Livre blanc. Escrow Agreement & maîtrise des risques logiciels et systèmes. juin Présentation, mise en œuvre, exemples

Dimension: px
Commencer à balayer dès la page:

Download "Livre blanc. Escrow Agreement & maîtrise des risques logiciels et systèmes. juin 2014. Présentation, mise en œuvre, exemples"

Transcription

1 Livre blanc juin 2014 Escrow Agreement & maîtrise des risques logiciels et systèmes Présentation, mise en œuvre, exemples

2 Sommaire INTRO DE LA NÉCESSITÉ DE PROTÉGER LES ACTIFS SPÉCIFIQUES ACHETÉS POUR SON ORGANISATION. 4 LES TENDANCES MAJEURES LA DÉPENDANCE CLIENT-FOURNISSEUR UNE RELATION ASYMÉTRIQUE IDENTIFIER LES ACTIFS NUMÉRIQUES À RISQUES LES RISQUES FOURNISSEURS EXTRÊMES MAÎTRISER LES RESSOURCES EXTERNES SPÉCIFIQUES COMMENT METTRE EN PLACE L ESCROW AGREEMENT DANS LA STRATÉGIE ACHAT? FAUT-IL MODIFIER LE CONTRAT EXISTANT? QUAND FAUT-IL METTRE EN PLACE L ESCROW AGREEMENT? QUI PAIE LA PRESTATION? QUELS ACTIFS PROTÉGER PAR L ESCROW AGREEMENT?.. 20 LES 6 POINTS À VÉRIFIER L ESCROW AGREEMENT, UNE GARANTIE CONTRE LA DÉFAILLANCE FOURNISSEUR QU EST-CE QUE L ESCROW AGREEMENT? UN POINT DE DROIT LES CLAUSES LIBÉRATOIRES EXEMPLES ET ETUDES DE CAS CAS 1 : ACHAT D UN APPLICATIF CAS 2 : SE PRÉMUNIR D UNE DÉFAILLANCE FOURNISSEUR. 23 CAS 3 : FOURNISSEUR À L ÉTRANGER CONVENTION TRIPARTITES OU BIPARTITES? UNE PORTÉE INTERNATIONALE DES GARANTIES ADAPTÉES AUX ENJEUX GRÂCE À L ESCROW AGREEMENT VÉRIFIÉ CONCLUSION LE RÔLE DE L ESCROW AGREEMENT DANS LA STRATÉGIE DE GARANTIE DES RESSOURCES EXTERNES UNE BONNE PRATIQUE UN NIVEAU DE GARANTIE ÉLEVÉ LES DIFFÉRENTS NIVEAUX DE GARANTIE CONTINEW EN QUELQUES MOTS LES MÉTIERS DE CONTINEW LA VÉRIFICATION PAR UN TIERS IMPLANTATION ESCROW AGREEMENT ET RÉFÉRENTIELS D AMÉLIORATION NOS RÉFÉRENCES CLIENTS

3 INTRO DE LA NÉCESSITÉ DE PROTÉGER LES ACTIFS SPÉCIFIQUES ACHETÉS POUR SON ORGANISATION LES TENDANCES MAJEURES Les entreprises ne sont pas autosuffisantes et dépendent de partenaires externes pour disposer des ressources dont elles ont besoin pour fabriquer et vendre leurs produits ou services. Ces échanges peuvent prendre la forme de transactions uniques, d opérations de sous-traitance ou de partenariats de longue durée. Pour innover, avancer et apporter de la valeur à ses clients, l organisation a besoin d intégrer de plus en plus d actifs numériques au cœur de l ensemble de ses processus de gestion et de fabrication. Ces actifs numériques (logiciels, progiciels, développements spécifiques de cartes électroniques, ) sont au cœur de leur valeur ajoutée totale délivrée par l entreprise. L organisation doit être consciente que tout nouvel actif numérique spécifique acheté porte avec lui une relation de dépendance client-fournisseur à risque pour l activité de l entreprise. En parallèle, la maîtrise des exigences Qualité-Coût-Délai (QCD) induisent un raccourcissement des temps disponibles et conduisent très souvent à la sélection rapide de partenaires, à la création d alliances ou encore à l utilisation de produits achetés à des prestataires. Lesquels produits ou solutions présentent l avantage de pouvoir répondre aux exigences de QCD mais peuvent introduire des risques asymétriques de dépendance client-fournisseur et de non-maîtrise pour l organisation. LA DÉPENDANCE CLIENT-FOURNISSEUR Aujourd hui, une part croissante d applications logicielles et électroniques spécifiques achetées en dehors de l organisation se trouvent au cœur des processus de production et de gestion de l entreprise. L externalisation du développement et de la conception de nouveaux services ou de nouveaux produits est aujourd hui très largement indispensable car elle apporte la plus grande part de la valeur ajoutée dans certains secteurs industriels comme l automobile, l aéronautique, l électronique, l informatique et dans la plupart des activités de services. Cette relation est appelée alliance verticale asymétrique. UNE RELATION ASYMÉTRIQUE Pour une entreprise, les relations clients-fournisseurs asymétriques se retrouvent souvent dans les cas suivants : fournisseur exclusif ou unique objectifs distincts ou divergents entre le client et son fournisseur environnement de l entreprise (environnement politique, position dominante, ) défaillance dans la chaîne des fournisseurs (par exemple défaillance d un fournisseur de rang 2 ou plus). Les risques de relations asymétriques sont élevés dans un contexte de sous-traitance de spécialité, cas de nombreux actifs numériques. 4 5

4 INTRO DE LA NÉCESSITÉ DE PROTÉGER LES ACTIFS SPÉCIFIQUES ACHETÉS POUR SON ORGANISATION IDENTIFIER LES ACTIFS NUMÉRIQUES À RISQUES 1 Evaluation initiale & mise à jour Un actif numérique, ou capital immatériel numérique est un élément constitué par les informations et connaissances numériques détenues ou accessibles, et ayant une valeur positive pour une organisation. Capitalisation & 4 retour d expérience 2 Classement en échelle de risques Il est souvent très difficile d identifier ou de comptabiliser l ensemble des actifs numériques d une organisation, d autant qu une partie de ces actifs est située à l extérieur. Pour autant, ce capital immatériel numérique a un impact considérable sur l activité économique de l entreprise. Comme le souligne la CDAF, Compagnie des Dirigeants et Acheteurs de France [1] Le Directeur des Achats migre vers un concept de Directeur des Ressources Externes 3 Plan de réduction des risques Identifier les actifs numériques à risques Aussi, connaître et maîtriser parfaitement les risques liés aux actifs numériques est un besoin vital pour la Direction, la fonction Achat et pour les Métiers au sein de l organisation. Dans la pratique, pérenniser la détection et le traitement des risques consiste en la mise en place d un processus continu d analyse, de traitement et de retours d expérience auprès des acteurs concernés (ex: acheteurs familles, acheteurs leader, Direction achats, Direction métier, Direction technique, Direction juridique, etc.). LES RISQUES FOURNISSEURS EXTRÊMES La cartographie proposée par l AMREA - Association pour le Management des Risques et des Assurances de l Entreprise [2] permet d identifier des zones de risques forts et de risques extrêmes pour l entreprise. 6 7

5 INTRO DE LA NÉCESSITÉ DE PROTÉGER LES ACTIFS SPÉCIFIQUES ACHETÉS POUR SON ORGANISATION RISQUES EXTREMES ORIGINE FOURNISSEUR RISQUES EXTREMES ORIGINE ENTREPRISE MAÎTRISER LES RESSOURCES EXTERNES SPÉCIFIQUES Défaillance du fournisseur Dépendance au fournisseur Rapport de force inversé avec le fournisseur Absence de Plan de Continuité d Activité du fournisseur Désintérêt pour la relation contractuelle Absence de réversibilité de la prestation Sous investissement en moyens internes de pilotage des processus externalisés Il faut bien noter ici que l origine de ces risques extrêmes se trouve chez le fournisseur mais aussi plus surprenant, dans l entreprise elle-même. Les risques «Absence de réversibilité de la prestation», «Désintérêt pour la relation contractuelle» et «Absence de Plan de Continuité d Activité du fournisseur» ont très souvent pour cause racine la multiplicité des parties prenantes (achats, métiers, juriste, direction) avec des rôles et responsabilités diffus ainsi que le taux de renouvellement du personnel (turnover). Prévenir et anticiper une situation de crise liée à l arrêt du support d une application ou la disparition du fournisseur d un produit est capital pour la bonne marche de l organisation. L organisation, par l action de ses différents services (métiers, engineering, processus, DSI) dispose d un cercle de contrôle et d un cercle d influence. Le cercle de contrôle de ses actifs numériques au travers des services cités précédemment, permet la maîtrise efficace de ses processus basés sur les actifs internes de l organisation. Pour autant, une partie de ses actifs ne se trouvent pas dans le cercle de contrôle direct mais dans le cercle d influence de l organisation. Il s agit là des actifs qui sont développés et possédés par des partenaires ou des prestataires extérieurs. L enjeu pour l organisation, au travers de ses contrats, processus d achat et bonnes pratiques métier, est d étendre le cercle de contrôle sur les actifs numériques spécifiques achetés à l extérieur. Les solutions d Escrow Agreement permettent de mettre en place un plan de maîtrise continu et de contrôle des risques pour les actifs numériques. 8 9

6 1 L ESCROW AGREEMENT, UNE GARANTIE CONTRE LA DÉFAILLANCE FOURNISSEUR QU EST-CE QUE L ESCROW AGREEMENT? L étymologie du mot «escrow» provient du vieux français «escroue» que l on retrouve dans l expression «mettre sous écrou», «noter dans le registre d écrou», au sens de protéger, enfermer. Le mot anglais «agreement» signifie accord. Le but de la mise sous Escrow Agreement est d assurer au bénéficiaire de ce contrat l accès et la possible utilisation des codes sources, des documents, des dossiers techniques et tous autres éléments déposés à la survenue de certains événements prévus - les clauses libératoires et lui permettre la poursuite de son exploitation avec un minimum d impact sur son activité. UN POINT DE DROIT Le dispositif d Escrow Agreement repose sur un contrat de continuité établi entre le fournisseur (déposant), l utilisateur (bénéficiaire) et un tiers de confiance (escrow agent), avec la mise en application du principe de la stipulation pour autrui, régi par l article 1121 du Code Civil. Le fournisseur (déposant) réalise un dépôt des éléments constitutifs de l application logicielle ou électronique concernée, dont il conserve la Propriété Intellectuelle, en vue d assurer à l utilisateur (bénéficiaire) la possibilité d y accéder dans des cas préalablement définis dans les clauses libératoires du contrat ou de la convention. LES CLAUSES LIBÉRATOIRES L Escrow Agreement (en français : mise sous séquestre ou entiercement) est un dispositif juridique qui se révèle particulièrement adapté et efficace pour minimiser les risques de dépendance fournisseur dans les domaines industriels et les domaines des technologies de l information. La mise en place d un contrat associé à une vérification technique du logiciel ou de l équipement permet d assurer sur le long terme la disponibilité et la continuité attendues par le bénéficiaire et ses utilisateurs, tout en garantissant le respect des droits de Propriété Intellectuelle (PI) du déposant. Le contrat de continuité a pour objet de prévoir dans quelles conditions l utilisateur (bénéficiaire) pourra accéder aux éléments déposés chez le tiers de confiance par le fournisseur (déposant). Les clauses libératoires constituent le cœur d une convention de mise sous séquestre (Escrow Agreement). Il s agit le plus souvent de la défaillance du fournisseur qui peut se traduire par une procédure collective, l arrêt de la maintenance du logiciel ou du produit, l arrêt de l activité, l incapacité à atteindre certains objectifs, etc

7 1 L ESCROW AGREEMENT, UNE GARANTIE CONTRE LA DÉFAILLANCE FOURNISSEUR CONVENTION TRIPARTITES OU BIPARTITES? Deux types de convention ou contrat sont principalement mises en œuvre dans les procédures d Escrow Agreement : la convention tripartite et la convention bipartite. L ACCORD BIPARTITE (CONVENTION 2P) Un accord bipartite (ou convention 2P) engage deux parties prenantes : le déposant (fournisseur) et le tiers de confiance. Il s accompagne d une liste de un ou plusieurs bénéficiaires. DÉPOSANT BÉNÉFICIAIRE L avantage principal de cet accord permet de faire évoluer très simplement la liste des bénéficiaires, sans devoir établir un accord spécifique à chaque nouveau client. ESCROW AGENT LES RELATIONS DANS UN CONTRAT D ESCROW AGREEMENT L ACCORD TRIPARTITE (CONVENTION 3P) Un accord tripartite (ou convention 3P) engage trois parties prenantes : le déposant (fournisseur), le bénéficiaire (client/utilisateur) et l escrow agent (tiers de confiance). L avantage principal de cet accord permet d organiser dans le détail le fonctionnement, les rôles et les responsabilités entre les différentes parties. Il convient parfaitement dans le cas d un fournisseur répondant au besoin d un unique bénéficiaire. Il permet notamment la personnalisation fine des clauses libératoires et du référentiel de vérification. En revanche, l accord tripartite est moins bien adapté dans le cas où le fournisseur souhaite apporter des garanties à plusieurs de ses clients pour un même produit. Toutefois, en contrepartie de son côté générique, l accord bipartite ne permet pas à un nouveau bénéficiaire de faire évoluer simplement les clauses libératoires ou le référentiel de vérification applicables. UNE PORTÉE INTERNATIONALE Les conventions d «Escrow Agreement» (contrat de mise sous séquestre) déclinées pour le logiciel ou les actifs numériques ont une portée internationale. Elles s appuient sur le droit d auteur reconnu par tous les pays signataires de la Convention de Berne (167 pays signataires en 2014), régi, en France, par les articles L111-1 et suivants du Code de la Propriété Intellectuelle. Cette portée internationale permet, à l heure de la globalisation et de la mondialisation des échanges de disposer d une garantie adaptée lors d achat ou de vente mettant en œuvre des actifs numériques spécifiques

8 2 DES GARANTIES ADAPTÉES AUX ENJEUX GRÂCE À L ESCROW AGREEMENT VÉRIFIÉ UNE BONNE PRATIQUE Le bénéficiaire de la convention d «Escrow Agreement» a besoin de la garantie que le contenu du dépôt mis sous séquestre permet effectivement de poursuivre l exploitation du logiciel, la production de l équipement ou du système concerné en cas de défaillance du fournisseur (déposant). Si le bénéficiaire demande parfois à vérifier luimême le contenu du dépôt, le déposant préfère très souvent la solution d une vérification par un tiers, pour des raisons de confidentialité et d indépendance. UN NIVEAU DE GARANTIE ÉLEVÉ La vérification technique du contenu du dépôt, en amont, est indispensable pour garantir sur le long terme la maintenance du logiciel ou de l équipement. La défaillance peut en effet survenir plusieurs années après le dépôt. Or si le dépôt n a pas été vérifié et mis à jour régulièrement, rien ne garantit que l ensemble des éléments soient présents, complets et donc utilisables pour la régénération. Le niveau de garantie et la vérification technique des dépôts sont intrinsèquement liés. LES DIFFÉRENTS NIVEAUX DE GARANTIE Trois niveaux de garantie sont couramment retenus lors de contrats d achats de prestations ou produits pour garantir l éventuelle défaillance d un fournisseur, d un partenaire ou d un prestataire. DÉPOSANT Fournisseur Partenaire Constructeur NIVEAU 1 : DÉPÔT SIMPLE Niveau de garantie Niveau 3 Escrow Agreement + dépôt vérifié Niveau 2 Escrow Agreement simple Niveau 1 Dépôt simple Clients Donneurs d ordre Les exigences contractuelles de continuité sont parfois couvertes par le fournisseur par la réalisation d un dépôt auprès d un tiers de type notaire, avocat, huissier ou agent spécialisé. Le dépôt simple ne permet pas l accès en cas de défaillance fournisseur ni la vérification et la mise à jour de contenu du dépôt. NIVEAU 2 : ESCROW AGREEMENT SIMPLE BÉNÉFICIAIRE L Escrow Agreement simple, à la différence du dépôt simple, permet une réponse améliorée aux exigences contractuelles en garantissant au bénéficiaire un accès aux éléments déposés si une des clauses libératoires est avérée. La vérification et la mise à jour du contenu du dépôt ne sont pas inclues dans ce type de prestation. NIVEAU 3 : ESCROW AGREEMENT + DÉPÔT VÉRIFIÉ Une vérification est réalisée en amont de la mise sous Escrow Agreement afin de garantir au bénéficiaire l accès à un dépôt constitué de documents, dossiers et sources intègres et complètes

9 2 DES GARANTIES ADAPTÉES AUX ENJEUX GRÂCE À L ESCROW AGREEMENT VÉRIFIÉ LA VÉRIFICATION PAR UN TIERS La mission de vérification consiste à contrôler la complétude et la cohérence du dépôt d un point de vue technique (codes sources, environnement de développement, dossiers de définition, documents, ) et d un point de vue contractuel (licences, propriété intellectuelle, ) afin d apporter au bénéficiaire la garantie de pouvoir régénérer le logiciel ou poursuivre la fabrication de l équipement ou du système concerné indépendamment du fournisseur initial. Le retour d expérience dans le domaine des actifs numériques démontre qu un dépôt non vérifié est un dépôt qui présente une probabilité très importante d être partiellement ou complètement inutilisable au moment de son ouverture. ESCROW AGREEMENT ET RÉFÉRENTIELS D AMÉLIORATION Les entreprises appuient largement leur plan d amélioration sur des référentiels spécialisés, ensemble structuré de bonnes pratiques, pour appréhender, évaluer et améliorer leurs activités d ingénierie. L utilisation de l Escrow Agreement est une bonne pratique qui s intègre naturellement dans ces référentiels. CMMI Le référentiel CMMI (Capability Maturity Model Integration [3]) est largement employé par les entreprises d ingénierie informatique, les directeurs des systèmes informatiques et les industriels pour évaluer et améliorer leurs propres développements de produits. L utilisation d Escrow Agreement est une bonne pratique liée aux domaines de processus «Gestion des fournisseurs» et «Gestion des risques». La qualité de la vérification est au cœur de la garantie apportée en cas d accès aux éléments du dépôt. Les équipes techniques de l escrow agent (tiers de confiance) appliquent une méthodologie et un processus qualifié de vérification qui leur permettent de garantir efficacement la complétude et l intégrité des données du dépôt. ITIL Le référentiel ITIL (Information Technology Infrastructure Library [4]) est un ensemble de bonnes pratiques du management du système d information. L utilisation d Escrow Agreement est une bonne pratique liée aux processus «Gestion de la continuité (BCM)», «Gestion de la sécurité» et «Gestion des fournisseurs»

10 3 COMMENT METTRE EN PLACE L ESCROW AGREEMENT DANS LA STRATÉGIE ACHAT? FAUT-IL MODIFIER LE CONTRAT EXISTANT? La plupart des contrats d achats de prestations spécifiques incluent la clause de «défaillance fournisseur». En cas de défaillance, le fournisseur s engage à mettre à disposition du client final les éléments nécessaires pour garantir la continuité et la maintenance du support du logiciel ou de la solution. La mise en place d un Escrow Agreement vient simplement préciser les rôles et responsabilités de chacune des parties prenantes ainsi que les engagements contractuels et les étapes de vérification qui seront réalisées tout au long de la durée du contrat. Les jalons clés pour initialiser l Escrow Agreement sont : à la signature du contrat principal, lors de la phase de développement, lors des phases de recette ou de maintenance. Une des bonnes pratiques est également d utiliser le premier certificat d Escrow Agreement comme clé de paiement de jalon du projet de développement. Le contrat existant est simplement enrichi et détaillé par la convention d Escrow Agreement. QUI PAIE LA PRESTATION? QUAND FAUT-IL METTRE EN PLACE L ESCROW AGREEMENT? Il est fortement recommandé de mettre en place une solution d Escrow Agreement en amont d une défaillance ou d un arrêt du support d une solution. Il est donc important d anticiper la survenue d un tel événement. Il est en effet beaucoup plus facile d établir ce type de contrat lorsque les équipes sont constituées et pleinement actives. Il est en revanche beaucoup plus difficile d initier un Escrow Agreement lorsque la relation entre un fournisseur et son client est dégradée voire inexistante. Pour autant, ce type de contrat peut être mis en place à tout moment de la relation entre le fournisseur et son client. En l absence de garanties apportées par un Escrow Agreement, l essentiel des coûts liés à la défaillance fournisseur est principalement supporté par le client final qui va devoir redévelopper, requalifier, redistribuer, former à nouveau ses équipes et adapter ses processus à cette nouvelle solution. Le bénéficiaire principal de l Escrow Agreement étant l utilisateur final, c est lui qui, en général, finance la prestation. Dans la pratique, les premières phases d initialisation et de vérifications sont payées par le bénéficiaire. A noter que certains éditeurs de solutions financent pour leurs propres développements la mise en place d un Escrow Agreement de manière à apporter à titre commercial et marketing les garanties nécessaires que certains de leurs clients peuvent exiger

11 3 COMMENT METTRE EN PLACE L ESCROW AGREEMENT DANS LA STRATÉGIE ACHAT? QUELS ACTIFS PROTÉGER PAR L ESCROW AGREEMENT? L établissement de contrat d Escrow Agreement est particulièrement adapté dans les domaines industriels et le domaine des techniques de l information. Son utilisation permet de protéger et garantir efficacement les actifs numériques spécifiques. LES 6 POINTS À VÉRIFIER Lorsqu une entreprise fait appel à un fournisseur ou un prestataire extérieur, les 6 points suivants doivent impérativement être vérifiés pour évaluer le niveau de maîtrise du risque fournisseur. 1 Le contrat intègre-t-il une clause de défaillance fournisseur? Exemples : SOFTWARE ESCROW SYSTEM ESCROW 2 Les clauses libératoires pour accéder au dépôt sont-elles cohérentes avec les enjeux coûts et délais de l organisation? Logiciels et applicatifs de gestion Logiciels embarqués Logiciels et applicatifs métiers Logiciels en marque blanche Briques logicielles Progiciels, configurations spécifiques Systèmes électroniques et équipements Matériels spécifiques Outillages, testeurs, bancs Simulateurs Etc Un dépôt des sources et dossier technique a-t-il été réalisé? Qui a vérifié la complétude et l intégrité du dépôt? Quelle est la date de dernière mise à jour du dépôt? Applications passerelles, connecteurs Logiciels, pilotes Compilateurs Apllications smartphones 6 Qui s engage sur la réutilisation possible du dépôt auprès de l entreprise? Etc. Cette liste de vérification permet une première évaluation de l exposition de l entreprise au risque de défaillance fournisseur

12 4 EXEMPLES ET ETUDES DE CAS CAS 1 : ACHAT D UN APPLICATIF ENJEU Le client dans le domaine de la finance propose une plateforme de services à ses clients, basée sur un applicatif développé par un fournisseur spécialisé. La propriété intellectuelle de ce logiciel n est pas disponible, l éditeur ne souhaite pas la vendre. Les enjeux pour le client sont de disposer d un plan de continuité applicative du service. La défaillance de ce fournisseur impacterait en effet des milliers de clients. SOLUTION MISE EN PLACE Un Escrow Agreement software a été mis en place en complément du contrat d achat. Une vérification des éléments est réalisée chaque année par CONTINEW pour garantir au client l intégrité des logiciels déposés par rapport aux logiciels en production. PARTICULARITÉ DE CE CAS Entre deux jalons de mise à jour, l équipe de l éditeur a été profondément remaniée. Pour autant, le processus de rappel à la date anniversaire a permis la mise à jour des versions logicielles, comme attendue par le client. CAS 2 : SE PRÉMUNIR D UNE DÉFAILLANCE FOURNISSEUR ENJEU La solution achetée par le client à l issue d un processus de qualification est un équipement électronique intégrant un logiciel spécifique dans le domaine de l énergie. Dans ce domaine particulier, les contraintes réglementaires des autorités de tutelle imposent la pérennité des solutions techniques sur toute la durée de vie de l équipement ou du logiciel. L enjeu pour ce client est de pouvoir répondre à des exigences de maintenance et de livraison de pièces de rechange sur une période de 10 ans. SOLUTION MISE EN PLACE Un contrat d Escrow Agreement système avec mise sous séquestre du dossier de définition est signé entre le client, le fournisseur et CONTINEW. La complétude des dossiers mécaniques, électroniques et logiciels déposés est vérifiée par l équipe technique de CONTINEW. Après traitement des actions correctives, le dépôt est accepté et placé dans un environnement à sécurité forte

13 4 EXEMPLES ET ETUDES DE CAS CONCLU- SION LE RÔLE DE L ESCROW AGREEMENT DANS LA STRATÉGIE DE GARANTIE DES RESSOURCES EXTERNES CAS 3 : FOURNISSEUR À L ÉTRANGER ENJEU La solution achetée par un constructeur est un équipement électronique intégrant des logiciels spécifiques dans le domaine du transport. A l issue d un processus de qualification, un fournisseur en Europe du Nord a été sélectionné pour développer et adapter une solution existante. Le client final du constructeur exige contractuellement une maintenance de tous les équipements pendant 20 ans. Le constructeur cherche une solution efficace pour répercuter ces exigences vers son fournisseur. Les actifs numériques sont indispensables pour l entreprise. Certains actifs numériques à l extérieur de l entreprise portent des risques extrêmes pour l activité de l organisation. La mise en place d un contrat d Escrow Agreement ou mise sous séquestre permet de maîtriser efficacement ce type de risque. En cas de défaillance fournisseur, l accès à un dépôt vérifié par un tiers, objet du contrat d Escrow Agreement, évite à l entreprise des phases extrêmement coûteuses en délai, budget, ressources humaines et apporte un retour sur investissement très élevé. Coûts SOLUTION MISE EN PLACE Un Escrow Agreement système accompagné d une vérification de l ensemble des dossiers est signé entre les parties prenantes. Il inclut notamment l obligation pour le fournisseur d une mise à jour à la date anniversaire du dépôt. FORMATION RE-DÉPLOIEMENT RE-QUALIFICATION GAINS PARTICULARITÉ DE CE CAS Dans ce dossier, le fournisseur basé en Europe du Nord a pu réaliser à distance et en toute sécurité, le dépôt des éléments techniques, limitant ainsi au maximum les déplacements, grâce à la plateforme de continuité spécialisée de CONTINEW. RE-DÉVELOPPEMENT SANS Escrow Agreement TRANSFERT AVEC Escrow Agreement Un retour sur investissement très élevé L Escrow Agreement avec un niveau de vérification adapté aux enjeux de l entreprise est une bonne pratique qui devient indispensable pour la maîtrise efficace des actifs numériques achetés

14 REFERENCES ET SOURCES [1] CDAF - Compagnie des Dirigeants et Acheteurs de France - Jean Pierre Rouffet, Président Rhône-Alpes. [2] AMRAE - Association pour le Management des Risques et des Assurances de l Entreprise. [3] CMMI - Capability Maturity Model Integration - CMMI est une marque déposée par le Software Engineering Institute. [4] ITIL - Information Technology Infrastructure Library. [5] «Dépendance asymétrique dans les alliances verticales» - Carole DONADA

15 CONTINEW EN QUELQUES MOTS Spécialiste de la continuité numérique des organisations, CONTINEW fournit une plateforme de services de mise sous séquestre et de vérification permettant de sécuriser les actifs numériques spécifiques des entreprises. IMPLANTATION LES MÉTIERS DE CONTINEW Paris La protection des actifs logiciels (Software Escrow Agreement) CONTINEW Software Roanne 2 AGENCES La protection des systèmes et équipements (System Escrow Agreement) CONTINEW Système NOS RÉFÉRENCES CLIENTS La protection des contenus et développements numériques CONTINEW Antériorité CONTINEW Dépôt La protection des sites internet CONTINEW Web 28 29

16 Contactez-nous Paris avenue Ledru-Rollin Paris T. +33 (0) Roanne 27 rue Lucien Langénieux Roanne T. +33 (0) COPYRIGHT 2014 Les copyrights de l ensemble de l étude «Livre blanc : Escrow Agreement & maîtrise des risques logiciels et systèmes» par CONTINEW et de ses illustrations graphiques sont la propriété exclusive de CONTINEW. L utilisation des informations de l étude «Livre blanc : Escrow Agreement & maîtrise des risques logiciels et systèmes» par CONTINEW n est autorisée que pour un usage individuel. Pour tout autre usage, prendre contact avec le directeur de la publication. 30

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Agence pour la Protection des Programmes Service dépôt / référencement. Agence pour la Protection des Programmes Service juridique

Agence pour la Protection des Programmes Service dépôt / référencement. Agence pour la Protection des Programmes Service juridique Agence pour la Protection des Programmes Service dépôt / référencement 54, rue de Paradis 75010 Paris Tél. +33 (0)1.40.35.03.03 Fax +33 (0)1.40.38.96.43 app@app.asso.fr Agence pour la Protection des Programmes

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Pole Formation Catalogue 2013-2014

Pole Formation Catalogue 2013-2014 Pole Formation Catalogue 2013-2014 Mise à jour Octobre 2013 Page 1 de 13 Nos valeurs Respect : de nos partenaires clients et fournisseurs, de nos engagements Performance : par l exigence que s imposent

Plus en détail

CERTIFICATION LA CERTIFICATION

CERTIFICATION LA CERTIFICATION LA CERTIFICATION Normes ISO 9001 CMMI ITIL Validation par rapport à la norme Norme Ensemble d exigences qui concourent à définir une organisation pour une activité spécifique ou générique. S intéresse

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

LANCEMENT DE LA PLATEFORME DE LA FILIERE AUTOMOBILE

LANCEMENT DE LA PLATEFORME DE LA FILIERE AUTOMOBILE LANCEMENT DE LA PLATEFORME DE LA FILIERE AUTOMOBILE Automobile Club de France, mardi 9 juin 2009 09/06/09 Une évolution majeure de la relation clients-fournisseurs dans la filière automobile française

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Réussir le choix de son SIRH

Réussir le choix de son SIRH Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des

Plus en détail

Classification : Non sensible public 2 / 22

Classification : Non sensible public 2 / 22 Le Ministère de la Santé, via son programme «Hôpital numérique», soutient l amélioration de la qualité de service et de la performance des établissements de santé par le développement et la promotion du

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

informatique internet télécommunications

informatique internet télécommunications informatique internet télécommunications mettre le Droit au DiaPason De l entreprise le cabinet Secteurs d activité informatique industrie Distribution edition, média santé médico-social services À la

Plus en détail

Identification, évaluation et gestion des incidents

Identification, évaluation et gestion des incidents Identification, évaluation et gestion des incidents De la cartographie des risques à la mise en place de la base incidents Xavier DIVAY Responsable de la conformité et du contrôle permanent QUILVEST BANQUE

Plus en détail

DOSSIER PROJET EXTERNALISATION

DOSSIER PROJET EXTERNALISATION DOSSIER D IDENTIFICATION Date de remise : 30/01/2009 Etat du document : Validé Remis pour notation Nom du (des) rédacteur(s) : Philippe FIRMIN Lieu : CNAM LILLE Société du rédacteur : OREXAD glg102-dossier

Plus en détail

de la DSI aujourd hui

de la DSI aujourd hui de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que

Plus en détail

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax.

Nous réceptionnons les commandes par Internet, téléphone, courrier ou fax. Conditions générales R.C. Exploitation GARAGE 1. Définitions Client: personne morale et/ou physique achetant ou utilisant POWERCONCEPT. Consommateur: particulier achetant des Produits pour son usage privé.

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

CATALOGUE)FORMATION)2015)

CATALOGUE)FORMATION)2015) CATALOGUE)FORMATION)2015) Intitulé(de(formation( Code( Agiliser)vos)processus) F010$ Fondamentaux)du)Lean) F021$ Résolution)de)problème) F022$ Lean)Six)Sigma) F023$ Mesures)et)indicateurs) F030$ Assurance)qualité,)vérification,)validation)

Plus en détail

Externalisation partielle de la chaîne logistique de Lyon Tourisme & Congrès. Cahier des charges

Externalisation partielle de la chaîne logistique de Lyon Tourisme & Congrès. Cahier des charges Externalisation partielle de la chaîne logistique de Lyon Tourisme & Congrès Cahier des charges Version du 24/03/2014 Introduction Ce cahier des charges est un document qui décrit la demande de Lyon Tourisme

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Les contrats informatiques Qualification juridique et typologie

Les contrats informatiques Qualification juridique et typologie Forum Suisse pour le Droit de la Communication Université de Genève Les contrats informatiques Qualification juridique et typologie Séminaire du 30 septembre 2005 Wolfgang Straub, dr. en droit, LL.M.,

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

COMMANDE REF ADMIN-CS-540-CDD

COMMANDE REF ADMIN-CS-540-CDD Pôle de compétitivité mondial Aéronautique, Espace, Systèmes embarqués COMMANDE REF ADMIN-CS-540-CDD Objet : Prestation d assistance dans le cadre de l action collective AEROLEAN K portée par le pôle de

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Périmètre d Intervention. Notre Offre

Périmètre d Intervention. Notre Offre 5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance

Plus en détail

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET 1 Tianxiao LIU Licence Professionnelle Réseaux & Sécurité Université de Cergy-Pontoise http://depinfo.u-cergy.fr/~tliu/lpg.php PLAN Objectif et

Plus en détail

Manuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13

Manuel Management Qualité ISO 9001 V2000. Réf. 20000-003-002 Indice 13 Pages : 13 Réf. 20000-003-002 Indice 13 Pages : 13 Manuel Management Qualité ISO 9001 V2000 EVOLUTIONS INDICE DATE NATURE DE L'EVOLUTION 00 09/06/2000 Edition Originale 01 29/09/2000 Modification suite à audit interne

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

PROCONCEPT EASY START

PROCONCEPT EASY START PROCONCEPT EASY START Découvrez les avantages d une solution logicielle Suisse, développée spécialement pour couvrir l ensemble des besoins des PME DÉVELOPPÉE PAR UNE PME POUR LES PME Avec ProConcept Easy

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION

Plus en détail

ALDEA ET SYSTEMES D INFORMATION

ALDEA ET SYSTEMES D INFORMATION ALDEA CONSEIL EN ORGANISATION ET SYSTEMES D INFORMATION Professionnalisation de la gestion de projet 30 avenue du Général Leclerc 92100 Boulogne-Billancourt Tel : +33 1 55 38 99 38 Fax : +33 1 55 38 99

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES

Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES Atelier A6 DECROISSANCE DES FOURNISSEURS, COMMENT SE PREMUNIR, SE PROTEGER DE LEURS DEFAILLANCES 1 2 INTERVENANTS Cédric LENOIRE Manager Business Risk Consulting Frédéric DUROT Directeur Technique Dommages

Plus en détail

MARCHE DE PRESTATIONS INTELLECTUELLES. Marché n 2009-007 CAHIER DES CHARGES

MARCHE DE PRESTATIONS INTELLECTUELLES. Marché n 2009-007 CAHIER DES CHARGES MARCHE DE PRESTATIONS INTELLECTUELLES Marché n 2009-007 CAHIER DES CHARGES Midi-Pyrénées Innovation Agence régionale de l innovation 9-11 rue Matabiau BP 78534 31685 Toulouse Cedex Objet de la consultation

Plus en détail

RESPONSABILITE CIVILE PROFESSIONNELLE QUESTIONNAIRE PREALABLE

RESPONSABILITE CIVILE PROFESSIONNELLE QUESTIONNAIRE PREALABLE RESPONSABILITE CIVILE PROFESSIONNELLE QUESTIONNAIRE PREALABLE RESUME DES GARANTIES I Responsabilité Civile Générale : Couvre la responsabilité civile de l assuré pour les dommages corporels / matériels

Plus en détail

Les dossiers du Club Achats

Les dossiers du Club Achats 2008 Les dossiers du Club Achats «Promouvoir l'usage des systèmes d'information comme facteur de création de valeur et source d'innovation pour l'entreprise» Publications CIGREF 2007-2008 Pilotage de la

Plus en détail

Succès commercial avec la Russie Les 10 Principes de Base

Succès commercial avec la Russie Les 10 Principes de Base Succès commercial avec la Russie Les 10 Principes de Base Les 10 Principes de Base Introduction Tout d abord, une bonne nouvelle: vendre en Russie n exige en général pas plus de préparation ni d informations

Plus en détail

Les activités numériques

Les activités numériques Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise

Plus en détail

INOP'S : un modèle prometteur

INOP'S : un modèle prometteur INOP'S : un modèle prometteur Décembre 2012 92 avenue de Wagram 75017 Paris Tel : +33 (0)1 56 56 63 33 info-france@pac-online.com Eric Monnoyer VP Consulting e.monnoyer@pac-online.com Le marché de l expertise

Plus en détail

«Les certificats blancs : comment lancer le système?»

«Les certificats blancs : comment lancer le système?» MINEFI DGEMP Bercy Paris 27 octobre 2005 «Les certificats blancs : comment lancer le système?» Discutant Jacques Percebois Professeur à l Université Montpellier I Directeur du CREDEN DISPOSITIFS EFFETS

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

ASSURER VOS PROJETS PROFESSIONNELS

ASSURER VOS PROJETS PROFESSIONNELS ASSURER VOS PROJETS PROFESSIONNELS Le professionnel libéral, en qualité de chef d entreprise, se doit de couvrir sa responsabilité civile professionnelle ainsi que celle de ses collaborateurs ; il doit

Plus en détail

Norme internationale d information financière 9 Instruments financiers

Norme internationale d information financière 9 Instruments financiers Norme internationale d information financière 9 Instruments financiers IFRS 9 Chapitre 1 : Objectif 1.1 L objectif de la présente norme est d établir des principes d information financière en matière d

Plus en détail

NE PAS EXTERNALISER SA RESPONSABILITÉ

NE PAS EXTERNALISER SA RESPONSABILITÉ NE PAS EXTERNALISER SA RESPONSABILITÉ OUTSOURCING IT Le succès d une opération d outsourcing se mesure au degré de préparation et d implication des parties concernées. Mieux vaut donc faire preuve de pragmatisme

Plus en détail

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players

Protection des données, Technologie, Médias et Propriété intellectuelle. local partner for global players Protection des données, Technologie, Médias et Propriété intellectuelle Introduction 3 Compétences TMT 4 Sphère privée et Protection des données 4 E-réputation 4 E-commerce 5 Informatique 5 Télécommunications

Plus en détail

Livre blanc Compta La dématérialisation en comptabilité

Livre blanc Compta La dématérialisation en comptabilité Livre blanc Compta La dématérialisation en comptabilité Notre expertise en logiciels de gestion et rédaction de livres blancs Compta Audit. Conseils. Cahier des charges. Sélection des solutions. ERP reflex-erp.com

Plus en détail

Avertissement. Copyright 2014 Accenture All rights reserved. 2

Avertissement. Copyright 2014 Accenture All rights reserved. 2 Avertissement Ce document et les informations contenues sont la propriété d Accenture. Ce document en totalité ou en partie, ne peut être reproduit sous aucune forme ni par aucun moyen sans autorisation

Plus en détail

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE

CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE CONDITIONS GENERALES DE VENTE ET D UTILISATION A DISTANCE ARTICLE 1 Champ d application En préliminaire, il est stipulé que la réglementation de la vente et d utilisation à distance s applique «à toute

Plus en détail

Les projets d investissement en PME

Les projets d investissement en PME Le point sur Les projets d investissement en PME Concilier performance économique et conditions de travail L investissement reste un moment clé du développement d une entreprise. C est l occasion de repenser

Plus en détail

Petit guide pour choisir une solution CRM

Petit guide pour choisir une solution CRM Petit guide pour choisir une solution CRM Trouvez la solution qui vous convient» Nos clients sont plus performants. www.update.com Avant-propos Le CRM est en passe de devenir le principal logiciel de l

Plus en détail

PGE 2 Fall Semester 2015. Purchasing Track. Course Catalogue. Politique, Stratégie & Performance des Achats p. 2

PGE 2 Fall Semester 2015. Purchasing Track. Course Catalogue. Politique, Stratégie & Performance des Achats p. 2 PGE 2 Fall Semester 2015 Purchasing Track Course Catalogue Politique, Stratégie & Performance des Achats p. 2 Méthodes Outils associés au Processus Opérationnel des Achats p. 3 Gestion d un Projet Achat

Plus en détail

10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR

10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR 10 JUIN 2015 APPEL D OFFRES ETUDE D EVALUATION A MI-PARCOURS DU DISPOSITIF DES PRETS NUMERIQUES DU PROGRAMME DES INVESTISSEMENTS D AVENIR 1. Type de procédure Cette procédure est un marché privé, passé

Plus en détail

S engager pour gagner la confiance

S engager pour gagner la confiance Services S engager pour gagner la confiance Depuis 1934, les femmes et les hommes de COURBON mobilisent leurs énergies pour la réussite de vos projets. Les équipes COURBON sont présentes tout au long du

Plus en détail

CRM et GRC, la gestion de la relation client R A LLER PL US L OI

CRM et GRC, la gestion de la relation client R A LLER PL US L OI 3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM

Plus en détail

MBA Spécialisé en Alternance

MBA Spécialisé en Alternance MBA Spécialisé en Alternance "Stratégie du Développement Durable" Diplôme d'etat de Niveau I enregistré au Registre National des Certifications Professionnelles JO du 14 Avril 2012 2 2013 / 2014 Groupe

Plus en détail

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2)

Pôle de compétitivité Aerospace Valley. Agilité et Confiance dans la filière aéronautique (2) Pôle de compétitivité Aerospace Valley Agilité et Confiance dans la filière aéronautique (2) Cahier des charges pour une offre d accompagnement pour une démarche «Agir ensemble pour la filière aéronautique».

Plus en détail

Dématérialiser les échanges avec les entreprises et les collectivités

Dématérialiser les échanges avec les entreprises et les collectivités Dématérialiser les échanges avec les entreprises et les collectivités Conference Numerica Le 11/05/09 1 Sommaire Enjeux de la dématérialisation Possibilités concrètes d usages Moyens à mettre en œuvre

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Ministère de l intérieur --------

Ministère de l intérieur -------- Ministère de l intérieur -------- Examen professionnel d ingénieur principal des systèmes d information et de communication du ministère de l intérieur Session 2013 Meilleure copie Sujet n 1 - Réseaux

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL UN LIVRE BLANC DE BORLAND RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL L'automatisation du processus de test fonctionnel optimise la qualité des logiciels et maximise leur valeur opérationnelle.

Plus en détail

Chapitre 9. CobiT fédérateur

Chapitre 9. CobiT fédérateur Chapitre 9 CobiT fédérateur L implémentation pragmatique de CobiT vise à donner une réponse rapide et évolutive au souci de gouvernance des TI. En s appuyant sur l existant, on choisit l angle d attaque

Plus en détail

FAQ sur le metteur en scène

FAQ sur le metteur en scène FAQ sur le metteur en scène I. LE STATUT SOCIAL DU METTEUR EN SCENE Le metteur en scène est-il juridiquement considéré comme un artiste? Oui. Le droit du travail donne une liste non exhaustive des artistes

Plus en détail

Protection du budget. Prévoyance

Protection du budget. Prévoyance L offre CACI Forte de son expertise acquise sur son cœur de métier historique, l assurance, Caci a développé une gamme complète de produits d assurance à tination de ses partenaires et de leurs clients

Plus en détail

Management des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007

Management des systèmes d information. Gouvernance des SI ESIEA Jour 2. 11 & 12 Octobre 2007 Management des systèmes d information Gouvernance des SI ESIEA Jour 2 11 & 12 Octobre 2007 Objectifs de cette présentation g Donner un aperçu sur les normes et standards actuels g Présenter de manière

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

Réussir l externalisation de sa consolidation

Réussir l externalisation de sa consolidation Réussir l externalisation de sa consolidation PAR ERWAN LIRIN Associé Bellot Mullenbach et Associés (BMA), activité Consolidation et Reporting ET ALAIN NAULEAU Directeur associé Bellot Mullenbach et Associés

Plus en détail

Et si nous optimisions votre performance par le développement du capital humain?

Et si nous optimisions votre performance par le développement du capital humain? Et si nous optimisions votre performance par le développement du capital humain? 20 ans d expérience Fondé en 1992, Altran Education Services, pôle d expertise du groupe Altran, réalise les projets de

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management

ibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,

Plus en détail

Les clauses «sécurité» d'un contrat SaaS

Les clauses «sécurité» d'un contrat SaaS HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Les clauses «sécurité» d'un contrat SaaS Paris, 21 janvier 2011 Frédéric

Plus en détail

GUIDE PRATIQUE DU CHAI GUIDE D AUDIT DES SYSTEMES D INFORMATION

GUIDE PRATIQUE DU CHAI GUIDE D AUDIT DES SYSTEMES D INFORMATION GUIDE PRATIQUE DU CHAI GUIDE D AUDIT DES SYSTEMES D INFORMATION JUIN 2014 Précaution concernant l utilisation du présent document Le présent guide a été élaboré par un groupe de travail interministériel,

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Achats de prestations logistiques : les bonnes pratiques

Achats de prestations logistiques : les bonnes pratiques Salon Logistics 360 2011 Parc Exposition La Beaujoire Nantes Achats de prestations logistiques : les bonnes pratiques par Philippe de COUESBOUC, cabinet conseil Creach Partenaire, administrateur CDAF (Compagnie

Plus en détail

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas :

Introduction. Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : Introduction Le CRM se porte-t-il si mal? Les articles de la presse spécialisée tendent à nous laisser penser que c est en effet le cas : «75 % de projets non aboutis» «La déception du CRM» «Le CRM : des

Plus en détail

Améliorer l efficacité de votre fonction RH

Améliorer l efficacité de votre fonction RH Améliorer l efficacité de votre fonction RH Des tendances accentuées par un environnement économique et social en constante évolution La fonction RH doit répondre à des exigences croissantes en termes

Plus en détail

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1

Plus en détail

DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables

DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE. Ensemble, agissons pour des achats responsables DIRECTION DES ACHATS RESPONSABILITÉ SOCIALE ET ENVIRONNEMENTALE Ensemble, agissons pour des achats responsables CONVICTIONS De l intention à l action systématique André SÉPANIAK Directeur des achats Le

Plus en détail

La stratégie de la marque dans la stratégie de l entreprise : de la création à la transmission. Jeudi 5 février 2015 de 11h30 à 13h00

La stratégie de la marque dans la stratégie de l entreprise : de la création à la transmission. Jeudi 5 février 2015 de 11h30 à 13h00 La stratégie de la marque dans la stratégie de l entreprise : de la création à la transmission Jeudi 5 février 2015 de 11h30 à 13h00 Intervenants Marie-Claire BERSON Expert-comptable, Commissaire aux comptes,

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Pôle Finance Exemples de réalisations

Pôle Finance Exemples de réalisations Pôle Finance Exemples de réalisations CONFIDENTIEL C PROPRIETE RENAULT Coûts de développement de l Ingénierie Mécanique: Réaliser une grille commune d analyse des coûts, et un benchmarking, puis proposer

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Position de l ASTEE sur l innovation en matière de services d eau et de déchets

Position de l ASTEE sur l innovation en matière de services d eau et de déchets Position de l ASTEE sur l innovation en matière de services d eau et de déchets Les services publics locaux de l environnement : des services discrets mais moteurs de développement Depuis leur mise en

Plus en détail

Notions fondamentales

Notions fondamentales Gestion de projet Notions fondamentales Versions récentes du cours pdf, ppt, vidéo disponibles ici : management de projet Image : domaine public (source) 1 Avant de commencer Introduction Objectifs Plan

Plus en détail

REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE

REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE REFERENTIEL STRATEGIQUE DES COMPETENCES DU RESPONSABLE DE FORMATION EN ENTREPRISE INTERVENTION DU 13 OCTOBRE DE VERONIQUE RADIGUET GARF (*) FRANCE Le monde de la formation est en plein bouleversement,

Plus en détail

SQLI GROUP 2012 - Permission de réutiliser tel quel, avec le Copyright

SQLI GROUP 2012 - Permission de réutiliser tel quel, avec le Copyright CMM, CMMI, Capability Maturity Model, Carnegie Mellon sont enregistrés auprès du U.S. Patent and Trademark Office par Carnegie Mellon University, ms CMM Integration, IDEAL, SCAMPI et SEI sont des marques

Plus en détail

Gouvernance IT et Normalisation

Gouvernance IT et Normalisation http://www.ab consulting.eu Gouvernance IT et Normalisation Alain Bonneaud AB Consulting V1.1 03/11/2008 2 Livre blanc rédigé par Alain Bonneaud, CEO de AB Consulting et QualiTI7 France, certifié ISO 20000

Plus en détail

Le risque opérationnel - Journées IARD de l'institut des Actuaires

Le risque opérationnel - Journées IARD de l'institut des Actuaires Le risque opérationnel - Journées IARD de l'institut des Actuaires 1 er a v r i l 2 0 1 1 Dan Chelly Directeur Métier "Risk management, Audit et Contrôle interne" SOMMAIRE Partie 1 Définition des risques

Plus en détail

Une nouvelle norme mondiale sur la comptabilisation des produits

Une nouvelle norme mondiale sur la comptabilisation des produits Une nouvelle norme mondiale sur la comptabilisation des produits Les répercussions pour le secteur des logiciels et des services infonuagiques Novembre 2014 L International Accounting Standards Board (IASB)

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

PROJET DE LOI DE FINANCES POUR 2006 GUIDE DE LECTURE DES NOUVEAUX DOCUMENTS BUDGÉTAIRES PAR MISSION DU BUDGET DE L ÉTAT

PROJET DE LOI DE FINANCES POUR 2006 GUIDE DE LECTURE DES NOUVEAUX DOCUMENTS BUDGÉTAIRES PAR MISSION DU BUDGET DE L ÉTAT PROJET DE LOI DE FINANCES POUR 2006 GUIDE DE LECTURE DES NOUVEAUX DOCUMENTS BUDGÉTAIRES PAR MISSION DU BUDGET DE L ÉTAT LES NOUVEAUX BLEUS BUDGÉTAIRES ET LES PROJETS ANNUELS DE PERFORMANCES Les documents

Plus en détail

Schéma directeur du système d information. Réunion de lancement : 18 octobre 2013

Schéma directeur du système d information. Réunion de lancement : 18 octobre 2013 Schéma directeur du système d information Réunion de lancement : 18 octobre 2013 Un schéma directeur du SI : pourquoi? Le système d information doit donner à la gouvernance de l Observatoire les informations

Plus en détail

M E G A C O N S U L T I N G

M E G A C O N S U L T I N G MEGA CONSULTING 2 MEGA CONSULTING SERVIR LA PERFORMANCE DES OPÉRATIONS 3 MEGA International s adresse aux décideurs économiques qui pensent que la capacité d innovation et la qualité d exécution des opérations

Plus en détail