ALCYONIX TRAINING CATALOGUE DES SEMINAIRES

Dimension: px
Commencer à balayer dès la page:

Download "ALCYONIX TRAINING CATALOGUE DES SEMINAIRES"

Transcription

1 ALCYONIX TRAINING CATALOGUE DES SEMINAIRES 2014

2 LE MOT DU DIRECTEUR Depuis plus de 10 ans, le groupe SQLI propose un catalogue de formations pratiques couvrant l ensemble de ses domaines d expertise : technologies web, communication digitale, gestion de projet, informatique décisionnelle Tout au long de ces années, ces formations se sont forgées une réputation de sérieux, de qualité et de précision hors pair. Aujourd hui, Alcyonix, cabinet de conseil du groupe SQLI, souhaite vous faire profiter de séminaires de haut niveau sur ses domaines d expertise spécifiques. Des séminaires innovants de haut niveau, constamment mis à jour, animés par des experts. Animés de façon garantie par des spécialistes reconnus, les séminaires d Alcyonix Training couvrent quatre thématiques d expertise : Le Système d Information pour les Décideurs regroupe des séminaires permettant aux DSI, managers ou directions opérationnelles d appréhender sur une demi journée une problématique majeure de la maîtrise du SI qu il s agisse de thèmes méthodologiques, technologiques ou encore des tendances de fonds. L Amélioration des processus présente les pratiques et référentiels permettant de cartographier, modéliser, mettre en œuvre et optimiser les processus que ce soient ceux de la DSI ou ceux des directions métiers. La Maîtrise du Système d Information permet de comprendre et de maîtriser les concepts et technologies permettant de mettre en œuvre un Système d Information agile aligné sur votre stratégie métier. La Gestion des Actifs complexes traite de la maîtrise des systèmes opérationnels et de la gestion de vos actifs que ce soit au niveau de la mise en œuvre d un SI de soutien ou au déploiement d une solution de gestion de maintenance. Ces séminaires couvrent tous les sujets de l état de l art tant au niveau des technologies que des pratiques et référentiels tout en apportant un retour opérationnel sur leur mise en œuvre Architectures orientées services, Cloud Computing, IAM, constellations CMMI - mais aussi des sujets novateurs dont nous avons voulu explorer les tenants et aboutissants pour vous, tel que le séminaire «Comprendre et maîtriser la Complexité du SI» ou encore celui explorant le Big Data. Nous sommes à votre disposition pour des offres sur mesure. Nous espérons vivement vous faire partager notre expérience lors de prochains séminaires. Les séminaires Alcyonix Training 2

3 COMMENT S INSCRIRE Informations pratiques + Modalités d inscription { Par téléphone : { Sur notre site : { Par + Horaires { { Premier jour : 9h30 17h30 Jours suivants : 9h00 17h00 + Frais d inscription Les frais d inscription incluent l ensemble de la documentation remise (y compris ouvrages de référence). + Convention de formation Nos factures tiennent lieu de convention de formation professionnelle simplifiée. Une convention séparée pourra être établie sur demande. Décompte DIF : 4 heures (séminaire Le SI pour les Décideurs), 7 heures (séminaire de 1 jour), 14 heures ou 21 heures. + Renseignements complémentaires Pour tout renseignement complémentaire, s adresser à Céline GUITTARD Tél : Choisir Alcyonix Training, c est choisir une gamme de séminaires de qualité, animés par des consultants experts de chaque domaine, qui peuvent être adaptés sur demande. Nous vous accompagnons de la définition de votre besoin de formation jusqu à l animation des séminaires en vous proposant un contact direct avec le consultant qui animera votre session. Ceci nous permet de vous proposer soit un séminaire du catalogue, soit un séminaire adapté à votre besoin. Les séminaires peuvent être animés dans vos locaux ou sur un de nos quatre sites dans des salles équipées et adaptées à la formation. Nous pouvons également vous proposer des formules d abonnement à nos matinées décideurs ou à notre veille technologique. Pour toute question, n hésitez pas à me contacter. Toulouse Celine GUITTARD Directrice commerciale formation Alcyonix Paris Lyon Genève Les séminaires Alcyonix Training 3

4 Filière 26 SÉMINAIRES ANIMÉS PAR DES EXPERTS LE SYSTÈME D INFORMATION POUR LES DECIDEURS 5 Comprendre et maîtriser la complexité du SI 6 Le Cloud Computing 7 Big Data : un tournant 8 Panorama des référentiels du SI 9 Panorama et tendances du SI 10 Conduite du changement 11 MAÎTRISE DU SYSTÈME D INFORMATION 12 Les architectures de service : enjeux et perspectives 13 Mise en œuvre d une architecture de service 14 Gestion d identité et sécurité des accès 15 Annuaire d entreprise 16 Sécurité des architectures web 17 Performance du SI Mise en œuvre 18 Urbanisation du SI 19 De l expression du besoin au cahier des charges 20 AMÉLIORATION DES PROCESSUS 21 Améliorer vos processus de développement avec le CMMI-DEV 22 Introduction au CMMI-DEV (formation officielle SEI) 23 Supplément DEV au CMMI-SVC 24 Maîtriser la fourniture de service avec CMMI-SVC 25 Introduction au CMMI-SVC (formation officielle SEI) 26 Supplément SVC au CMMI-DEV (formation officielle SEI) 27 Organiser et gérer la sous traitance 28 Valoriser vos processus métiers 29 Méthode opérationnelle de conduite du changement 30 Le projet agile : SCRUM et XP 31 Le métier agile : la MOA autrement 32 Lean Six Sigma 33 Les séminaires Alcyonix Training 4

5 Filière LE SYSTÈME D INFORMATION POUR LES DÉCIDEURS Suivre l évolution de plus en plus rapide des technologies et des usages, appréhender les nouveaux enjeux ou plus simplement comprendre les implications des Systèmes d Information, tels sont les nouveaux défis qui s imposent au manager aujourd hui. Nous vous proposons en une journée d acquérir une vision claire de l état de l art ou les tendances sur les différents domaines des Systèmes d Information suivant une approche pragmatique basée sur le retour d expérience de nos consultants. Découvrir l état de l art ou appréhender les nouvelles problématiques en une journée. Comprendre et maîtriser la complexité du SI Le cloud computing Big Data : un tournant? Panorama des référentiels du SI Panorama et tendances du SI Conduite du changement Les séminaires Alcyonix Training 5

6 Le SI pour les décideurs COMPRENDRE ET MAÎTRISER LA COMPLEXITÉ DU SI 1 jour Maîtriser la complexité des systèmes d information pour garantir leur pérennité devient aujourd hui un enjeu de plus en plus important. Les systèmes d informations sont assurément des systèmes complexes, mais ne seraient-ils pas trop complexes au regard des services effectivement rendus? Quelle est la part de complexité utile aux différentes parties prenantes? Comprend l origine de la complexité du SI et utiliser l idée de simplicité pour créer de la valeur dans le SI Quelles sont les métriques disponibles pour mesurer la complexité? Quel est le rôle joué par l abstraction dans une architecture de SI? Peut-on définir des concepts utiles de simplicité? Peut-on légitimement parler de valeur d un SI? Si oui, comment relier valeur et complexité? Comment mettre en œuvre des principes de simplicité pour créer de la valeur? Quels seront les impacts du Cloud Computing sur la complexité du SI? Tels sont les thèmes qui seront abordés dans ce séminaire. Les réponses que nous apportons puisent leur source dans des domaines aussi variés que la théorie de l information, le design industriel ou le génie logiciel. Le contenu du séminaire se base sur l ouvrage «Managing Complexity of Information Systems», paru chez Wiley en ERE PARTIE : COMPRENDRE LA COMPLEXITÉ Qu entend-on par complexité? Les facteurs de la complexité et l abstraction Une taxonomie de la complexité UN BREF HISTORIQUE DES DIFFÉRENTS TYPES DE GESTION DU SI Gérer un SI c est résoudre des exigences contradictoires Les trois principales périodes dans l histoire du management des SI. Quel est l intérêt d introduire un concept de simplicité dans le SI? COMPRENDRE LA COMPLEXITÉ ET L'ABSTRACTION DANS UN SI Ce que l on peut apprendre de la théorie de l information au sujet de la complexité des systèmes en général. Comment peut-on caractériser une bonne modélisation d un système? Ce que nous enseigne l évolution du génie logiciel et notamment des frameworks au sujet de la complexité du SI et sur le bon usage de l abstraction COMPRENDRE LA COMPLEXITÉ ET L'ABSTRACTION DANS UN SI Les six facettes de la complexité inspirées des travaux du professeur John Maeda 2 EME PARTIE : MAÎTRISER LA COMPLEXITÉ POUR CRÉER DE LA VALEUR Qu est ce que la valeur? Comment réduire la complexité? Pour quelle création de valeur? QU'ENTEND-ON PAR VALEUR DU SI? Nous examinons quelles sont les principales parties prenantes d un SI et analysons la définition que chacune d elle donne de la valeur d un SI. Nous distinguons les valeurs financières des valeurs non-financières. Notre analyse se conclut en proposant un jeu de trois concepts essentiels et indépendants de valeur qu il s agit d optimiser dans un SI. COMMENT CRÉER DE LA VALEUR AVEC DE LA SIMPLICITÉ Transformer les principes en actions. L analyse de la complexité par couche d architecture dans un SI. Proposition d un framework de simplicité. Quelques remarques prospectives sur le rôle du Cloud Computing vis-àvis de la complexité du SI du futur. Comprendre et maîtriser la complexité du SI # D-CPLX 6

7 Le SI pour les décideurs LE CLOUD COMPUTING 1 jour Parmi les atouts du Cloud Computing (CC) les plus communément mis en avant, on trouve en particulier : un paiement des services informatiques à la demande, des économies dues à la suppression de toute infrastructure matérielle, une diminution drastique du time-to-market et enfin une agilité accrue des processus métiers. Comme pour toute nouvelle technologie, le Cloud On présente parfois le Cloud comme la rationalisation ultime du SI. Qu en est-il vraiment? Computing ne saurait simplement faire table rase du passé mais coexistera durant de longues années avec l IT classique. Durant cette phase intermédiaire il n est pas évidement que le bilan en terme de complexité et donc de TCO soit nécessairement en faveur du cloud computing. Quelles conditions faut-il respecter pour que le passage au cloud computing soit avantageux? Comment estimer le coût en complexité ou le gain en simplicité d une telle migration? Après une définition des concepts propres au cloud computing, nous aborderons ces deux questions en nous appuyant sur une analyse de l Open Group et sur une classification des sources de complexité incontrôlée dans un SI présentée dans notre ouvrage «Managing Complexity of Information Systems» (Wiley 2011). UNE DÉFINITION DU CLOUD La définition du NIST. Les technologies qui permettent le Cloud. Les différents modèles de service du Cloud. Les différents modèles de déploiement du Cloud. Une comparaison avec l IT «traditionnel». Les parties prenantes au sein de la DSI LES PROMESSES DU CLOUD L agilité, une productivité accrue Une meilleure qualité de service Une réduction des coûts De nouvelles opportunités business Comparaison du Cloud avec SOA. Une liste de cas d utilisation du Cloud LES PRINCIPAUX RISQUES DU CLOUD Les risques financiers. Les risques organisationnels et culturels. Les risques juridiques. Les risques liés aux performances. Les risques liés à la sécurité. Les risques liés à l intégration DANS QUEL CAS EST-IL LÉGITIME DE PASSER AU CLOUD? Comment définir la liste des exigences pour passer au Cloud? Une proposition d un arbre de décision pour le passage au Cloud. Illustration de l arbre de décision sur trois entreprises fictives. LE CLOUD VA-T-IL SIMPLIFIER LE SI ET CRÉER DE LA VALEUR Comment décrire et caractériser la complexité dans les systèmes d information? Comment caractériser la simplicité dans l IT. Comment créer de la valeur avec de la simplicité? QUATRE SOLUTIONS, QUATRE PHILOSOPHIES Amazon Microsoft Azure OVH SalesForce.com Le Cloud Computing # D-CLOU 7

8 Le SI pour les décideurs BIG DATA : UN TOURNANT? 1 jour Le Big Data promet de révolutionner l informatique en permettant le stockage, le traitement et l analyse de quantités astronomiques d informations produites par des individus dans les réseaux sociaux ou par la myriade d appareils mobiles que nous utilisons au quotidien. Alors que les outils classiques (bases de données, datawarehouse) ne traitent essentiellement que Le Big Data est-il la nouvelle mode du jour ou s agit-il d un authentique tournant de l informatique? l information structurée, le Big Data s attaque lui aux masses de données non structurées : texte, son, image et vidéo. L histoire récente de l informatique est jalonnée d annonces tonitruantes de technologies potentiellement révolutionnaires restées pourtant sans lendemain. Pour y voir clair dans le Big Data, il s agit d abord de comprendre dans quel contexte technologique et économique le Big Data a émergé et d examiner les secteurs où il a déjà fait ses preuves. Pour jeter un regard lucide sur le Big Data, il convient aussi d analyser ses limitations intrinsèques, d anticiper les illusions qu il pourra engendrer et les réticences qu il ne manquera pas de susciter et, enfin, de reconnaître que des questions inédites se poseront, notamment sur le plan éthique. L ÉMERGENCE DU BIG DATA ET SES PRINCIPAUX USAGES Contexte historique et technologique La réalité aujourd hui Présentation des algorithmes Map Reduce (Google) Les usages L ANALYSE DES DONNÉES Les sources de données Comment traiter les données non structurées Analyse statistique Extraction et visualisation des données à valeur ajoutée LES ARCHITECTURE BIG DATA Anatomie d un système Big Data Vers la limite des technologies «usuelles» Panorama des solutions HADOOP, PIÈCE MAÎTRESSE D UNE NOUVELLE CLASSE D OUTILS La communauté Open Source et le Big Data Le framework Hadoop Présentations des différentes composantes L écosystème en construction STOCKAGE ET TRAITEMENT Bases de données distribuées et NoSQL Clé/Valeur : SimpleDB, Voldemort, Riak, Redis, Cassandra. Document : GigaSpaces, GemFire, MongoDB, CouchDB. Colonne : Hadoop, Cloudera, DataStax. Graphe : Neo4j, HyperGraphDB. Les infrastructures Programmation parallèle Quelle architecture? UN REGARD CRITIQUE SUR LE BIG DATA Illusions et faux espoirs Les nouveaux enjeux éthiques Résister aux sirènes du marketing Aborder le Big Data avec pragmatisme Le Big Data : u tournant? # D-BDAT 8

9 Le SI pour les décideurs PANORAMA DES RÉFÉRENTIELS DU SI 1 jour Le management d une DSI alignée avec les objectifs de l entreprise nécessite la maîtrise d une multitude de processus. De nombreux référentiels et des méthodologies sont apparus depuis quelques années afin de permettre aux managers du SI d optimiser voire industrialiser leur métiers en s appuyant sur le retour de bonnes pratiques. Dans ce cadre ce séminaire a pour objectif de : + Connaître les principaux référentiels contribuant à la mise en œuvre d'une gouvernance du SI Ce séminaire présente un panorama des principaux référentiels du SI, leurs apports et leurs complémentarités. + Découvrir en particulier les référentiels COBIT, CMMI, ITIL, ainsi que ceux permettant de couvrir les principales problématiques de la DSI (sous-traitance, sécurité, risques, gestion de portefeuille, service, ) + Présenter des méthodes et techniques d'amélioration des processus + Présenter l'utilisation complémentaire des référentiels dans une démarche d'amélioration de la gouvernance et des processus du SI. LA GOUVERNANCE DU SI Principes et concepts de la gouvernance : les 11 vecteurs de la gouvernance du SI COBIT V5 CADRE DE REFERENCE DU SI Présentation générale et objectifs, domaines couverts et concepts gérés IT Scorecard et indicateurs, modèle de maturité et évaluation basé sur ISO15504 CMMI 1.3 CADRE DE REFERENCE DES ETUDES Présentation générale et objectifs Domaines couverts et niveaux de maturité, synthèse des processus ITIL 2011 CADRE DE REFERENCE DES SERVICES ET DE LA PRODUCTION Présentation générale et objectifs Domaines couverts, comparaison avec ITIL V2, synthèse des processus AUTRES REFERENTIELS Gestion de la sous-traitance et esourcing : CMMI Acquisition, escm-cl Gestion de portefeuille et de programme : Val IT, OPM3 Gestion des services : ISO20000, CMMI-SVC Gestion de la sécurité : ISO27000 Gestion des risques : Risk IT MÉTHODES ET TECHNIQUES D AMELIORATION Lean et Six Sigma, Process Change Management (PCM) DÉMARCHE D AMELIORATION DE LA DSI Positionnement de COBIT / CMMI / ITIL, évolutions et convergences des référentiels Amélioration de processus dans un contexte multi-référentiels : comment initier une démarche globale pour la DSI Cartographie des processus, cartographie des risques de la DSI, évaluation de la maturité de la gouvernance et des processus du SI, plan d amélioration de la DSI Panorama des référentiels du SI # D-PREF 9

10 Le SI pour les décideurs PANORAMA ET TENDANCES DES SYSTÈMES D INFORMATION 1 jour Destiné à un public de responsables informatique (DSI, chef de projet, architecte ) ou métier (finances, production ) ce séminaire propose à la fois une vision d ensemble des grands chantiers et concepts clés liés aux systèmes d information, et une analyse des tendances actuelles, des opportunités et risques associés Les grands concepts et les tendances de l architecture et des usages du système d information Basé sur une approche rationnelle et sur notre expérience tirée de situations réelles, ce séminaire est l occasion de prendre le recul nécessaire par rapport à la foison d information produite quotidiennement sur les architectures informatiques : + Au niveau de l entreprise: urbanisation du système d information, les différentes parties du système d information, les SOA + Au niveau des applications et solutions: Etat de l art des portails, de l IAM, les applications «in the could» (SaaS, Paas, IaaS) Chaque sujet abordé sera analysé à l aide du prisme suivant : La situation actuelle, les tendances constatées, les risques & opportunités, quelques pistes de mise en œuvre. MISE EN SITUATION L importance du système d information en tant qu actif de l entreprise De la gouvernance à l urbanisation: Quelques points de repère Le système d information vu par ses utilisateurs LES MODÈLES D ARCHITECTURE De la mainframe vers les l application web L impact de la maturité des technologies de virtualisation Centralisation ou fragmentation: peut-on vraiment trancher? LES SOCLES ET FRAMEWORKS TECHNIQUES Java vs. Microsoft.Net : derrière le match des pratiques et des outils L alternative : PHP, Python, Ruby : concurrence ou complémentarité? LE STOCKAGE ET LES BASES DE DONNÉES Les bases de données structurées : l âge de la maturité Le «big data» et les bases de données faiblement structurées L externalisation du stockage : quelles perspectives? LA CONVERGENCE DES TECHNOLOGIES RÉSEAUX Une inversion des rôles : quand l informatique prend le pas sur la téléphonie Les nouveaux usages permis par cette fusion : la communication unifiée Quelles opportunités financières? LE «CLOUD COMPUTING» La typologie des offres : SaaS, PaaS, IaaS Les opportunités et risques et chaque type d offre Les acteurs et offres sur le marché LES ARCHITECTURES ORIENTÉES SERVICE Quelques acronymes: SOA, EDA, ESB, EAI, BAN, REST Une utilisation pilotée par l efficacité: les apports de l urbanisation L INFORMATION MÉTIER: BI & BAM Business Intelligence versus Business Activity Monitoring L approche basée sur les données et l approche basée sur les évènements LA GESTION DES CONTENUS D ENTREPRISE Quelques acronymes: ECM, WCM, GED, Entreprise Search En chemin vers la centralisation : approches usuelles LES PORTAILS D ENTREPRISE Des offres très différentes. Approche vertical ou horizontale Les modèles d intégration du SI dans les portails LA GESTION DES IDENTITÉS ET DES ACCÈS Typologie et utilisation des annuaires Le single Sign-On et le cycle de vie des identité La fédération d identités LE POSTE DE TRAVAIL ÉVOLUE Les différents types de poste de travail Le marché des OS (Windows, Linux, Mac) APPLICATION RICHE? Quelle réalité derrière la notion d «application riche»? Développement et replis de l offre technologique LES RÉSEAUX SOCIAUX D ENTREPRISE Comment favoriser la production de contenu auto-généré? Comment organiser (a posteriori) ce type de contenu? MOBILITÉ ET USAGES NOMADES Différences entre la mobilité et le nomadisme Quel impact sur la conception applicative et sur l infrastructure? Panorama et tendances de l architecture des systèmes d information # D-PTSI 10

11 Le SI pour les décideurs CONDUITE DU CHANGEMENT 1 jour Le respect d'une démarche qualité lors de la conduite d'un projet, le respect du planning, le respect des engagements ne sont pas forcément le gage du succès d'un projet. Le succès d'un projet est effectif uniquement lorsque la nouvelle application, les nouveaux processus définis sont "assimilés" et utilisés au quotidien par les utilisateurs cibles. C est-à-dire lorsque le changement est accepté et intégré. Le séminaire a trois grands objectifs : Présenter les concepts clés et introduire les premiers éléments méthodologiques permettant d initier une démarche de conduite du changement. + Présenter des concepts clés nécessaires à appréhender pour toute démarche de conduite du changement. + Introduire les premiers éléments de méthodologie. + Identifier le bon moment pour initier une démarche de conduite du changement. POURQUOI GÉRER LE CHANGEMENT Qu'est-ce que la gestion du changement? Les facteurs clés du changement Les degrés et les leviers du changement LES ACTEURS ET LES TYPES DE RÉACTIONS Les comportements face au changement Les critères collectifs et individuels Les résistances au changement Les différents types d'acteurs et leurs rôles UN ENJEU ESSENTIEL : LA COMMUNICATION Les axes de communication La dimension culturelle Les objectifs du plan de communication LES PHASES CLÉS DE LA CONDUITE DU CHANGEMENT Les phases et les étapes clés Le lien avec le cycle de vie du projet (cycle en V et mode agile) LA CARTOGRAPHIE ET LE DIAGNOSTIC La cartographie des acteurs Le lien cartographie et audiences cibles Le diagnostic du changement LE PLAN D ACTIONS ET SON SUIVI La construction du plan d'actions (plan de communication, plan de formation, actions support) La gestion des risques La définition d'indicateurs quantitatifs et qualitatifs de suivi Les acteurs pilotes du changement et leurs responsabilités «DÉMARRER» LE CHANGEMENT Initier et intégrer le changement en amont Planifier selon le cycle de vie et les moments clés Prioriser les premières actions Conduire le changement # D-CHMG 11

12 Filière MAÎTRISE DU SYSTÈME D INFORMATION Directement issus de nos activités de conseil, nous vous proposons une sélection de séminaires sur quelques thèmes majeurs de l architecture et la conception des Système d Information. Conçus et animés par nos consultants experts du domaine, ces séminaires doivent vous permettre à la fois d identifier les différentes alternatives ainsi que des pistes éprouvées de mise en œuvre. Des séminaires combinant état de l art et pistes éprouvées de mise en œuvre, animés par nos experts. Les architectures de service : enjeux et perspectives Technique Mise en œuvre d une architecture de service Gestion d identité et sécurité des accès Annuaire d entreprise Sécurité des architectures web Performance du SI Mise en œuvre Métier Urbanisation du SI De l expression du besoin au cahier des charges Les séminaires Alcyonix Training 12

13 Maîtrise du SI u Architecte SI LES ARCHITECTURES DE SERVICE : ENJEUX ET PERSPECTIVES 1 jour Face aux nouveaux défis concurrentiels auxquels sont confrontées les entreprises, le Système d'information se positionne comme un élément différenciant leur permettant de s'adapter toujours plus rapidement à un contexte économique à forte variabilité. L'architecture d'entreprise est une discipline structurante à plus d'un titre qui permet de rationaliser cet écosystème et de l'adapter aux contraintes auxquelles sont soumis les Les promesses de SOA : comment l'architecture peutelle participer à la valorisation du SI?. métiers. En ce sens, entreprendre une démarche SOA permet d'apporter une réelle agilité au système d'information en appliquant des principes tels que le découplage, la réutilisabilité ou l'interopérabilité. Cette transformation doit toutefois s'accompagner d'une réflexion préalable sur les objectifs à atteindre et l'élaboration d'une trajectoire adaptée, ciblée et progressive, ainsi qu'un réel accompagnement du changement. Ce séminaire propose d'aborder les principaux aspects d'une telle démarche, de sa justification jusqu'aux écueils à éviter et aux impacts liés à sa mise en œuvre. LES FONDAMENTAUX L'architecture d'entreprise et l'urbanisation du SI LES RACINES Historique des architectures IT Complexité et rationalisation LES PROMESSES ET LES ENJEUX : LE SI AGILE La réactivité La compétitivité La réduction des coûts La maîtrise des risques LES PRINCIPES Les architectures de référence Les éléments d architecture : processus, service, composant LES ASPECTS SOA et EDA L automatisation et l outillage : BPM, BAM, SAM, BTM La qualité de service LES ACTEURS Les rôles et les responsabilités Les apports LES CHALLENGES Les idées reçues Les freins et les points d'attention L identification des services L intégration La gouvernance et l organisation L implication du métier L industrialisation La gestion du changement La qualité de service LA DÉMARCHE D URBANISATION Les approches : la décomposition (top-down), la réutilisation (bottomup) Le modèle opérationnel et la définition de la cible L'analyse de maturité et l'amélioration continue Les modèles de maturité SOA ET LE CLOUD L expansion du SI SAAS et BPM Les perspectives Les architectures de service : enjeux et perspectives # A-SOA1 13

14 Maîtrise du SI u Architecte SI MISE EN ŒUVRE D UNE ARCHITECTURE DE SERVICES : LES CLÉS DU SUCCÈS 2 jours Rationaliser son système d information pour en améliorer l agilité doit passer par une élaboration formelle de la trajectoire de mise en œuvre et un établissement du périmètre concerné. Cette démarche doit être appuyée par des pratiques et des moyens adaptés à tous les niveaux de l entreprise, tant sur le plan technique qu organisationnel, qui permettront de systématiser la transformation et d en Réussir sa démarche SOA par une approche structurée, progressive et contrôlée. maîtriser les impacts. L ensemble de ces activités doit être cadré, décliné en processus, en procédures opérationnelles, et contrôlé en continu de manière à vérifier leur adéquation avec les objectifs fixés en amont de l initiative SOA. Le rôle de la gouvernance doit être considéré à ce titre comme un élément indispensable à la bonne marche et à l aboutissement d une entreprise de cette envergure. Ce séminaire aborde les différents sujets structurants nécessaires à une bonne appréhension de la problématique de transformation du SI par la mise en place d une architecture de services. LA DÉMARCHE L état des lieux Le modèle de maturité OSIMM La définition de la cible : périmètre et niveau de maturité L analyse des écarts L élaboration de la trajectoire et l analyse d impacts : les paliers de stabilité La validation La communication LA MESURE DU SUCCÈS LES KPI Les objectifs Les KPI de l architecture d entreprise Les KPI appliquées à SOA LE FORMALISME Le modèle d architecture BPMN BPEL Les politiques L OUTILLAGE L intégration et les ESB L automatisation des processus par les moteurs BPM La gestion des évènements complexes Le suivi des processus «observés» La centralisation de la sécurité Les supports de la gouvernance L INDUSTRIALISATION Usine logicielle et intégration continue Les approches MDA et DDD LA GOUVERNANCE Définition Les modèles de gouvernance IT et SOA COBIT, VAL IT, SOA RM, Open Group SOA Governance Framework La gestion du cycle de vie des services Les artefacts de gouvernance Les annuaires de services Les typologies de services Les processus de gouvernance L organisation Les politiques Typologie Contrôle La gestion du changement La mise en place L ajustement Mise en œuvre d une architecture de services : les clés du succès # A-SOA2 14

15 Maîtrise du SI u Architecte SI GESTION D IDENTITÉ & SÉCURITÉ DES ACCÈS 2 jours La gestion d identité apporte la solution pour organiser efficacement son SI en ajoutant la composante de sécurisation des accès aux applications. Plus encore, elle améliore la productivité des utilisateurs et valorise le portail d entreprise. Les objectifs du séminaires portent sur : + Comprendre les enjeux de la gestion d identité. + Présenter les apports de la gestion d identité à partir Aborder les problématiques et les bénéfices de la gestion d identité dans son SI et du partage de services entre partenaires. + d un SI centralisé notamment sur la sécurité des applications par la signature unique et l authentification forte, la hausse de productivité des utilisateurs par la modélisation des processus et la valorisation du portail d entreprise, l ouverture de son SI par la fédération d identité. LA GESTION DES RÉFÉRENTIELS D IDENTITÉS Introduction Constat d hétérogénéité du SI. Centralisation de l information. Gestion à partir d un point d accès unique. Présentation des annuaires LDAP. Les outils Synchronisation des référentiels par le provisioning. Agrégation des données par la synchronisation. Le méta-annuaire ou l annuaire virtuel? Présentation des outils évolués de gestion de contenu d annuaire : les DCMS. La gestion des habilitations L information pertinente. Les modèles de données RBAC à OrBAC. LA SÉCURISATION DES ACCÈS Renforcer la politique de mots de passe. Le modèle actuel de sécurisation des accès : la signature unique. Présentation des architectures de Web SSO. Étude de scénarii Web SSO. Présentation de solutions de Web SSO. Étude de solutions open source. La limitation du Web SSO est couverte par l Entreprise SSO. L AUTHENTIFICATION FORTE Cryptographie Les bases de la cryptographie. Le chiffrement à clé secrète, clé publique. Le hachage, la signature électronique. Répondre aux fondamentaux de la sécurité : authentification, confidentialité, intégrité, non répudiation et disponibilité. Fonctionnement des PKI Les infrastructures à clés publiques. Environnements de confiance. Autorités de certification. Certificats X.509 : types, classes et fonctionnement LES PROCESSUS MÉTIER Études de cas pratiques Embauche d un nouveau salarié. Exception à une règle de sécurité. Définitions Le BPM vs Workflow vs Processus. Activité, transition, participant. La coalition Wfmc. Le format XPDL. Présentation du protocole Asap et de la spécification WfXml. Les outils Modélisation de processus. Interaction avec le processus. Suivi et console de pilotage. LA SÉCURISATION DES WEBSERVICES Sécurisation des messages XML XML-Signature : signature des messages. XML-Encryption : chiffrement des messages. Ws-Security : normalisation de la sécurisation des messages. Interaction avec les PKI : XKMS : gestion du cycle de vie des certificats. Délégation d authentification et gestion de droits SAML, Ws-Federation : échange des informations d authentification. XACML, Ws-Authorization : échange des informations d autorisation. Provisioning : SPML - gestion des comptes utilisateurs. LA FÉDÉRATION D IDENTITÉ Fonctionnement des serveurs d identité et de services. Les projets de Fédération. La solution open source Shibboleth. Gestion d identité & sécurité des accès # A-IAM 15

16 Maîtrise du SI u Architecte SI ANNUAIRES D ENTREPRISE 2 jours L'annuaire d'entreprise ou annuaire LDAP est un référentiel majeur du Système d'information, un outil fédérateur qui permet d'intégrer les données des collaborateurs de façon cohérente, et ainsi de limiter la duplication des informations d'identité au sein des SI. Objectifs : + Identifier les bénéfices d'un annuaire LDAP. + Comprendre les problématiques du provisioning et de la gestion d'identité en général. + Piloter la mise en œuvre et le déploiement d'un annuaire d'entreprise et des outils associés. Aborder les problématiques et les bénéfices de la mise en œuvre d un annuaire LDAP et des outils de gestion d'identité. FONDAMENTAUX Pourquoi un annuaire? Le rôle du référentiel. Annuaire versus base de données. Historique (X500, DAP). Les concepts des annuaires LDAP. Spécificités des annuaires LDAP Protocoles LDAP et DSML, le modèle de données, le schéma, la structure arborescente, le modèle de sécurité, la topologie (réplication /répartition), la norme LDIF. Le SI organisé autour de l'annuaire LDAP. CONSTRUCTION DE L'ANNUAIRE Conception du schéma Le modèle objet. Les classes standards et les classes spécifiques. Conception de l'arborescence LDAP Arborescence géographique, hiérarchiques. Autres modèles. Conception de la topologie Réplication et répartition. Conception de la sécurité Modes d authentification. Politique de mots de passe. Gestion des habilitations : groupes, rôles, RBAC. Connexion des applications Interfaces natives ou frameworks. Les API LDAP. MARCHE DES SERVEURS LDAP Typologies de serveurs Généralistes, spécifiques, orientés gestion de parc informatique Logiciels serveurs Solutions open source et éditeur. DÉMARCHE D'URBANISATION APPLIQUÉE À LA GESTION D'IDENTITÉ Cartographie des référentiels du SI. Analyse du contexte / des besoins. Définition des référentiels cibles et du provisioning. Choix des outils (LDAP et autres). Conception des flux de données. OUTILS DE GESTION D'ANNUAIRES DCMS, gestion de contenu d'annuaire Concepts, solutions et frameworks. Les intranets pages blanches. La mise à jour manuelle des contenus de l annuaire. Outils de provisioning Synchronisation et transformation, identifiant unique, Workflows de provisioning. La mise à jour automatisée des contenus de l annuaire. Les solutions open source et éditeur. OUTILS DE SSO ET PKI LDAP un pré-requis à la PKI Le SSO, un supplément d ergonomie et de rationalisation de la sécurité. RÉCAPITULATIF DES USAGES DES ANNUAIRES D'ENTREPRISE Entrepôt de données d'identité. Référentiel de sécurité centralisé. RETOUR SUR INVESTISSEMENTS Rationalisation de la gestion des collaborateurs (départs, arrivées). Unification de la politique de sécurité. Agilité du SI. SYNTHÈSE ET PERSPECTIVES La fédération d identité. La gestion des risques et de la conformité. Annuaires LDAP d entreprise# A-LDAP 16

17 Maîtrise du SI u Architecte SI SÉCURITÉ DES ARCHITECTURES WEB 2 jours La première partie, essentiellement théorique, aborde les fondamentaux, la démarche sécurité, la cryptographie et la PKI. La seconde, plus pratique, présente les solutions de sécurisation dans divers contextes et environnements techniques. Les objectifs de la formations sont : + Comprendre les fondamentaux de la sécurité + Appréhender la démarche de sécurité + Acquérir une culture générale autour des technologies de sécurité + Connaître le fonctionnement des infrastructures à clés publiques (PKI) + Maîtriser la sécurisation des applications informatiques et des Web Services Aborder les problématiques de sécurité des applications informatiques et appliquer la démarche à mettre en œuvre pour les résoudre. FONDAMENTAUX ET DÉMARCHE SÉCURITÉ Fondamentaux Authentification/non répudiation, confidentialité, intégrité, disponibilité, traçabilité. Les problématiques de sécurité des architectures multi-tiers Risques liés aux architectures multi-tiers et à l'ouverture du Système d'information vers Internet. Démarche de sécurité Analyse de risques. Démarche de sécurité dans la démarche projet (phases de conception, développement, déploiement, test, exploitation). Mise en œuvre d'une politique de sécurité (norme ISO 27001). LA PKI Bases de la cryptographie Cryptographie à clé secrète, à clé publique, hachage, signature numérique. Infrastructures à clés publiques Entités d'une PKI : autorité de certification, autorité d'enregistrement, opérateur de service de certification. Relation entre tiers de confiance. Certificats X509 : types, classes, modes de stockage. Usage pour l'authentification, la signature, le chiffrement. Architectures possibles : utilisation de PKI internalisée, externalisée, tierce. Infrastructures complémentaires Tiers d'horodatage, tiers d'archivage électronique. I. AUTHENTIFICATION ET HABILITATIONS Facteurs d'authentification. Politique de mot de passe. Authentification forte : tokens, OTP, biométrie. Annuaires LDAP. Single Sign On. SÉCURISATION DES SYSTEMES ET RESEAUX Sécurité réseau Firewalls, DMZ, Proxy, Reverse Proxy Sécurité des systèmes d'exploitation Les composants de sécurité d'unix/linux. Les composants de sécurité de Windows. Sécurisation des flux et persistance Echanges : SSL, VPN IPSEC et MPLS, S/MIME. Persistance : Confinement, chiffrement des données, gestion des mots de passe. SÉCURITÉ DES DEVELOPPEMENT APPLICATIFS Vulnérabilités des développements Prévention des injections SQL et du Cross Site Scripting. Sécurité des développements Environnement JEE : JAAS, JNDI, JSSE Environnement.NET : le Framework.NET et la sécurité Environnement PHP : composants Open Source Sécurité des Web services Rappels sur les Web Services. Sécurité des messages SOAP : XML signature, XML Encryption, WS- Security, WS-SecureConversation. Intégration avec les PKI : XKMS. Délégation d'authentification et habilitations : SAML, Liberty, OpenID. ÉTUDE DE CAS Télé déclaration des impôts. Sécurité des architectures Web # A-SECU 17

18 Maîtrise du SI u Architecte SI PERFORMANCE DU SI - MISE EN ŒUVRE 2 jours L'arrêt d'un système a un coût. Ce séminaire présente les solutions pour anticiper les pannes et mesurer l'état du SI. L'informatique joue une rôle primordiale dans la capacité d'une entreprise à s'adapter en milieu fortement concurrentiel. Elle permet de centraliser et d'analyser l'ensemble des données de production, organisationnelles et décisionnelles de l'entreprise. La performance de l'entreprise se retrouve donc très souvent liée à la performance de son SI. Il n'est pas rare que la perte d'une application ou de ses données ait des conséquences importantes pour l'entreprise. Ce séminaire présente les différentes manières de mesurer et d'améliorer les performances et la disponibilité des différents éléments du SI. INFRASTRUCTURE LOGICIELLE L infrastructure est la base d une architecture performante. Pour chaque élément, il convient définir précisément le besoin (Fail-over, load-balancing, clustering, ) et les risques liés à une éventuelle panne. Les solutions à haute disponibilité Clustering des bases de données. Clustering des serveurs d applications. Clustering des MOM. Les autres types de clusters. MONITORING Le seul moyen de mesurer la performance et l efficacité d un système consiste en la collecte des données de ses différents éléments. Ces données collectées par des sondes sont ensuite centralisées afin de permettre analyse, reporting et l envoi d alertes si nécessaire. Les différents types de monitoring. La supervision des applications. Le protocole SNMP. Le standard JMX pour le monitoring des application Java. Le standard WMI pour le monitoring Windows et.net. ANTICIPER LA MISE EN PRODUCTION Les attentes en terme de disponibilité et de gestion du cycle de vie font partie intégrante des spécifications d un projet. Elles doivent, a ce titre, être formulées au plus tôt et de manière concise. Définir une SLA adaptée. Prévoir la volumétrie. Quand introduire la métrologie? Prévoir les stratégies d'update/upgrade. INDUSTRIALISER SES PLATEFORMES L industrialisation consiste en la customisation des plateformes pour un environnement et un besoin donné. Cela permet une forme d automatisme dans l installation, la maintenance et l évolutions des produits. Notions d'industrialisation, Intérêt & retour sur investissement. SUIVRE LA PRODUCTION Un système en production est un système vivant. Il va évoluer en fonction de divers paramètres et il est donc primordial de le surveiller, de l accompagner, mais aussi d anticiper ses besoins. Exploiter la supervision et le monitoring. La production: un système vivant. Adapter sa stratégie à l'évolution du produit. Gérer les incidents. Coût d'une mise à jour. Lien entre les exploitants et les développeurs. Performance du SI - Mise en œuvre # A-PER2 18

19 Maîtrise du SI u Architecte SI URBANISATION DU SI 2 jours Destiné à un public de responsables informatique (DSI, urbanistes, architecte d'entreprise, architecte applicatifs, chef de projet), ce séminaire permettra aux participants de connaître les axes majeurs d'une démarche d'urbanisation efficace au sein de l'entreprise : + Connaitre et maîtriser le système d'information existant (cartographies métiers, fonctionnel, applicatif et technique) + Identifier et gérer les différents référentiels de l'entreprise + Maîtriser la complexité des flux d'échanges d'informations du système d'information + Définir un cadre d'évolution du système d'information (cartographie cible,...) Les points clés pour mettre en place une démarche pragmatique d urbanisation du système d information + Contribuer à l'élaboration d'un plan de route d'évolution du système d'information en cohérence avec les enjeux de l'entreprise (fusion, acquisition...) + Maintenir et diffuser les référentiels de cartographie du système d'information existant et cible + Développer les compétences en urbanisme du système d'information + Piloter l'urbanisation du système d'information ENJEUX ET CONTEXTE La chaine de valeur, l alignement du S.I. à la stratégie Les éléments déclencheurs d une démarche d urbanisation Objectifs et apports de l urbanisation, le concept de la ville Les grands travaux de l'urbaniste : urbanisme cadastral, urbanisme prospectif, urbanisme et projets Les différents vues: métier, fonctionnelle et informatique LA VUE MÉTIER: LES PROCESSUS Les processus: définition et utilisation L approche processus: de la formalisation à l optimisation Modèles de démarche Les indicateurs clés de performance (KPI) Les démarches de modélisation: top-bottom, bottom-up L ARCHITECTURE FONCTIONNELLE L architecture fonctionnelle : définition et objectif Une vision générique : la molécule Les domaines fonctionnels Lien et cohérence avec la démarche processus POINTS DE REPÈRE ET PROBLÉMATIQUES COMMUNES Le référentiel de données : définition Les types de référentiels L alimentation des référentiels Les architectures orientées service (SOA) Bénéfices de l approche SOA L architecture fonctionnelle orientée service Supervision et analyse de l exécution des services (BAM) La charte d urbanisme : définition et objectifs Premiers éléments de démarche LES COMPOSANTES DE LA DÉMARCHE D URBANISATION Les quatre visions du système d information L impact bidirectionnel du système d information et de l entreprise Le schéma directeur et le plan d urbanisme Les portefeuille de projets : Transverse, opérationnel, solutions et services Le projet de transformation du SI : Le cadrage, l exécution, la mesure de la performance Impact sur la gouvernance du système d information L'urbanisation & la gouvernance du SI DÉPLOYER UNE DÉMARCHE D'URBANISATION AGILE : LES FONDAMENTAUX La démarche Les axes de pilotage de l urbanisation du SI Pilotage de l urbanisation et déploiement Les compétences de l urbanisation Le point de départ, Le projet d urbanisation (vue architecte) Le projet d urbanisation (vue entreprise) SYNTHÈSE ET PERSPECTIVES L'urbanisation un vrai projet d'entreprise Les bénéfices attendus, Les contraintes et moyens, les symptômes Les erreurs à éviter Urbanisation du SI # A-URBA 19

20 Maîtrise du SI u Architecte Métier DE L EXPRESSION DE BESOIN AU CAHIER DES CHARGES 2 jours Appréhender les méthodes de recueil, d'analyse et d'arbitrage des besoins utilisateurs pour formaliser le "contrat" cahier des charges. La rédaction d'un cahier des charges est le pré-requis indispensable à toute demande de réalisation de projet informatique. Le chef de projet maîtrise d'ouvrage est en charge de récolter les besoins métier des utilisateurs (explicites et implicites) et de les traduire à travers un document de référence qu'est le cahier des charges. Le cahier des charges représente donc le premier niveau de contrat qui permet le lien entre les besoins des utilisateurs et le projet qui sera spécifié, réalisé et mis en œuvre par la suite. Illustrée d'exemples, de livrables et de retours d'expériences, la formation a trois grands objectifs : + Identifier les activités préalables nécessaires à la phase de recueil du besoin. + Appréhender les méthodes de recueil, d analyse et d'arbitrage des besoins utilisateurs. + Savoir formaliser les besoins dans un cahier des charges et lancer un appel d'offres. DÉFINIR ET ÉVALUER LE PÉRIMÈTRE DU PROJET Succès d un projet : la place de l expression des besoins Identifier les rôles et les acteurs Identifier les tâches préalables à l expression des besoins Comprendre l importance du partage des enjeux, des objectifs et du périmètre Analyser la situation de départ Définir les indicateurs de mesure de la stratégie Le positionnement du cahier des charges dans le cycle de vie d'un projet PRÉPARER LA PHASE DE RECUEIL DES BESOINS Analyse de l existant (métier, technique, organisation) Comment préparer la phase de recueil de besoin Choisir les bons outils de recueil d information MENER DES INTERVIEWS UTILISATEURS ET GÉRER DES GROUPES DE TRAVAIL Préparer et réaliser un entretien utilisateur Organiser et animer un groupe de travail ANALYSER ET RESTITUER LES BESOINS UTILISATEURS Connaître les supports de restitution des besoins Réaliser la synthèse des besoins Formaliser les processus métier Initier la grille des exigences Aider à la visualisation en utilisant le story-board Evaluer les besoins exprimés (arbitrage) FORMALISER LES OBJECTIFS DU CAHIER DES CHARGES Comprendre les objectifs du cahier des charges Situer le cahier des charges par rapport aux autres livrables (ex : par rapport aux spécifications) RÉDIGER LE CAHIER DES CHARGES ET LES PIÈCES ASSOCIÉES Analyser un plan type de cahier des charges (ensemble des parties et des niveaux d'attentes, parties obligatoires, parties optionnelles, points d'attention) Appréhender les modalités de réception Présenter les instances de pilotage Lancer un appel d'offres Définir les critères de sélection d'un prestataire Distinguer solutions spécifiques et progiciels Choisir le type de marchés pour un appel d'offres (pour les marchés publics) VALIDER ET FAIRE VALIDER LE CAHIER DES CHARGES Présenter différents modes de validation du cahier des charges Proposer des critères de validation du cahier des charges Formaliser l engagement des parties sur le cahier des charges PRÉPARER LA GESTION DES DEMANDES DE CHANGEMENT Comprendre l origine des demandes de changement ou d évolution Appréhender et anticiper les conséquences des demandes de changement Savoir comment gérer les demandes de changement Initier la gestion des risques De l expression de besoin au cahier des charges # A-BCDC 20

CONSULTING FOR SIMPLICITY ALCYONIX TRAINING CATALOGUE DES SEMINAIRES

CONSULTING FOR SIMPLICITY ALCYONIX TRAINING CATALOGUE DES SEMINAIRES ALCYONIX CONSULTING FOR SIMPLICITY ALCYONIX TRAINING CATALOGUE DES SEMINAIRES 10 AVRIL 2012 LE MOT DU DIRECTEUR Depuis plus de 10 ans, le groupe SQLI propose un catalogue de formations pratiques couvrant

Plus en détail

CATALOGUE)FORMATION)2015)

CATALOGUE)FORMATION)2015) CATALOGUE)FORMATION)2015) Intitulé(de(formation( Code( Agiliser)vos)processus) F010$ Fondamentaux)du)Lean) F021$ Résolution)de)problème) F022$ Lean)Six)Sigma) F023$ Mesures)et)indicateurs) F030$ Assurance)qualité,)vérification,)validation)

Plus en détail

Plan d études du CAS SMSI Volée 2014

Plan d études du CAS SMSI Volée 2014 Plan d études du CAS SMSI Volée 2014 SIE Système d information d entreprise Crédits ECTS : 2 Périodes : 32 «Le module SIE a pour objectif de faire connaître les fondements théoriques du système d information

Plus en détail

Tuesday, October 20, 2009. Nantes

Tuesday, October 20, 2009. Nantes Tuesday, October 20, 2009 Nantes Retour d'expérience SCRUM/XP dans un contexte CMMI-DEV niveau 2 SM CMM Integration, IDEAL, and SCAMPI are service marks of Carnegie Mellon University. Capability Maturity

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE Gouvernance du Système d Information Comment bien démarrer? Page 1 Soirée «Gouverner son informatique et sa sécurité : le défi des entreprises» CLUSIS / ISACA

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

URBANISME DES SYSTÈMES D INFORMATION

URBANISME DES SYSTÈMES D INFORMATION FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS URBANISME DES SYSTÈMES D INFORMATION De l Urbanisme à L Urbanisation des SI Urbanisme : Mise en œuvre des politiques urbaines

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

Maîtriser les mutations

Maîtriser les mutations Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data.

Les participants repartiront de cette formation en ayant une vision claire de la stratégie et de l éventuelle mise en œuvre d un Big Data. Big Data De la stratégie à la mise en oeuvre Description : La formation a pour objet de brosser sans concession le tableau du Big Data. Les participants repartiront de cette formation en ayant une vision

Plus en détail

«CAPABILITY MATURITY MODEL INTEGRATION MS» EXPLIQUÉ SIMPLEMENT

«CAPABILITY MATURITY MODEL INTEGRATION MS» EXPLIQUÉ SIMPLEMENT «CAPABILITY MATURITY MODEL INTEGRATION MS» EXPLIQUÉ SIMPLEMENT CMM, CMMI, Capability Maturity Model, Carnegie Mellon sont enregistrés auprès du U.S. Patent and Trademark Office par Carnegie Mellon University,

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

CQP Développeur Nouvelles Technologies (DNT)

CQP Développeur Nouvelles Technologies (DNT) ORGANISME REFERENCE STAGE : 26572 20 rue de l Arcade 75 008 PARIS CONTACT Couverture géographique : M. Frédéric DIOLEZ Bordeaux, Rouen, Lyon, Toulouse, Marseille Tél. : 09 88 66 17 40 Nantes, Lille, Strasbourg,

Plus en détail

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire

La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright

Plus en détail

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition)

Conduite de projets informatiques Développement, analyse et pilotage (2ième édition) Avant-propos 1. Objectifs du livre 13 2. Structure du livre 14 Un projet informatique 1. Les enjeux 17 1.1 Les buts d'un projet 17 1.2 Les protagonistes d'un projet 18 1.3 Exemples de projets 19 2. Les

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware

Transformation vers le Cloud. Premier partenaire Cloud Builder certifié IBM, HP et VMware Transformation vers le Cloud Premier partenaire Cloud Builder certifié IBM, HP et VMware 1 Sommaire Introduction Concepts Les enjeux Modèles de déploiements Modèles de services Nos offres Nos Références

Plus en détail

SQLI GROUP 2012 - Permission de réutiliser tel quel, avec le Copyright

SQLI GROUP 2012 - Permission de réutiliser tel quel, avec le Copyright CMM, CMMI, Capability Maturity Model, Carnegie Mellon sont enregistrés auprès du U.S. Patent and Trademark Office par Carnegie Mellon University, ms CMM Integration, IDEAL, SCAMPI et SEI sont des marques

Plus en détail

White Paper ADVANTYS. Workflow et Gestion de la Performance

White Paper ADVANTYS. Workflow et Gestion de la Performance White Paper Workflow et Gestion de la Performance Présentation L automatisation des process combinée à l informatique décisionnelle (Business Intelligence) offre une nouvelle plateforme de gestion pour

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet

Expertises Métiers & e-business. Technologies Microsoft & OpenSource. Méthodologies et gestion de projet Expertises Technologies Microsoft & OpenSource Méthodologies et gestion de projet Expertises Expertises SmartView réalise des missions en relation et en coordination avec l'ensemble des acteurs du système

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats C ) Détail volets A, B, C, D et E Actions Objectifs Méthode, résultats VOLET A : JUMELAGE DE 18 MOIS Rapports d avancement du projet. Réorganisation de l administration fiscale Rapports des voyages d étude.

Plus en détail

GOOGLE, OUTILS EN LIGNE

GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) GOOGLE, OUTILS EN LIGNE Powered by TCPDF (www.tcpdf.org) Sommaire Formation Google Apps, utilisateur - 3 Google Apps, administrateur - 5 Office 365, prise en main - 8 Google

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

CATALOGUE DE FORMATION 2014. De la compétence individuelle à l intelligence collective

CATALOGUE DE FORMATION 2014. De la compétence individuelle à l intelligence collective CATALOGUE DE FORMATION 2014 De la compétence individuelle à l intelligence collective 2013 [BIENVENUE] À qui s adressent les formations? Voici une liste non-exhaustive des profils formés au sein du centre

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Catalogue de Formations

Catalogue de Formations Catalogue de Formations QUALITY & INNOVATION Tel : +33 (0) 1 39 56 11 34 Gsm : +33 (0) 6 48 29 84 54 Fax : +33 (0) 1 60 14 61 82 www.q2i-edu.fr 1 Ce catalogue a pour objectif de vous renseigner sur le

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

Le tout fichier Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché

Plus en détail

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 SOMMAIRE scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5 Expertise & Consulting... 6 Définir et Architecturer votre Système

Plus en détail

Workflow et Service Oriented Architecture (SOA)

Workflow et Service Oriented Architecture (SOA) White Paper Workflow et Service Oriented Architecture (SOA) Présentation Cet article offre une approche pragmatique de la SOA et du workflow à travers des problématiques d'entreprises, une méthodologie

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Product Life-Cycle Management

Product Life-Cycle Management Offre de prestations en Product Life-Cycle Management Contact : Pascal MORENTON CentraleSupélec 1, campus de Chatenay-Malabry 06 13 71 18 51 pascal.morenton@centralesupelec.fr http://plm.ecp.fr Nos formations

Plus en détail

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle La pratique de l ITSM Définir un plan d'améliorations ITSM à partir de la situation actuelle Création : avril 2012 Mise à jour : avril 2012 A propos A propos du document Ce document pratique est le résultat

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Groupe de travail ITIL - Synthèse 2011

Groupe de travail ITIL - Synthèse 2011 Groupe de travail ITIL - Synthèse 2011 Améliorer les relations clients-fournisseurs d une externalisation informatique Livrable 2010-2011 du Groupe ADIRA-ITIL Lyon 27 juin 2011 Animateurs: Jean LAMBERT

Plus en détail

Portail collaboratif Intranet documentaire Dématérialisation de processus

Portail collaboratif Intranet documentaire Dématérialisation de processus Portail collaboratif Intranet documentaire Dématérialisation de processus 2 Le groupe Divalto, Solutions de gestion Catalyseur de performance Créé en 1982, le groupe Divalto propose des solutions de gestion

Plus en détail

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI) Thierry BIARD (DHL) MSIR 2006-2008 Soutenance de thèse professionnelle

Plus en détail

Circuit du médicament informatisé

Circuit du médicament informatisé Circuit du médicament informatisé Points de vigilance axe technique SOMMAIRE... 1 FICHE N 1- DISPONIBILITE ET PERFORMANCE... 2 FICHE N 2- ENVIRONNEMENT DE TEST... 4 FICHE N 3- VERSIONNING... 5 FICHE N

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Table des matières Table des matières 1 Les exemples à télécharger sont disponibles à l'adresse

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Architecture d'entreprise : Guide Pratique de l'architecture Logique

Architecture d'entreprise : Guide Pratique de l'architecture Logique Guides Pratiques Objecteering Architecture d'entreprise : Guide Pratique de l'architecture Logique Auteur : Version : 1.0 Copyright : Softeam Equipe Conseil Softeam Supervisée par Philippe Desfray Softeam

Plus en détail

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008

La suite logicielle Lin ID. Paris Capitale du Libre 25 septembre 2008 La suite logicielle Lin ID Paris Capitale du Libre 25 septembre 2008 Pourquoi Lin ID? Le domaine de la gestion des identités est vaste et complexe L'offre logicielle est réduite, dominée par quelques grands

Plus en détail

Agile 360 Product Owner Scrum Master

Agile 360 Product Owner Scrum Master Agile 360 Product Owner Scrum Master Lead Technique Equipe Agile Conception Agile Leadership Agile Software Craftmanship Test Driven Development Catalogue 2013 Liste des formations Formation Agile 360

Plus en détail

Domaines d'intervention Conseil & Formations. Expertises Métiers & e Business Technologies Microsoft & OpenSource Méthodologies et gestion de projet

Domaines d'intervention Conseil & Formations. Expertises Métiers & e Business Technologies Microsoft & OpenSource Méthodologies et gestion de projet Domaines d'intervention Conseil & Formations Expertises Métiers & e Business Technologies Microsoft & OpenSource Méthodologies et gestion de projet Une image valant souvent mieux qu'un long discours...

Plus en détail

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information

Reza MADANI Manager et Consultant Indépendant Stratégie, organisation, management et transformation de systèmes d information Informations personnelles Formation Reza MADANI Manager et Consultant Indépendant Reza Madani Conseil Email : contact@reza-madani.com Site web : www.reza-madani.com Ecole Nationale des Ponts et Chaussées,

Plus en détail

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859*

Microsoft France. Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* Microsoft France Pour en savoir plus, connectez-vous sur www.microsoft.com/france/dynamics/nav ou contactez notre Service Client au 0825 827 859* * 0,15 TTC/min Microsoft France - SAS au capital de 4 240

Plus en détail

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010

CNAM 2010-2011. Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 CNAM 2010-2011 Déploiement d une application avec EC2 ( Cloud Amazon ) Auteur : Thierry Kauffmann Paris, Décembre 2010 Déploiement d une application dans le cloud. 1. Cloud Computing en 2010 2. Offre EC2

Plus en détail

L'open source peut-il démocratiser la Gestion d'identité?

L'open source peut-il démocratiser la Gestion d'identité? L'open source peut-il démocratiser la Gestion d'identité? Sofiane KARROUCHA Salon Solutions Linux, Paris le 1er février 2007 Atos, Atos et le poisson, Atos Origin et le poisson, Atos Consulting ainsi que

Plus en détail

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)

2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91) Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli

Plus en détail

CHEF DE PROJET & ARCHITECTE.NET SAMIR BENFARES FORMATION LANGUE COMPÉTENCES TECHNIQUES CERTIFICATION

CHEF DE PROJET & ARCHITECTE.NET SAMIR BENFARES FORMATION LANGUE COMPÉTENCES TECHNIQUES CERTIFICATION CHEF DE PROJET & ARCHITECTE.NET SAMIR BENFARES FORMATION 2002-2007 : IFIPS - Département Informatique (ex FIIFO) Formation en alternance en 5 ans d'ingénieurs de l université Paris-Sud XI Orsay Juin 2002

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

La sécurité applicative

La sécurité applicative La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

Design. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie

Design. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie IT Solutions offrez plusieurs vies à vos contenus TM Formation Open source Search Infogérance Design Intégration Développement Mobilité Ergonomie AMOA ECM Cloud Conseiller, Accompagner, Former Proximité

Plus en détail

Intégration et Déploiement de Systèmes d Information

Intégration et Déploiement de Systèmes d Information Voie d'approfondissement Intégration et Déploiement de Systèmes d Information ( VAP DSI ) Directeur de Programme : Dr. Claire LECOCQ Objectifs : La voie d approfondissement DSI prépare au métier d Assistant

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

Périmètre d Intervention. Notre Offre

Périmètre d Intervention. Notre Offre 5 Nos Références 4 Nos Valeurs 3 Périmètre d Intervention 1 2 Notre Offre 1 La société La Société Qui sommes nous? 20 ans d expérience - 4 ans d existence Management des Systèmes d information Performance

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Accenture accompagne la première expérimentation cloud de l État français

Accenture accompagne la première expérimentation cloud de l État français Accenture accompagne la première expérimentation cloud de l État français Pays marqué par la centralisation, la France dispose paradoxalement d une informatique en silo, chaque ministère étant doté de

Plus en détail

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Avant-propos 1. Une nouvelle version de ce livre 19 2. Pourquoi ce livre? 19 ITIL et les normes 1. ITIL 21 1.1 Historique 22 1.1.1 Ce que n est pas ITIL 22 1.1.2 Ce qu est ITIL 22 1.2 Les acteurs 23 1.3

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan

Déjeuner EIM 360 - Enterprise Information Management. Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan Déjeuner EIM 360 - Enterprise Information Management Mardi 16 novembre 2010 Restaurant l Amourette Montreuil Thomas Dechilly CTO Sollan (Extract du livre blanc) Introduction... 2 Continuité des pratiques

Plus en détail

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397

Formations. «Règles de l Art» Certilience formation N 82 69 10164 69 - SIRET 502 380 397 00021 - APE 6202A - N TVA Intracommunautaire FR17502380397 Formations «Règles de l Art» Nos formations Réf. ART01 14 Heures Authentification Réf. ART02 14 Heures Durcissement des systèmes Réf. ART03 14 Heures Firewall Réf. ART04 14 Heures Logs Réf. ART05 7 Heures

Plus en détail

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité

répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité répondre aux défis de l ingénierie logicielle déploiement et mise en œuvre opérationnelle : l'industrialisation au service de la compétitivité philippe.ensarguet@orange.com directeur technique Orange Business

Plus en détail

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE 94300 VINCENNES

Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE 94300 VINCENNES Formations 2015 JASPER, REDMINE, TABLEAU, TALEND, SPAGO BI ALTIC & SYNOTIS - TRAINING CENTER 24 RUE DE L EGLISE 94300 VINCENNES Table des matières Edito... 3 Informations pratiques... 4 Accueil des stagiaires...

Plus en détail

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché»

Mastère spécialisé. «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» Mastère spécialisé «Ingénierie de l innovation et du produit nouveau De l idée à la mise en marché» I- Présentation détaillée du programme d enseignement Répartition par modules et crédits ECTS : Intitulé

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014 Gouvernance & Influence des Systèmes d Information 2 Décembre 2014 Sommaire Contexte Economique, Technologique & Sociétal Professionnalisation de la DSI Gouvernance des Systèmes d Information Influence

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail