la figure 7a les scores de performance sont fortement dispersés et plutôt denses vers les niveaux élevés. À l opposé, la répartition des scores de robustesse est la plus resserrée de toutes les répartitions relatives aux caractéristiques de la qualité, avec une légère dissymétrie négative. La tendance observée dans les scores de performance relève d hypothèses impliquant à la fois des facteurs technologiques et des facteurs humains. Primo, la disponibilité et l utilisation d outils automatisés de test de performance ont facilité la détection des problèmes de performance et leur traitement au cours du développement. La plupart des plates-formes modernes de test intègrent des modules de test de performance. Bien que ces modules n opèrent pas au niveau du code source, ils mettent en évidence les engorgements et sensibilisent les développeurs aux problèmes qui pourraient ralentir une application ou causer son arrêt intempestif. On s attend à ce que les entreprises utilisant ces outils affichent des scores de performance élevés. Deuxio, la performance est l une des caractéristiques de la qualité les plus saillantes, en particulier chez les utilisateurs dont elle impacte la productivité. Il n est pas rare que les utilisateurs finaux se plaignent à grands cris auprès des équipes de développement à propos de mauvaises performances, donnant une priorité haute à la résolution de ces problèmes au détriment d autres tels qu une mauvaise maintenabilité. Une analyse plus approfondie de ces données, résumée par la figure 8a, montre que les applications Java EE affichent des scores de performance nettement plus bas que celles développées dans d autres langages. Les applications.net montrent la même tendance, mais pas aussi forte que pour Java EE. Toutefois, la modularité pourrait expliquer en partie les scores de performance pour.net et Java EE, comme évoqué à propos de l enseignement 4, car une conception médiocre ou une modularité excessive peuvent avoir un impact négatif sur les performances d une application. Les scores médiocres d évolutivité dans le secteur public peuvent s expliquer en partie par la forte proportion d applications externalisées dans ce secteur en comparaison du secteur privé. La figure 6 montre que 75 % des applications du secteur public figurant dans l échantillon étaient externalisés comparés à 51 % pour le secteur privé. Lorsqu on retire les applications du secteur public de l échantillon, on constate peu de différence entre les scores d évolutivité entre applications externalisées et non externalisées. Le faible niveau d évolutivité des applications du secteur public peut résulter également de leurs conditions d acquisition. De multiples prestataires travaillant sur une application au cours du temps, l absence dans les contrats de mesures incitatives à l élaboration de code facilement maintenable et des pratiques d acquisition plus délicates peuvent expliquer ces résultats. À l opposé, le secteur des services informatiques présente une médiane plus élevée et une variation plus étroite pour les applications qu il élabore pour son propre usage interne. Figure 7a : Répartition des scores de performance 36 37
4 Une explication de cette corrélation négative repose sur le fait que le langage COBOL ne favorise pas la modularité. En conséquence, les applications sont constituées de composants volumineux et complexes. Les langages plus récents encouragent la modularité et d autres techniques qui atténuent l effet de la complexité lorsque la taille des applications augmente. Par exemple, la figure 10 montre que la proportion des composants très complexes (ceux dont la complexité cyclomatique est supérieure à 30) dans les applications COBOL est bien plus élevée que dans les autres langages, alors que pour les nouvelles technologies orientées objet, comme Java EE et.net, cette proportion est plus faible, ce qui est totalement cohérent avec les objectifs de la conception orientée objet. La modularité peut aussi expliquer les faibles scores de performance dans.net et Java EE, comme déjà indiqué dans le quatrième enseignement, car des niveaux élevés de modularité peuvent impacter négativement les performances d une application. Figure 7b : Répartition des scores de robustesse Figure 9 : Corrélation entre l indice de qualité totale et la taille des applications COBOL Figure 8a : Scores de performance par technologie Figure 10 : Proportion de composants fortement complexes dans les applications L indéboulonnable GoTo (et autres violations) Les deux enseignements suivants soulignent deux erreurs communément commises par les développeurs. Figure 8b : Scores de robustesse par technologie La modularité réduit l impact de la taille sur la qualité Les données d Appmarq contredisent l opinion classique selon laquelle la qualité d une application décroît lorsque sa taille augmente ; avec une exception, l indice de qualité totale (une combinaison de quatre mesures de la qualité) n a pas une corrélation significative avec la taille des applications dans l échantillon. Toutefois, l indice de qualité totale est corrélé négativement avec la taille des applications COBOL, comme le montre la figure 9 dans laquelle les données sont reportées sur une échelle logarithmique pour mieux faire apparaître la corrélation. Le GoTo considéré comme éternel : Cela fait plus de 40 ans que l éminent informaticien Edsger Dijkstra s est insurgé contre l instruction GoTo en déclarant que cette dernière rend les programmes inutilement complexes et sujets à bugs. La lettre de Dijkstra adressée en 1968 au rédacteur de la revue Communications of the ACM et intitulée «GoTo considered harmful» est souvent considérée comme le point de départ du mouvement de la programmation structurée, un ensemble de pratiques désormais systématiquement enseignées dans tout cours de programmation. Bien que la plupart des langages de programmation modernes aient éliminé l instruction GoTo, des langages plus anciens comme COBOL l autorisent toujours. Il est alors choquant de constater qu il y avait instructions GoTo dans les 33,4 millions de lignes de code contenues dans les 30 applications COBOL analysées dans le cadre de l étude soit grosso modo une instruction GoTo pour cent lignes de code! Même après des années de maintenance et de remaniements, ces instructions néfastes infestent toujours les applications COBOL, ce qui laisse penser que les GoTo sont éternels
5 40 Complexité cachée : Une violation courante dans la plupart des technologies est le nombre élevé d appels sortants vers d autres composants d une même application. Cette violation figure fréquemment en Java EE,.NET, COBOL, ABAP et C/C++. La complexité de l application associée à un grand nombre d appels sortants augmente alors de façon spectaculaire le temps requis pour faire évoluer une application. Plus les interconnexions entre composants sont complexes, plus longue est la conception, la mise en œuvre et le test d une évolution, ceci se traduisant alors par une inflation du coût de possession et des délais plus longs pour mettre à disposition des métiers de nouvelles fonctionnalités. De telles observations indiquent que l adoption des meilleures pratiques de conception et de codage est lente. Des réticences à réduire la complexité d un code qui semble fonctionner correctement perdurent, même si le coût total de possession (TCO) et le temps pour livrer des améliorations pourraient être substantiellement réduits en remaniant le code. Ces observations peuvent traduire un besoin de formation continue des développeurs en matière de pratiques de codage et de conception. Ces mêmes observations suggèrent également que les équipes de développement persistent à se focaliser sur les performances et la sécurité de certaines applications critiques, ce au détriment de l élimination des problèmes de maintenabilité qui augmentent pourtant le coût total de possession et pénalisent lourdement la réactivité aux besoins des métiers. Enfin, ces résultats suggèrent que les responsables informatiques sont toujours enfermés dans un mode réactif privilégiant la satisfaction des exigences court terme des métiers au détriment d un mode plus proactif qui s attaquerait aux causes à long terme des coûts de l informatique. n Bill Curtis, Directeur Scientifique et Directeur du CAST Research Labs Bill Curtis a rejoint CAST en 2007 en tant que Directeur Scientifique, et dirige maintenant le CAST Research Labs. Il est un des experts mondiaux les plus réputés dans le domaine de l ingénierie et de la qualité logicielle. Il est reconnu pour avoir développé le CMM (Capability Maturity Model) lorsqu il était Directeur du Software Process Program au SEI dans les années 90, le standard mondial d évaluation de la maturité des processus et de l organisation des entités de développement logiciel. Il a été nommé Directeur du Consortium pour la Qualité Logicielle des Systèmes d Information (CISQ) par le SEI (Software Engineering Institute, université de Carnegie Mellon) et l OMG, l organisme mondial de définition de standards logiciels. Le CISQ a pour objectif de définir un standard de mesure de la qualité logicielle des systèmes d information et de la performance des équipes informatiques pour en permettre une évaluation précise et objective. Avant de rejoindre CAST, Bill Curtis avait co-fondé TeraQuest, leader mondial des services autour du CMM, racheté par Borland. Avant TeraQuest, il a dirigé le Software Process Program au SEI, après avoir conduit les recherches sur les technologies intelligentes d interface utilisateur et le processus de conception d'un logiciel au MCC, la cinquième génération du consortium de recherche en informatique à Austin, Texas. Avant le MCC, il a développé un système de mesure de la qualité et de la productivité d un logiciel pour la TIT, a mené des recherches sur les métriques et les pratiques logicielles chez GE Space Division, et a enseigné les statistiques à l Université de Washington. CAST, leader mondial du marché de l analyse et de la mesure des logiciels, permet d automatiquement mesurer la qualité structurelle des applications et la productivité des équipes de développement. Fondée en 1990, CAST a aidé plus de 250 grandes entreprises à améliorer la satisfaction des utilisateurs de leurs systèmes d informations et à réduire les risques informatique, tout en en diminuant les coûts de développement et de maintenance. La plupart des grandes SSII ont également adopté CAST dans le cadre de leur industrialisation et d offres de services innovantes. CAST est cotée sur le compartiment C d Eurolist Paris (Euronext : CAS) et commercialise ses produits au travers d une force de vente directe solidement implantée aux Etats-Unis, dans les principaux pays Européen et en Inde, ainsi qu au travers d un réseau de partenaires intégrateurs. Site web : Interface pivot entre l utilisateur et le SI, le poste de travail est un élément clé du système d information. Il est au cœur des processus d échanges et de travail. Si la multiplicité des terminaux modifient la forme du poste de travail, les attentes de l utilisateur deviennent de plus en plus nombreuses. IDC France vous donne rendez-vous Conférence organisée par Avec le soutien de IDC, filiale du leader mondial du conseil, et des études dans les technologies de l information. le mercredi 11 mai 2011 (9h 15h30) à Paris 9 ème à la conférence IDC POSTE DE TRAVAIL 2011 Les nouveaux usages et enjeux du poste de travail Enterprise Au programme : VISION ET ANALYSE IDC : ETAT DES LIEUX ET TENDANCES LA MULTIPLICITE DES TERMINAUX AU SEIN DE L ENVIRONNEMENT DE TRAVAIL CLOUD (SAAS, IAAS), VIRTUALISATION, CONVERGENCE FIXE MOBILE REVOLUTIONNENT L INFRASTRUCTURE DE POSTE DE TRAVAIL ET SON ADMINISTRATION TRANSFORMATION DE L ENVIRONNEMENT ET DES METHODES DE TRAVAIL : QUEL IMPACT SUR LES APPLICATIONS? Chaque thème sera agrémenté d un retour d expérience : Fabrice de BIASIO, DSI, Europe Airpost Antonio da SILVA, information manager, Roche SAS Thierry MENARD, knowledge management manager, Bureau Veritas Le poste de travail prend une nouvelle dimension. Au cœur des processus de travail, d échanges, de communication et de collaboration, il devient un réel outil stratégique. Pour participer à la conférence IDC Poste de travail le 9 mars 2011, consultez le programme détaillé et inscrivez-vous sur : Code invitation : ITX Contact : Valérie Rolland vrolland@idc.com tel : Cette conférence gratuite est uniquement réservée aux entreprises utilisatrices.
La reconquête de vos marges de manœuvre
La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailIngénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?
DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailLivre Blanc Oracle Mars 2013. Le guide ultime de la réussite d un Bureau des Projets (PMO) orienté business
Livre Blanc Oracle Mars 2013 Le guide ultime de la réussite d un Bureau des Projets (PMO) orienté business Introduction 1 Qu est-ce qu un PMO orienté business? 2 Les six facteurs clés de succès de l alignement
Plus en détailL IMPACT DE LA MUTUALISATION SUR LES RESSOURCES HUMAINES
ANNEXES L ISTE DES ANNEXES ANNEXE I : ANNEXE II : ANNEXE III : ANNEXE IV : ÉVOLUTION DES DEPENSES DES COMMUNES ET DES EPCI DE 2006 A 2013 OUTILS JURIDIQUES DE MUTUALISATION A DISPOSITION DES ACTEURS LOCAUX
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailFUTUREDGE FOR MODERNIZATION STIMULEZ VOTRE ACTIVITÉ EN REDYNAMISANT VOS APPLICATIONS
FUTUREDGE FOR MODERNIZATION STIMULEZ VOTRE ACTIVITÉ EN REDYNAMISANT VOS APPLICATIONS N ACCEPTEZ AUCUNE LIMITE Chaque journée ou presque voit apparaître des technologies nouvelles et fascinantes, aussitôt
Plus en détailL Application Performance Management pourquoi et pour quoi faire?
Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle
Plus en détailCloud Computing et SaaS
Cloud Computing et SaaS On a vu fleurir ces derniers temps un grands nombre de sigles. L un des premiers est SaaS, Software as a Service, sur lequel nous aurons l occasion de revenir. Mais il y en a beaucoup
Plus en détailLes ressources numériques
Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources
Plus en détailNaturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?
trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant
Plus en détailMéthodologie d amélioration du développement logiciel chez ABB
Software Méthodologie d amélioration du développement logiciel chez ABB Stig Larsson, Peter Kolb Le logiciel joue un rôle phare dans la réussite d ABB. Il investit les produits ABB et est source de valeur
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailVoulez-vous tout savoir concernant le logiciel de caisses automatiques?
Voulez-vous tout savoir concernant le logiciel de caisses automatiques? Dix Qualités d un meilleur Environnement de Solution de Caisse Automatique Un livre blanc NCR 2010 Experience a new world of interaction
Plus en détailL offré Cloud ét la pérformancé dés DSI : un modé lé d innovation a réproduiré pour lés dé ploiéménts logiciéls
Dé ploiémént logiciél Les Livres Blancs de MARTE L offré Cloud ét la pérformancé dés DSI : un modé lé d innovation a réproduiré pour lés dé ploiéménts logiciéls Quelques questions désagréables, et leur
Plus en détailAvis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité
Avis d expert Les Services Managés appliqués à la mobilité : 6 bonnes raisons de sous-traiter son projet mobilité Nanterre, le 4 juin 2014 Gain en productivité, augmentation du revenu, amélioration de
Plus en détailConvergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?
Dossier Spécial Technologies Microsoft 2007 GROUPE PERMIS INFORMATIQUE Livre Blanc par Thierry Choserot, Responsable des Partenariats D I S C E R N E R L I N T E R E T D E S T E C H N O L O G I E S 2 0
Plus en détailVers une IT as a service
Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution
Plus en détailLes plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain
Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailSOMMAIRE INTRODUCTION... 3
SOMMAIRE INTRODUCTION... 3 I - PRESENTATION DE L ENQUETE... 5 A - OBJECTIFS DE L ENQUETE...5 B - CHAMP DE L ENQUETE...5 C - DETERMINATION DES «GROUPES» DE SOCIETES...6 II - VUE D ENSEMBLE DES CESSIONS...
Plus en détailPRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL
PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL La solution simple et efficace aux 3 défis majeurs de la direction informatique. Des bénéfices concrets,
Plus en détail1. Étude réalisée par l AFOPE en 2005. 2. Hellriegel D., Slocum J. W., Woodman R. W., Management des organisations, Bruxelles, De Boeck, 1992.
Introduction 1 I n t r o d u c t i o n Créer des usines, des entreprises, des organisations, des méthodes, des produits, des services nouveaux suppose d avoir des équipes motivées, obéissant à un calendrier
Plus en détailLivre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie
Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement
Plus en détailL I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l
Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i
Plus en détailConception d une infrastructure «Cloud» pertinente
Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................
Plus en détailLes entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices
Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme
Plus en détailEMC DATA DOMAIN OPERATING SYSTEM
EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de
Plus en détailS organiser pour le Cloud
S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....
Plus en détailLes Services Managés appliqués à la Mobilité
LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailAnalyse et Conception objet du logiciel Analyse et conception objet du logiciel : Méthode de conception objet et notation UML.
Analyse et conception objet du logiciel : Méthode de conception objet et notation UML Rémy Courdier Email : Remy.Courdier@univ-reunion.fr Rémy Courdier V2.1 1 Plan du cours Introduction au Génie Logiciel
Plus en détailSQLI GROUP 2012 - Permission de réutiliser tel quel, avec le Copyright
CMM, CMMI, Capability Maturity Model, Carnegie Mellon sont enregistrés auprès du U.S. Patent and Trademark Office par Carnegie Mellon University, ms CMM Integration, IDEAL, SCAMPI et SEI sont des marques
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLe Cloud Computing et le SI : Offre et différentiateurs Microsoft
Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailIFT3913 Qualité du logiciel et métriques. Chapitre 2 Modèles de processus du développement du logiciel. Plan du cours
IFT3913 Qualité du logiciel et métriques Chapitre 2 Modèles de processus du développement du logiciel Plan du cours Introduction Modèles de processus du développement du logiciel Qualité du logiciel Théorie
Plus en détailLivre Blanc. L hébergement à l heure du Cloud. Comment faire son choix?
Comment faire son choix? Document conçu et rédigé par le cabinet de conseil et d études Pierre Audoin Consultants Mars 2014 www.pac-online.com blog.pac-online.com Sommaire Un nouveau paradigme... 3 L'hébergement
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailParole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure
Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia
Plus en détailImportance de la défragmentation en environnements virtuels
Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance
Plus en détailLa mondialisation des tâches informatiques
Chapitre 1 La mondialisation des tâches informatiques Quel que soit le domaine que l on observe, les économies engendrées par l outsourcing, aussi appelé offshore ou délocalisation, sont considérables.
Plus en détailLes bonnes pratiques d un PMO
Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les
Plus en détailCONSEIL STRATÉGIQUE. Services professionnels. En bref
Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées
Plus en détailAccenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance
Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement
Plus en détailLe Cloud Computing en France
Le Cloud Computing en France Éditorial Depuis quelque temps, le Cloud Computing, ou Informatique en Nuages est le «buzz word» le plus chaud de l industrie informatique. Cela est en grande partie dû au
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailLa gestion des données de référence ou comment exploiter toutes vos informations
La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse
Plus en détailISO/CEI 19770-1. Technologies de l information Gestion des actifs logiciels. Partie 1: Procédés et évaluation progressive de la conformité
NORME INTERNATIONALE ISO/CEI 19770-1 Deuxième édition 2012-06-15 Technologies de l information Gestion des actifs logiciels Partie 1: Procédés et évaluation progressive de la conformité Information technology
Plus en détailACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE
ACCOMPAGNEMENT VERS LE CLOUD COMPUTING BIENVENUE 16 mai 2014 ANIMATEURS OPTIM Ressources/OPTANCE management Yves COUGOUILLE Olivier BARBELET BABOLAT Jean-Marc ZIMMERMANN COMAXESS groupe QUADIX Patrick
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailLES SOLUTIONS OPEN SOURCE RED HAT
LES SOLUTIONS OPEN SOURCE RED HAT Red Hat, le fournisseur leader Linux et de l open source mondial a son siège à Raleigh, en Caroline du Nord, avec des bureaux dans le monde entier. Red Hat propose les
Plus en détailL essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com
L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés
Plus en détailCloud Computing, discours marketing ou solution à vos problèmes?
Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-
Plus en détailLes data centers. à l ère de la consolidation, de la virtualisation. l informatique verte
DOSSIER REPONSES Après une phase où l informatique s était largement disséminée dans de nombreux sites, l heure est nettement au regroupement des serveurs et à la consolidation ; cela étant dû à une augmentation
Plus en détailPosition du CIGREF sur le Cloud computing
Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailD une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.
PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue
Plus en détailModernisation et gestion de portefeuilles d applications bancaires
Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit
Plus en détailLes exploitations de grandes cultures face à la variabilité de leurs revenus : quels outils de gestion des risques pour pérenniser les structures?
Les exploitations de grandes cultures face à la variabilité de leurs revenus : quels outils de gestion des risques pour pérenniser les structures? Benoît Pagès 1, Valérie Leveau 1 1 ARVALIS Institut du
Plus en détailOptimisez les coûts de possession de votre information et redonnez de la capacité d investissement au DSI
CGI Dbox Dites oui à notre solution exclusive de décommissionnement et réduisez les coûts tout en conservant l intégrité de votre patrimoine informationnel Optimisez les coûts de possession de votre information
Plus en détail1 ère Partie Stratégie et Directions Stockage IBM
Cédric ARAGON Directeur des Ventes de Stockage IBM France 1 ère Partie Stratégie et Directions Stockage IBM Agenda Les défis actuels posés par la croissance des volumes de données IBM: acteur majeur sur
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailAlignement stratégique du SI et gestion de portefeuille de projets
Alignement stratégique du SI et gestion de portefeuille de projets Le CIGREF, dans son livre blanc de 2002, précise que «l alignement stratégique de l organisation sur le métier est le fait de mettre en
Plus en détailB U L L E T I N S U R L E S F O U R N I S S E U R S D I D C. L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a
B U L L E T I N S U R L E S F O U R N I S S E U R S D I D C L é vo l u t i o n d u pays a g e d e s I a as publiques et p r i vé e s a u C a n a d a Avril 2014 Mark Schrutt, directeur des services et applications
Plus en détailPatrice Roy, Director & Associate at European Data Hub S.A.
Patrice Roy, Director & Associate at European Data Hub S.A. mercredi, 10 octobre 2012 Le Luxembourg incite aujourd hui les data centres à s installer dans le pays pour attirer les sociétés étrangères.
Plus en détailApplication Portfolio Management (APM) : Redonner de la valeur à l entreprise
IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailPrésentation des résultats clés de l étude
Présentation des résultats clés de l étude Datacenters & Clouds Privés d Entreprise Approches Perspectives 2013 22 novembre 2011 Novembre 2011 Source MARKESS International 1 Agenda A propos de MARKESS
Plus en détailStratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants
Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les
Plus en détailSemarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire
FICHE PRODUIT Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire BENEFICES Des projets réussis dans les délais et les budgets La bonne donnée disponible au
Plus en détailrépondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité
répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business
Plus en détailmieux développer votre activité
cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,
Plus en détailLes salaires de L écosystème php en france. L Association Française des Utilisateurs de PHP (AFUP) le cabinet de recrutement spécialisé Agence-e
L Association Française des Utilisateurs de PHP (AFUP) & le cabinet de recrutement spécialisé Agence-e vous propose : baromètre AFUP Agence-e 2014 : Les salaires de L écosystème php en france édito : Fondée
Plus en détailSciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION
Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information
Plus en détailITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES
ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...
Plus en détailDéveloppement itératif, évolutif et agile
Document Développement itératif, évolutif et agile Auteur Nicoleta SERGI Version 1.0 Date de sortie 23/11/2007 1. Processus Unifié Développement itératif, évolutif et agile Contrairement au cycle de vie
Plus en détail4. Quels sont les investissements réalisés par les fonds de private equity?
1. Qu est ce que le private equity? Le private equity ou capital investissement désigne une forme spécifique d investissement institutionnel dans des entreprises privées avec comme objectif de financer
Plus en détailÉtude sur la compétitivité des administrations cantonales
Étude sur la compétitivité des administrations cantonales réalisée pour les Chambres de commerce latines Avril 2015 2 1. Descriptif de la recherche Contexte et méthodologie 3 La 7 ème vague de l étude
Plus en détailBrochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)
Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre
Plus en détailRegard sur hybridation et infogérance de production
Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLa pratique - ITIL et les autres référentiels. Fonctions ITIL et informatique en nuage
La pratique - ITIL et les autres référentiels Fonctions ITIL et informatique en nuage Création : janvier 2013 Mise à jour : janvier 2013 A propos A propos du document Ce document pratique est le résultat
Plus en détail