Services managés: Business Connect. de la délégation des tâches à l engagement de service. ACTUS L offre "INetworkSP" de Telindus

Dimension: px
Commencer à balayer dès la page:

Download "Services managés: Business Connect. de la délégation des tâches à l engagement de service. ACTUS L offre "INetworkSP" de Telindus"

Transcription

1 Services managés: de la délégation des tâches à l engagement de service ACTUS L offre "INetworkSP" de Telindus Sécurité et protection du patrimoine DOSSIER Les services managés CHANGE THINGS YOUR WAY REALISATIONS Le tout IP Business Connect Le magazine d Information de Telindus n 6 Juin 2007

2 Internationales TENDANCES DOSSIER REALISATIONS Clients In e Le NOC Infrastructures de réseaux p4 p5 p8 p9 p16 Sommaire Business Connect n 6 L offre «International Network Service Provider» Une offre spécialement étudiée pour répondre à l attente des clients : Telindus choisit et négocie les meilleures technologies de pointe pour offrir des architectures totalement adaptées. page 4 Sécurité et protection du patrimoine La gestion des traces électroniques de sécurité est un projet technique qui ne peut pas ignorer la loi. page 5 La sécurité du stockage Le marché du stockage parle de protection, de réduction, de chiffrement des données. Où en sommes-nous vraiment de la Telephonie sur IP La notion de risque en téléphonie ne diffère pas de celle en informatique. Elle consiste en l exploitation d une vulnérabilité par une menace de même nature : malveillances interne et externe, dénis de service, malware page 8 Supprimer les distances! La téléprésence rend Les services managés, de la délégation des tâches à l engagement de services Objectifs de la DSI, solutions ou recours, ITIL, Infogérance Les valeurs aujourd hui mises en exergue par les entreprises sont la croissance, la vitesse, l agilité et les coûts. Le point sur les solutions de Telindus. pages 9 à 14 Bormes-les-Mimosas a décidé de faire évoluer son installation de communication traditionnelle vers la Téléphonie IP. page 16 A Louvain (Belgique), les autorités ont choisi d'installer un nouveau système de surveillance : des caméras motorisées. page 17 sécurité dans le stockage? possible la notion d'équipe page 6 virtuelle malgré les barrières géographiques. L essor des Focus sur une nouvelle Communications dynamique d entreprise. Unifiées page 15 Démontrer visuellement les apports des applications de communications unifiées : je l ai vu chez Telindus et ça marche! page 7 DOSSIER Les services managés La ToIP pour mieux répondre aux nouveaux besoins métier Un industriel du parfum fait évoluer son réseau en adoptant la ToIP. page 18 2 N 6 BUSINESS CONNECT JUIN 2007

3 PARTENAIRES RENDEZ-VOUS Edito Les exigences de nos clients sont notre priorité p19 p23 Sommaire suite Zoom sur les technologies et solutions des partenaires Nortel a mis au point une gamme complète de solutions qui sécurise tous les accès distants, les accès au LAN, la périmètrie, les serveurs et les accès sans fil. page 19 Extreme Networks propose des solutions d entreprise pour la téléphonie IP, la sécurité et les applications sans fil. page 20 ProCurve Networking by HP propose des solutions pour un réseau fiable, contrôlable et protégé, une souplesse d intégration et le respect des normes de l industrie. page 21 Polycom propose des solutions de collaboration unifiée, passerelle en temps réel pour les communications sans frontières. page 22 Où rencontrer Telindus? >>> Meeting Point - «Conjuguer technologie et conseil : expert, consultant, avocat débattent» 14 juin 2007 à Lyon - «Les enjeux de la sécurité» Conseil et expertise, supervision, réseau interne, sécurité des postes de travail Septembre 2007 à Paris >>> Evènements - IP Convergence Expo Du 3 au 5 octobre 2007 à Paris - Les Assises de la Sécurité Du 10 au 13 octobre 2007 à Monaco - Les Journées réseaux pour l enseignement et la recherche avec RENATER Du 20 au 23 novembre 2007 à Strasbourg page 23 Business Connect - n 6 - Juin 2007 Edité par Telindus - 10 avenue de Norvège - Z.A. Courtaboeuf - BP Les Ulis Cedex France - Tél Directrice de la Publication : Gestion éditoriale Odile Foubert et conception graphique : Comité de Rédaction : 1000 ans Communication Odile Foubert - Marc Moscovitch - 8 avenue du Parc Courbevoie Eric Glace - Laurent Auzély - Gérald Bastide - Jean-Marc Chartres - Impression : Prisme Graphique Jacques Rambeau - Laurent Greffe 176 avenue Charles-de-Gaulle Crédits photos : Telindus Neuilly-sur-Seine Garder le vent en poupe! C est ce que nous annoncions dans le précédent Business Connect : utiliser toutes nos potentialités pour répondre aux attentes de nos clients et anticiper leurs besoins. Avec l acquisition de Telindus en 2006, filiale à 100% de Belgacom, nous unissions nos forces pour offrir les meilleures solutions TIC à nos clients. En 2007, nous voulons aller encore plus loin. Les grandes entreprises exigent une amélioration de l impact et de l efficacité des TIC, pour mieux atteindre les objectifs de leur stratégie commerciale. Pour répondre à cette attente, nous continuons à focaliser notre stratégie sur ces exigences y compris les besoins de couverture géographique. La volonté du groupe Belgacom d investir dans Telindus a été encore démontrée récemment par l'acquisition de ISIT en avril, spécialiste privé néerlandais des solutions de stockage en réseau. Le groupe Belgacom s est réorganisé pour être encore plus proactif et réactif envers les grands comptes. A partir du 1 er juin 2007, Telindus dépend du Groupe Entreprise de Belgacom dont Bridget Cosgrave est l Executive Vice Président. Nous commençons déjà à voir les fruits de notre appartenance au groupe Belgacom dans certaines offres comme l INetworkSP qui est présentée dans ce magazine. Nous avons entrepris en France plusieurs initiatives pour optimiser notre capacité à mieux servir nos clients et à soutenir notre croissance profitable. Ces programmes inscrits dans le cadre du projet «Millau» s intègrent désormais dans les réflexions au niveau international. Ceci nous permet vraiment de dire que nous pensons globalement et que nous agissons localement. Ces ouvertures s inscrivent dans une stratégie de croissance qui va permettre de bénéficier de l essor des services TIC dans l entreprise et de renforcer notre positionnement comme fournisseur privilégié de nos clients. Nos niveaux de commandes qui continuent à progresser nous convainquent que nos stratégies sont pertinentes. Nous sommes fiers de servir nos clients et nous tenons à rester à votre écoute. Maria Victoria Hernandez Valcarcel, VICE-PRESIDENTE DE TELINDUS POUR L EUROPE DU SUD Le contenu d un article n engage que son auteur - Telindus et Business Connect sont des marques déposées 3 N 6 BUSINESS CONNECT JUIN 2007

4 Management du risque et Gouvernance Intégration d applications métier Collaboration Infrastructures sécurisées et managées ACTUS Internationales L offre " INetworkSP " de Telindus au service de ses clients Telindus a construit l offre "INetworkSP", International Network Service Provider. Les meilleures technologies de pointe choisies et négociées pour vous. En tant que conseil indépendant à un niveau international, Telindus choisit et négocie les meilleures technologies de pointe pour offrir des architectures totalement adaptées aux besoins de ses clients. Pour les experts de Telindus, «c'est votre connectivité qui compte, quel que soit votre réseau WAN, LAN ou sous une autre configuration. Nous savons optimiser, négocier, déployer le réseau idéal pour la fluidité de vos applications». Telindus, c'est aussi un service provider offrant une approche complètement managée avec un SLA de bout en bout et un point de contact unique. Ce concept innovant repose sur un coût mensuel grâce à une facturation et un reporting centralisé. Libérez-vous de vos contraintes Afin d'être totalement en phase avec les évolutions du métier de ses clients, Telindus gère et livre les services TIC de la manière la plus efficace, en se focalisant sur l'essentiel : créer un avantage compétitif et durable. Dans ce contexte de concurrence féroce, le challenge quotidien est de rester dans la compétition. Telindus s engage aux côtés de ses clients, pour les libérer des aspects techniques tions locales, négocions les meilleurs contrats opérateurs, déployons et gérons pour vous le réseau». et complexes des télé- En tant qu'interlocuteur Telindus coms.«que vous cherchiez «INetworkSP» unique, Telindus fournit un conseiller indépendant reconnu pour vous guider vous propose une connectivité reporting et facturation centralisés. Telindus propose aussi un SLA en LAN à LAN «all dans la jungle des télécoms, included» ou un partenaire infogérance phase avec les contraintes pour vos besoins télécoms, Telindus répondra à vos attentes.» Avec «INetworkSP», Telindus offre une approche sans concurrence sur le marché. «Nous concevons l'architecture optimale, allions les meilleures métiers client où son rôle y est décrit comme étant le lien nécessaire entre vous et les opérateurs en termes d'engagement de service, d'indépendance vis-à-vis des opérateur et de service sur mesure. technologies, optimisons les connec- «Une approche managée en phase avec vos attentes» Avec les services managés d'infogérance de Telindus, le client garde le contrôle total : Une connaissance étendue des opérateurs Un SLA de bout en bout au niveau applicatif L amélioration de la gestion des coûts Une sécurité garantie Un point de contact unique L augmentation de la satisfaction client et de la productivité des collaborateurs. >>> Les meilleurs contrats avec différents opérateurs Services télécom standards Solutions Telindus Approche marchés verticaux Infogérance et services xxxxxxxx xxxxxxxxx Compétences Intégration d applications Convergence d applications Infrastructure système Infrastructure réseau Sécurité Accès Clients Services Telindus Infogérance globale Infogérance sélective Services liés à l infogérance Management du risque et Gouvernance Intégration d applications métier Collaboration Infrastructures sécurisées et managées 4 N 6 BUSINESS CONNECT JUIN 2007

5 Sécurité et protection du patrimoine, une question de droit La gestion des traces électroniques de sécurité est un projet technique qui ne peut pas ignorer la loi. Le projet de gestion de ces traces est multiculturel. Il fait intervenir des compétences très diverses comme la sécurité de l'information dans la phase de définition des besoins et de suivi, l'ingénierie des systèmes et réseaux dans la phase de conception et de déploiement, l'organisation dans la phase d'opération du système, la conformité juridique afin d opérer le système dans le respect des textes de loi et de la jurisprudence applicable. Compte tenu de la confusion qui existe sur le sujet, cet article résume les dix points essentiels à connaître sur la gestion des traces de sécurité. 1 Les fichiers dont la finalité est de garantir la sécurité des traitements automatisés d informations personnelles n ont pas besoin d être déclarés auprès de la CNIL. 2 Cependant le logiciel de traitement de ces mêmes traces électroniques de sécurité doit faire l objet d une déclaration ordinaire à la CNIL. 3 La jurisprudence (arrêt de la cour d appel de Paris du 4 février ) a étendu le rôle de fournisseur d accès (FAI) à toute entreprise qui assure un accès au réseau Internet à son personnel. Il n y a pas d obligation d identification proprement dite. A défaut de traces, la responsabilité pénale et dans tous les cas la responsabilité civile peut être engagée au titre de l article 1384 alinéa 1. 4 La durée maximale de conservation des données techniques de sécurité est aujourd hui fixée à 10 points essentiels sur la gestion des traces de sécurité un an par la Loi de Sécurité Quotidienne (LSQ). Toutefois, le décret d application relatif à la Loi de Confiance dans l Économie Numérique (LCEN) et la jurisprudence peuvent venir remettre en cause cette durée pour les traces de connexion sur Internet. 5 Une bonne pratique est de pouvoir isoler ces traces des autres, pour prévenir l application de plusieurs textes de loi définissant une durée de conservation applicable selon la nature de leur connexion. 6 Dans tous les cas de figure, les utilisateurs doivent être informés (Code du travail, articles L.121-8, L ) de la mise en place des systèmes de journalisation et de la durée pendant laquelle les données de connexion permettant d identifier le poste ou l utilisateur s étant connectés sont conservées ou sauvegardées. Cette information, qui réalise l obligation légale à laquelle est tenu le responsable du traitement, est de nature à prévenir tout risque et participe à l exigence de loyauté dans l entreprise. 7 La bonne pratique en la matière est de définir les droits et les devoirs des utilisateurs dans une charte d utilisation des moyens informatiques, de faire approuver ce document par les instances représentatives du personnel et de l annexer au règlement intérieur de l entreprise. 8 Le secret des correspondances impose le secret professionnel aux administrateurs des traces techniques. Dans ce cadre, le rôle, la limite de responsabilité, les droits et les devoirs des administrateurs techniques doivent être clairement établis dans une politique de gestion des traces électroniques. 9 Les précautions d usage quant aux constatations réalisées sur Internet sont du domaine d experts judiciaires. Il est illusoire de vouloir gérer les preuves électroniques seul ou avec l aide d un huissier de justice (jurisprudence 05/04759). 10 En cas d acte de malveillance, la meilleure solution est de porter plainte auprès de l'office de Lutte contre la Criminalité liée aux Technologies de l'information et de la Communication (OLC- TIC) qui dispose de moyens spécifiques et a un domaine d action national. Marc Moscovitch Consultant Senior Sécurité, Chargé d'affaires Telindus 5 N 6 BUSINESS CONNECT JUIN 2007

6 La sécurité du stockage Le marché du stockage parle de protection, de réduction, de chiffrement des données, mais aujourd hui, où en sommes-nous vraiment de la sécurité dans le stockage? La maturité des technologies de Au préalable, vous devez avoir une politique globale de sécurité, en particulier autour du contrôle La première consiste à prendre conscience de ces Quelles sont les protections? stockage en réseau (SAN, NAS) fait prendre conscience aux entreprises d accès aux données. Parmi les fondamentaux : risques et à les limiter en auditant la configuration de l énorme différence entre l infrastructure de stockage, ce que nous pouvons aussi appeler le contenant, et les données stockées sur ces infrastructures, le contenu. L infrastructure se sécurise en terme de disponibilité. Les données se sécurisent en les données doivent être regroupées dans des ressources, avec définition de droits d accès ; l attribution ou le retrait des droits d accès sont régulés par des procédures prenant en compte : - l arrivée, le départ et le changement de fonction des utilisateurs ; des infrastructures de stockage. Ne laissez surtout pas les configurations de vos infrastructures avec des valeurs par défaut! 1 Changez le mot de passe par défaut des éléments qui composent vos infrastructures. Profitez-en aussi pour mettre en place une terme de confidentialité d accès. Après avoir protégé votre centre de données avec les solutions conventionnelles vous devez passer du modèle «sécurité de l infrastructure» au modèle «sécurité des données». - les accès temporaires ou non d utilisateurs «externes» ; des revues régulières doivent être réalisées pour vérifier la cohérence entre les droits d accès formalisés et Les risques d attaque : visualiser, voler, détruire les données politique de mots de passe pour tous les utilisateurs, et gérez les droits d'accès par rôle plutôt que par utilisateur. 2 Assurez-vous que tous les événements réussis ou non réussis sont consignés ceux réellement autorisés sur les ressources ; des règles de bonnes pratiques de gestion des mots de passe doivent être demandées et respectées par les utilisateurs ; chaque utilisateur doit être rattaché à des groupes (fonctionnels et/ou organisationnels). et analysés sur un serveur centralisé. Ne pas oublier de synchroniser la date et l'heure de tous les éléments de l infrastructure afin que les événements puissent facilement être corrélés. 3 Cryptez les données quand cela est possible. 4 Remplacez Telnet où le trafic d administration circule en clair par des protocoles «chiffrés» qui supportent de l authentification forte : Aujourd hui, quelles sont les attaques possibles sur les systèmes de stockage? Les attaques sur les systèmes de stockage visent à se faire passer pour un autre utilisateur qui dispose des droits d accès ou à contourner les droits d accès. Les risques : visualiser, voler (fuite) ou détruire des données. Aujourd hui, ces attaques ont beaucoup de similitudes avec celles que nous trouvons sur les réseaux LAN WAN, (par exemple, «WWN spoofing», «session hijacking» ou «Man In The middle»). A la différence près que l attaquant se trouve peut-être encore plus près des données sensibles. - SSH (Secure Shell) et ses algorithmes de chiffrement (3DES, AES), - HTTPS et SSL. 5 Préférez la V3 de SNMP aux versions précédentes. Celle-ci permet aujourd hui l'authentification et le cryptage (DES). Si SNMP n est pas nécessaire, il est préférable de le désactiver. La sécurité du stockage doit devenir une priorité pour toute entreprise. La mise en place proactive de solides mécanismes de sécurité est le seul moyen de se prémunir contre les attaques qui pourraient compromettre des données sensibles ou interrompre les opérations. Eric Glace Chargé d affaires Telindus, spécialiste du stockage des données 6 N 6 BUSINESS CONNECT JUIN 2007

7 Je l ai vu chez Telindus et... ça marche! Avec l essor des Communications Unifiées, les projets de téléphonie sur IP font la part belle à de nouvelles applications convergentes au spectre fonctionnel étendu. Ce n est pas une tâche aisée pour un responsable informatique de faire son marché entre les solutions de travail collaboratif, de softphone, de terminal mobile unique, de messagerie unifiée, de centre d appels, tant les solutions sont spécifiques. Quels sont les outils qui amènent vraiment une valeur ajoutée à mes utilisateurs? Les décideurs des entreprises et les utilisateurs ont généralement la réponse à cette question, encore faut-il quitter le discours technologique pour démontrer la valeur ajoutée de telle ou telle solution. La reproduction d un environnement réel Conscient de l importance de l adhésion des utilisateurs aux outils qui leur sont proposés, Telindus a mis en œuvre des environnements de démonstration/showrooms au sein de son siège des Ulis (91) et à l agence de Lyon (69). Pour ses autres agences, Telindus a développé un concept de showroom mobile, transportable au gré des démonstrations. Principal objectif, démontrer visuellement les principaux apports des applications de Communications Unifiées et se concentrer sur le service délivré aux utilisateurs et aux exploitants. Les showrooms de Telindus reproduisent l environnement de production et les topologies de nos clients. Sites centraux, sites distants, agences sont ainsi simulés sur une infrastructure réseau performante. Au total, plus d une quinzaine de serveurs héberge les dernières versions des solutions de nos partenaires, Cisco, Alcatel, Polycom, Cycos, Microsoft, Netwise, fonction de l environnement métier de leurs interlocuteurs, les modes de fonctionnement au quotidien de chacun d entre eux. Les préoccupations d une assistante de direction sont éloignées de celles d un agent de centre d appels, celles d une collectivité locale sont éloignées de Telisca ou bien encore Service Pilot. Nos consultants sont ainsi en mesure de montrer aux utilisateurs leurs futurs postes de travail, leur environnement de centre d appels, ou bien encore les Démontrer visuellement les apports des applications de Communications Unifiées celles d une banque. C est pourquoi nos consultants adaptent leur discours et leurs démonstrations pour qu ils soient le plus parlants possible. L objectif est que nos clients, après une bénéfices d une plate-forme collaborative. Les responsables Télécoms et réseaux ne sont pas en reste puisqu ils y retrouveront l intégralité des outils d exploitation et d administration de la solution, des différents modes d intégration dans le Système d Information des solutions de Communications Unifiées (annuaire, etc.). Telindus profite par ailleurs de cet outil pour valider, tester et démontrer à ses interlocuteurs l interopérabilité entre les différentes applications de son écosystème. Cette prévalidation permet ainsi d éviter les écueils lors des futurs déploiements. demi-journée, repartent avec une idée précise de ce que la technologie pourrait apporter à leur entreprise. Les showrooms de Telindus ont été récemment rénovés et intègrent désormais toutes les nouveautés du marché des Communications Unifiées. N hésitez pas à solliciter vos interlocuteurs commerciaux pour venir nous rendre visite. Par ailleurs, si vous visitez notre showroom des Ulis, ce sera également l occasion de vous rendre à notre centre d exploitation des solutions de Communications Unifiées, à savoir le Voice Operation Center, et vous aurez alors une vision Un bon moyen de construire son cahier des charges Nos consultants en charge des démonstrations ont été formés pour restituer simplement, en complète de vos futurs projets une fois en exploitation! Laurent Auzély Responsable solutions Communications Unifiées 7 N 6 BUSINESS CONNECT JUIN 2007

8 Téléphonie sur IP : La notion de risque en téléphonie ne diffère pas de celle en informatique. Elle consiste en l exploitation d une vulnérabilité par une menace de même nature : malveillances interne/externe, dénis de service, malware >>> Jean-Marc Chartres Consultant Sécurité Telindus France >>> Gérald Bastide Consultant Sécurité Telindus France Une entreprise voulant déployer un sion argumentée en identifiant les options, donnant système de téléphonie sur IP doit pour chacune le niveau de couverture des exigences, la intégrer la problématique sécuritaire valeur ajoutée, l impact sur l existant (technique et dès la genèse du projet en spécifiant clairement ses exigences dans le cahier des charges du service qu elle souhaite développer. «Notre objectif est de convaincre de l intérêt de cette démarche trop souvent menée a posteriori, à cause du manque de maturité des solutions de sécurité à l avènement de nouveaux services (cf. la messagerie électronique). Or, à ce jour, des solutions existent (plus ou moins «pertinentes» ou «matures» selon les éditeurs constructeurs) pour sécuriser une infrastructure de téléphonie sur IP.» Les exigences de sécurité sont fortement dépendantes de la nature même du service organisationnel), les prévisions de charge, de coût et de délai de mise en place. Le volet sécurité de ces études permet, sous un angle technologique, de connaître les orientations du marché et la maturité des solutions et, sous un angle organisationnel, d identifier l impact sur la qualification et l organisation des nouvelles Compétences Informatiques et Téléphoniques Unifiées, les CITU. Les vulnérabilités sont multiples. Au niveau de l infrastructure : alimentation électrique, équipements réseaux LAN/WAN, systèmes d exploitation des différents composants, terminaux à géométrie variable ; aux niveaux protocolaire et applicatif : flux de signalisation, flux de communication, flux d administration ; déployé et de son contexte de déploiement. A ce jour, aucun modèle ne non respect des instructions au niveau humain : crédulité de l utilisateur, L étude des besoins et s impose, les approches et technologies pour faire converger voix et des enjeux soulève des interrogations Les risques sont similaires à ceux du monde de la data : l indisponibilité d un données sont nombreuses (solutions techniques terminal ou de fonctions téléphoniques et métier internes : architecture distribuée, architecture laquelle peut être assimilée à un sinistre dans centralisée, ou solutions opérées : Centrex IP, protocoles standardisés ou propriétaires). C est donc une lapalissade de dire qu il n existe pas de solution universelle pour sécuriser ces nouveaux environnements unifiés! L étude des besoins et des enjeux permet de soulever des interrogations bien évidemment «techniques» : de quelles fonctionnalités téléphoniques ai-je besoin dans le cadre de mon (mes) activité(s)? Mais surtout «métier» : quelle est la «sensibilité» du service téléphonique dans mon business? Les missions de type études d opportunité permettent aux décideurs de prendre une déci- le cadre d un centre d appels ou la divulgation du contenu des communications téléphoniques, par exemple. Ils peuvent être multiples mais ont la caractéristique d être propres à chaque contexte. Ces différents constats tendent à prouver la nécessité pour nos clients de s inscrire dans une appréhension méthodologique de la sécurité en bâtissant une analyse de risques en relation directe avec les décideurs et en faisant évoluer leurs politiques de sécurité avec l avènement de ces services convergents qui révolutionnent bon nombre d acquis existants dans les structures actuelles. Gérald Bastide, Jean-Marc Chartres Consultants Sécurité Telindus 8 N 6 BUSINESS CONNECT JUIN 2007

9 Les services managés : de la délégation des tâches à l engagement de service Il est intéressant de constater que, jusqu en 2005, la première motivation des directions générales concerne les budgets de fonctionnement au travers du slogan «Focus on costs», alors que depuis 2005 l effort est mis sur l axe de «l amélioration des processus business», notamment au travers du développement de la perception des services IT associés au business. Les valeurs aujourd hui mises en exergue par les entreprises sont la croissance, la vitesse, l agilité et les coûts. Dans un rapport récent, l Afutt (Association française des utilisateurs de télécommunication) rappelle les enjeux des TIC pour l entreprise et cite les préconisations élaborées par le MEDEF. Sept questions sont proposées à la réflexion des directions générales autour du thème : «Utilisons-nous correctement les TIC (Technologies de l Information et des Télécoms) pour : Renforcer notre vision et notre proactivité ; Réduire les coûts d interaction internes et externes, les délais et les stocks ; Améliorer l efficacité dans l utilisation des capitaux ; Renforcer l intelligence collective, la flexibilité et l agilité de l organisation ; Valoriser les relations avec les fournisseurs; Valoriser les relations avec les clients ; Etendre la zone d influence.» Parce que la Direction des Systèmes d Information n est plus seulement au service des utilisateurs mais d abord au service des clients de l entreprise et de ses partenaires, celle-ci est totalement impliquée dans les processus de création de valeur. Pour assurer la réactivité demandée par les clients, la DSI est partie prenante de la stratégie de l entreprise. Cela se traduit par le développement de la 9 N 6 BUSINESS CONNECT JUIN 2007

10 >>> Objectifs de la DSI spécialistes et d en prévoir suffisamment, et d assurer les formations pour entretenir les compétences. La DSI doit créer et utiliser des méthodes et des processus optimisés et en effectuer le contrôle permanent. Elle doit également mettre en place et entretenir des référentiels dynamiques. Les contrats de service doivent être élaborés conformément aux attentes «métier» de l entreprise. Il est de la responsabilité de Création de valeur la DSI de constituer un référentiel d objectifs au travers d un ensemble de métriques mesurables. Forte disponibilité, performances et continuité de service impliquent des niveaux de service élevés notamment en termes de supervision et d exploitation. Il est indispensable d implémenter tous les moyens pour une proactivité constante dans la gestion performance. La technologie ne suffit plus pour que le Système d Information soit efficace. Le Système d Information est devenu complexe et évolutif, avec la mission d être fiable, disponible et performant. La DSI organise la veille technologique lui permettant de bénéficier des meilleures solutions du marché, propose des solutions innovantes, développe les performances des infrastructures. La réactivité et la proximité avec les clients de l entreprise, ainsi que la disponibilité du Système d Information doivent être assurées tout comme la couverture de service étendue. La DSI optimise constamment les délais de réponse aux utilisateurs. Elle développe la surveillance des services, propose un reporting multiniveau accessible aux clients et au management. Pour assurer la de l infrastructure et un accompagnement fort des utilisateurs. La baisse des coûts est une préoccupation constante de la DSI. Cependant, dans l environnement évolutif de l entreprise fusion ou acquisition, évolution du business model, nouveaux périmètres d engagement avec les clients, les partenaires et les fournisseurs le travail de la DSI consiste aussi en la mise en place de mécanismes d anticipation permettant d assurer la flexibilité des coûts. Pour ce faire, les axes de réflexion peuvent être de simplifier ou de transférer les tâches de gestion, de recourir à des prestations industrialisées, de transférer les fonctions d exploitation pour bénéficier des économies d échelle réalisées par le fournisseur de services. Mais aussi de passer d un mode d investissement à une logique d achat des services ou d adapter en permanence le coût aux besoins de l entreprise en instaurant des règles de variabilité des dépenses en rapport avec la variation du périmètre. productivité, il est de la responsabilité de la DSI de mettre en place tous les processus d amélioration continue et de garantir la sécurité du Système d Information. Enfin, elle recentre les activités et les responsabilités des collaborateurs, notamment en définissant les rôles de pilotage des prestations externalisées. Les solutions, ou recours, de la DSI Dans les contextes complexes de technologies évolutives, plus particulièrement dans les domaines du réseau et de la sécurité du Système d Information, la majorité des grandes entreprises a constitué des équipes dont le spectre de responsabilités est très étendu. Monitoring, Les objectifs de la DSI Parce que la Direction des Systèmes d Information est intégrée au système de contraintes de l entreprise, administration, exploitation, évolution, veille technologique, gestion des projets requièrent des compétences rares pour des activités «temps réel» associées à des activités planifiées à court terme et à la gestion celle-ci a le devoir de mettre en place les mécanismes d anticipation et d adaptation conformes à ses moyens. Pour assurer un service aux utilisateurs avec des engagements forts, la Direction des Systèmes >>> Contraintes de la DSI des projets stratégiques à plus long terme, pour une exigence de service 24/7, le plus souvent sur une implantation multisite. Dans sa recherche de réactivité, de performance et de fiabilité, l entreprise doit disposer d outils adaptés et évolutifs. La solution de l investissement est très largement répan- d Information se doit de disposer des moyens, infrastruc- Outils Contrat de service Simplification Compétences Pro activité due avec, comme conséquence, la Industrialisation Méthodes Formation tures et outils, dimensionnés Mutualisation nécessité de confier la responsabilité Flexibilité et évolutifs, de recruter des de la gestion de ses outils aux Performance Réactivité Croissance Vitesse Agilité Coûts Proximité Productivité Gestion des ressources Contrôle des coûts Engagement de résultats 10 N 6 BUSINESS CONNECT JUIN 2007

11 équipes internes. L étude de l outil, la gestion de son évolution et de son obsolescence, sa maintenance et son utilisation impliquent des investissements récurrents en formation et en licence. Trop souvent le manque de temps et de compétences empêche l entreprise d optimiser ou d adapter ses outils au fur et à mesure de l évolution de son infrastructure informatique. Le service attendu notamment la gestion Gestion des proactive des incidents, l analyse des tendances et versions la production de reporting, devient impossible à Gestion assurer. des changements En ce qui concerne l accès à des ressources compétentes, plusieurs formules permettent de challen- des Gestion configurations ger les compétiteurs sur des services industrialisés ou à la demande. Le coût du mode forfait peut être Gestion des exprimé en valeur ou en taux notamment pour les problèmes besoins de maintenance «réactive» (lorsque le service Gestion est prédéfini, la charge est déterminée par le prestataire des incidents et les engagements sont limités à la prestation). Le mode régie avec un prix à la journée est dépendant du profil mis à disposition et de la durée de la mission. Ces profils sont sollicités ponctuellement pour gérer les surcharges de travail ou pour réaliser un projet planifié. Le contenu de la mission et l évaluation de la charge sont définis par l entreprise. Cependant, les engagements sont limités, le coût est dépendant de la durée, les activités et la performance sont difficilement mesurables. Depuis ces deux dernières années les directions informatiques mettent en place des méthodes de production et se rallient massivement à une approche globale de la production informatique, fondée sur la mise en place de relations client-fournisseur et sur la maîtrise des processus. Elles s appuient sur les principes d une méthode publique, ITIL (IT Infrastructure Library), pour définir un modèle de gestion de la production informatique centré sur le client et sur la notion de service. Opérationnel ITIL, Information Technology Infrastructure Library La méthode ITIL est le produit de plusieurs années de réflexion et d expérience pratique des problèmes posés par la gestion de la production informatique. Le premier objectif de ITIL est de constituer un référentiel des meilleures pratiques pour la fourniture de services informatiques afin d aider les directions informatiques à atteindre dans ce domaine leurs objectifs de qualité et de maîtrise des coûts. ITIL représente aujourd hui l approche la plus complète et la plus structurée disponible sur le marché pour le management des services informatiques. Trois idées importantes sous-tendent la philosophie ITIL : 1 «Customer focus» : l utilisateur client doit être au centre des préoccu- Le support aux services >>> Processus et fonction Service Desk Principale interface au quotidien entre la direction informatique et ses clients, le help desk est responsable du processus de gestion des appels client, et en particulier, du suivi de la résolution des incidents. Processus de gestion du cycle de vie des logiciels en production, des tests de mise en production à la distribution et à l installation dans l environnement de production. Processus de gestion des changements liés aux composants de l infrastructure informatique Processus de gestion des actifs informatiques et des relations qui les relient au sein du système informatique Processus de résolution des causes réelles des incidents (un problème est défini comme un incident, ou une série d incidents, dont les causes réelles n ont pas encore été résolues) Processus de résolution des incidents et de support aux demandes Processus responsable de l atteinte des objectifs de disponibilité négociés dans les contrats de service. Tactique Processus responsable de la garantie de continuité de l activité informatique en cas d interruption grave et exceptionnelle (PRA, PCA) Processus responsable de l atteinte des objectifs de performance négociés dans les contrats de service. Processus responsable de la reconstitution et du contrôle des coûts des services informatiques, et de leur refacturation éventuelle Processus de gestion des contrats de service entre la direction informatique et ses clients (Service Level Agreements ou SLAs) La fourniture des services Gestion de la disponibilité Gestion de la continuité des services IT Gestion des capacités Gestion financière des services IT Gestion des niveaux de service pations de la direction informatique. De façon symbolique, on parlera d ailleurs de services informatiques ou de service client plutôt que de production ou d exploitation ; 2 Cycle de vie : la gestion des services doit être prise en considération en amont des projets informatiques, dès la phase d étude et de conception ; 3 Approche par les processus : seule une démarche par les processus peut garantir une qualité de service constante à un coût maîtrisé. Si l on segmente en deux parties les dix processus ITIL, il faut reconnaître qu aujourd hui les entreprises n ont pas encore intégré massivement les processus liés à la fourniture aux services. Devant cette complexité et ces difficultés, l entreprise se pose logiquement la question de l infogérance. Infogérance globale ou externalisation partielle? Faisons le point sur les grands domaines du Système d Information infogérés et sur les prestations assurées par un External Service Provider (ESP). Dans le cas du Desktop Outsourcing, l ESP assure la gestion au jour le jour des environnements du poste de travail, y compris l ensemble de la bureautique. Les services peuvent être réalisés à distance ou dans l entreprise. Ce marché est investi par une grande quantité de fournisseurs, avec cependant une nouvelle complexité liée à l avènement du travail à domicile et à la mobilité en général. Comme dans le domaine des applications, favorisé par la baisse des coûts de télécommunications, 11 N 6 BUSINESS CONNECT JUIN 2007

12 Postes de travail Téléphonie Grands systèmes Systèmes départementaux Hébergement web >>> Cartographie du niveau d externalisation E.R.P. Gestion des réseaux sécurité du S.I. Applications métiers la tendance est au Help Desk Offshore qui utilise l accès aux pays de fournisseurs de compétences anglophones. Pour le Data Center Outsourcing, l ESP assure au jour le jour la gestion des environnements de serveurs centraux et distribués, et des systèmes de stockage. Le service peut être assuré sur le site de l entreprise ou chez l hébergeur selon la formule d hébergement proposée. Ce marché profite d une croissance régulière. Les motivations principales des entreprises sont le coût et, ensuite, la gestion du personnel. Un sous-ensemble de ce domaine est le Remote Management & Monitoring Services qui propose un centre de monitoring et de support à distance. Telindus, sur le segment des réseaux de télécommunications du LAN, de la sécurité et de la ToIP, est un acteur principal de ce marché en croissance. Les motivations principales des entreprises sont l accès aux compétences spécialisées et la couverture de services étendue (24/7). En ce qui concerne l Enterprise Applications Outsourcing, l ESP assure la gestion et le développement des applications packagées ou customisées pour les environnements de serveur, de host et de postes de travail. La gestion du cycle de vie des applications se fait au travers des services de conseil. Ce marché est encore immature. Ce domaine de service est utilisé par les entreprises pour avoir accès à des compétences spécifiques notamment la gestion des applications en fin de vie et pour structurer les développements en conformité avec les processus. Enfin, pour l Enterprise & Public Network Outsourcing, l ESP assure la gestion au jour le jour et le développement des infrastructures de réseaux et de télécommunications. Ce marché se distingue des autres activités d Outsourcing parce que l aspect stratégique des infrastructures sensibles (voix et data) pousse les entreprises à recourir à des spécialistes pour gérer le fonctionnement, les évolutions et les migrations. Le transfert vers le tout-ip est considéré comme inéluctable, il s agit donc d un marché en forte croissance pour les opérateurs de télécommunications et les intégrateurs de services à dimension internationale, comme Telindus. On peut noter cependant que l industrialisation des offres des opérateurs spécialisés dans la fourniture des réseaux WAN pousse les entreprises à s adresser à un intégrateur spécialisé pour assumer la totalité ou pour compléter l offre de services WAN par des services sur le LAN, sur la sécurisation des accès WAN et sur la gestion des solutions de ToIP. Certains opérateurs «alternatifs» travaillent d ailleurs depuis plusieurs années avec Telindus afin de délivrer un service complet et optimisé à leurs clients. Pour toutes les formules, les actifs peuvent être conservés par l entreprise, transférés à l ESP ou à un tiers. Les contrats peuvent inclure des clauses de transfert des compétences. Quelques opérations malheureuses Cependant à l'heure du choix de l'infogérance, les DSI ont en mémoire quelques «ré-insourcing» douloureux et médiatisés. A l'analyse de ces échecs on peut dégager quelques idées caractéristiques : La démarche d'achat : la négociation du coût a été faite avant la détermination de la «création de valeur», les coûts sont trop élevés pour l'entreprise, peu ou pas de mécanisme de régulation du contrat, le contrat n'est pas rentable pour le fournisseur. La conduite de projet : manque de planification du côté du client et du côté du fournisseur, sous évaluation des charges, phase initiale, de transition, phase probatoire sous dimensionnées, phase de réversibilité non prise en compte. Le choix du prestataire : fournisseur non adapté, fournisseur trop global. Un cadre normatif pour l infogérance De façon à appréhender le mieux possible une réflexion globale sur l infogérance, les DSI disposent aujourd hui d un cadre méthodologique et normatif. ISO est la première norme internationale pour la gestion des services informatiques. Elle résulte d un accord signé en 2005 entre l ISO (International Organization for Standardization) et le BSI (British Standard Institute) pour internationaliser la norme BS ISO20000, tout comme l était BS15000, est destinée aux organisations en charge de la production et de la fourniture de services informatiques. En effet, la spécification BS définit les conditions qu une organi- 12 N 6 BUSINESS CONNECT JUIN 2007

13 >>> Normalisation sation doit remplir pour fournir des services d infogérance de qualité à ses clients. Elle documente la liste des objectifs et des contrôles dont une organisation peut ISO de spécialiste et la prise en charge de bout en bout des outils performants sans faire supporter les investissements matériels et humains à l entreprise. avoir besoin pour remplir les exigences de son activité. Cette nouvelle norme internationale a été offi Le guichet unique de service BS Standards ciellement publiée le 14 décembre A ce jour Le GUS assure la transmission des demandes des la version française n est pas encore publiée, BSI Code PD of Practices 0005 clients et le reporting vers les clients; il assure également cependant l AFAQ, l AFNOR et l ITSMF se sont les process de communication entre les naturellement rapprochés pour en promouvoir ressources dédiées, les équipes mutualisées et les Process ITIL la certification. ISO20000 reprend la plupart Best practices entités transversales. des processus clés de la bibliothèque ITIL. En outre, le plan d amélioration de la qualité des services (le fameux PDCA issu de la roue de Deming) y figure en bonne place. Autant dire que les organisations Solutions Dans le centre de production, les exploitants assurent une présence 7j/7, 24h/24 pour la supervision des infrastructures. Les ingénieurs du contrôle de production optimisent les moyens, les outils et les paramétrages qui ont déjà adopté les bonnes pratiques ITIL ne devraient pas avoir à engager un programme de transformation trop lourd pour passer la certification ISO20000 avec succès. Le référentiel des bonnes pratiques ITIL proposait déjà des certifications. Elles concernaient les individus avec trois niveaux de certification : ITIL Foundation, ITIL Practitioner, ITIL Service Manager. ISO20000 propose désormais une certification au niveau de l organisation. Pour les clients utilisateurs des services, le label ISO20000 devrait être la garantie d une démarche qualité sur une production de services basée sur le respect des bonnes pratiques du marché. Pour le fournisseur de services, comme Telindus, les avantages des bonnes pratiques ITIL ne sont plus à démontrer. Les organisations qui ont adopté ITIL, ont depuis longtemps amélioré la qualité des livrables pour assurer l évolution de la qualité de service et la productivité. Les outils mutualisés sont les outils d hypervision (gestion des incidents et des priorités) et de ticketing (traçabilité des incidents et des demandes). Les outils dédiés sont ceux réservés au client et intégrés à une cellule qui lui est dédiée au sein du NCC (outils de gestion de configuration, par exemple). Ces outils font partie intégrante du réseau propre au client et sont isolés des autres réseaux. Dans le cadre des ressources dédiées, le Responsable Opérationnel de Compte (ROC) assure le suivi des engagements contractuels validés dans le plan de service. L Ingénieur de suivi de compte (ISC) assure la coordination et les domaines techniques du contrat. Pour le support aux interlocuteurs directs, le responsable opérationel du compte peut, selon les besoins, s appuyer sur les différentes structures mais aussi la productivité et la maturité des modèles de production. La solution de Telindus Les domaines du Remote Management & Monitoring et de l Enterprise & Public Network Outsourcing intéressent particulièrement Telindus. Ces domaines d activité sont assurés depuis plus de dix ans au travers d un ensemble composé de plusieurs Data Centers européens, d une organisation et des ressources éprouvées, de contrats significatifs sur les plus grands comptes européens. Mais est-ce qu un prestataire structurant, productif, flexible, et réactif est une gageure? Telindus a choisi délibérément une organisation originale dès la mise en place de son offre structurée de services managés qui permet de répondre aux différents types d organisation des entreprises. Il s agit d offrir à ses clients l association pertinente du «dédié» et du «mutualisé», des services de proximité et des services réalisés à distance, du mode réactif et du mode planifié, d une couverture étendue et d une adaptation permanente à l activité, d un service plus performant et d une productivité accrue. Cet ensemble offre, de plus, une expertise Le NOC pour la télégérance des réseaux LAN, MAN, WAN complété par le dispositif POC dédié à la gestion de performance applicative Le SOC Infrastructures de sécurité Le NOC Infrastructures de réseaux Le SOC pour la télégérance des solutions de sécurité du système d information Le VOC Infrastructures de communications unifiées >>> Le NCC de Telindus Le VOC pour la télégérance de téléphonie sur IP des solutions de communications unifiées Experts dédiés 30 ingénieurs, 15 exploitants Couverture 24h/24 et 365 jours/an Equipements gérés Plus de sur 25 pays 13 N 6 BUSINESS CONNECT JUIN 2007

14 mutualisées de l entreprise Telindus. 3 La phase de production de service Le centre de support client est sollicité par - Mesure des engagements de service. les exploitants du centre de production pour 4 La phase de réversibilité délivrer l expertise de niveaux 2 & 3. Les ingénieurs de suivi de compte engagent Le pilotage les équipes d experts en architecture des Dans le but de favoriser les échanges de l information entre le client et réseaux, de la sécurité et de la communication Telindus, une structure de décision, de concertation et de contrôle est unifiée, ainsi que les équipes de gestion de projet et d audit pour assurer la complétude des tants des entités et des domaines aux compétences en adéquation avec le mise en place. Cela implique de part et d autre la présence de représen- prestations proposées. Les cellules de contrôle niveau d analyse et de décision des différents comités. Cette structure qualité et de gestion des contrats sont parties prenantes de l organisation mise à la disposition de management opérationnel et cela pour la prestation, la concertation et la doit distinguer les niveaux de décision et les orientations principales de nos clients. mise en œuvre. Selon les principes énoncés dans la Convention ou le Plan de service, les La relation avec le client SLA précisés pendant la phase initiale seront contrôlés tout au long de la La réussite d un projet d intégration de services est phase d exploitation, et commentés lors des comités de pilotage. conditionnée par le respect d un mode opératoire bien établi. Telindus considère que la délégation de services Les bénéfices d une relation structurante doit être gérée comme un projet. Les différentes phases Telindus développe ses services autour des objectifs de disponibilité, doivent être considérées dès son commencement. Tout au de performance et de réduction des coûts. Les bénéfices proposés à long de la phase de production de service et pour gouverner la l entreprise sont l accès à une expertise constante, évolutive et multitechnologique qui permet de limiter la gestion de ressources humaines gestion des services, Telindus applique les recommandations ITIL. La délégation de services est une relation engageante et évolutive entre le client et son prestataire. Les engagements, les livra- et de l évolution, de maîtriser la chères et rares, de garantir l efficacité dans le traitement des projets bles et les objectifs d amélioration doivent être contractualisés au chaîne Architecture - Déploiementtravers d une convention de service. Telindus précise la méthode pour Exploitation, de bénéficier du maîtriser la qualité, les coûts et les délais du projet, ainsi que l organisation à mettre en place pour atteindre les objectifs, sans omettre le contenu tions de veille technologique. Conseil personnalisé, et des presta- de la maîtrise d œuvre à définir en amont du projet. La rationnalisation des coûts au travers La méthodologie de projet prévoit quatre phases : d un budget d exploitation lisible et prévisible inférieur à la mise en place de res- 1 La phase initiale - L organisation du projet. Définition et identification des points sources internes, permet la mise en œuvre critiques. d un dispositif de variabilité des dépenses en - L établissement d un planning prévisionnel. fonction de l évolution du périmètre. Identification des risques. Telindus propose une démarche structurante - La finalisation de la formulation des pour l exploitation qui implémente une relation livrables. client-fournisseur, la garantie de disponibilité et - L identification des moyens et des de performance de la solution au travers des SLA ressources et la mise en place de contractuels, en proposant une couverture étendue l organisation et des acteurs. (24/24 et 7/7) ainsi qu une véritable continuité dans la 2 La phase de transition fourniture des services. - Mesure des objectifs de mise Jacques Rambeau à disposition des livrables. Business Development Managed Services, Telindus France >>> Déroulement du projet Phase initiale Projet Planning Mise en place Convention de service Transition Pilotage des ressources et des livrables Engagements SLA Comités Reporting Formation Phase revers Documentation Accompagnement Phase de production 14 N 6 BUSINESS CONNECT JUIN 2007

15 Supprimer les distances! >>> Laurent Auzély Responsable Solutions Communications Unifiées La téléprésence rend possible la notion d'équipe virtuelle malgré les barrières géographiques. Focus sur une nouvelle dynamique d entreprise. Le dossier du numéro 4 de Business Connect a mis en termes techniques que d agencement. en évidence l importance croissante des solutions Le mobilier constitue l un des premiers éléments à mettre de travail collaboratif et de visioconférence au bénéfice en œuvre dans chacune des salles. Les participants sont de la productivité des entreprises. Désormais une prochaine étape est en train de se profiler avec la téléprésence. Jusqu alors réservée aux films de sciencefiction installés autour d une table en arc de cercle et face à un mur d écrans géants haute définition. Les participants distants apparaissent sur les écrans, en taille et aux recherches exploratoires dans des laboratoires affranchis de toute contingence de bande passante, la téléprésence poussée par des constructeurs comme Polycom ou Cisco est en Une place de choix au sein des multinationales réelle, autour d une autre table qui n est que virtuellement le complément de celle présente dans la salle. La qualité des écrans et de la sonorisation (spécifique et intégrée à l équipement de train de faire sa place au sein des quartiers généraux des grandes multinationales. Le cabinet Gartner estime même que le marché de la présence à distance pourrait atteindre 300 millions de dollars dès la salle), la caméra qui suit les interlocuteurs de la réunion, la taille à échelle réelle des interlocuteurs contribuent à avoir le sentiment de présence physique. Il ne subsiste plus aucun des inconvénients des réunions à distance (qualité de l image, délais...). Une réunion virtuelle La téléprésence permet d organiser des réunions virtuelles à distance et de faire abstraction de cette distance qui sépare les interlocuteurs, comme s ils étaient face à face. La téléprésence s appuie sur un ensemble de trois grands composants (le mobilier, la vidéoconférence à haut débit et le lien IP) pour favoriser une communication naturelle entre les individus. Même à des milliers de kilomètres, les participants ont réellement l impression d être physiquement présents dans la même salle. Contrairement à des solutions de vidéoconférences classiques, la téléprésence nécessite d équiper spécifiquement La téléprésence nécessite d investir également dans des équipements de visioconférence sur IP très perfectionnés, capables de compresser avec des codecs performants des images haute définition. Seuls quelques grands constructeurs aujourd hui maîtrisent cette technologie. Par ailleurs, les deux sites doivent être interconnectés par un lien IP supportant des débits parfois élevés (de 5 à 15 mb/s) et supportant des flux multimédia (gigue et délais exigeants), ce qui peut parfois freiner certaines entreprises. La gestion de la sécurité, de la performance et la disponibilité du réseau sont alors le socle de base du déploiement de telles solutions. la salle de réunion pour mettre les participants en situation. De part et d autre de la réunion virtuelle, les participants sont dotés du même type d équipements aussi bien Un rapide retour sur investissement Même si ce type de technologies est souvent réservé à une population de CEO de grands groupes, les économies induites en termes de voyage et de temps, ainsi que la qualité de la communication qui en découlent font que dans la plupart des cas «l essayer, c est l adopter». Un rapide calcul du retour sur investissement mettant en balance les gains de temps et d argent sur les déplacements finira de convaincre les plus sceptiques. Il est alors fort à parier que nos CEO convaincus n hésiteront pas dans un futur proche à partager ces outils avec leurs équipes! Laurent Auzély Responsable Solutions Communications Unifiées 15 N 6 BUSINESS CONNECT JUIN 2007

16 Bormes-les-Mimosas s équipe IP La ville varoise a décidé de faire évoluer son installation de communication traditionnelle vers la téléphonie IP. L installation téléphonique des sites est constituée d un autocommutateur téléphonique IPBX, de la station d énergie associée, des postes IP Phones associés, des équipements de connexion des terminaux analogiques (fax, modems ), des équipements d alimentation électrique pour les terminaux, des équipements et logiciels de gestion de la taxation. Albert Vatinet, maire de Bormes-Les- Mimosas et conseiller général du Var (83) a souhaité la refonte de la téléphonie sur sa commune et a choisi l IP. La mise en exploitation de systèmes de communication voix sur les sites de la mairie a été programmée sur l ensemble du territoire de la commune. Ce système a remplacé le système existant dans son intégralité. «Nous voulions faire muter notre système de communication, explique Patrice Alphandari, directeur des services informatiques. Cette restructuration a permis de mettre en service cent postes de téléphonie sur IP à la mairie et sur tous les sites distants de la commune. Nous avons procédé par appel d offres, et Telindus a été retenu pour ses références et son expertise des réseaux et de la ToIP, mais aussi pour le rapport qualité/prix de sa solution.» La première phase de migration s est passée sans perturbation avec une bascule en moins de vingt-quatre heures. Passer du téléphone traditionnel à l IP a demandé peu de temps, avec des bénéfices et un ROI immédiat. De nombreuses fonctionnalités Le projet ne comporte qu un seul lot, la mise en place d une solution de type VOIP pour les sites définis. Différentes exploitations et fonctions téléphoniques sont proposées aux utilisateurs, selon le type d'interface dont ils disposent. Le système permet la création d'ensembles de possibilités pour les postes dont la composition peut être modifiable d'une manière simple par l utilisateur. L application annuaire alphabétique mise en œuvre consiste en une base de données. L annuaire est paramétrable, fiche par fiche, utilisateur par utilisateur, la durée de consultation, c est-à-dire le temps de latence nécessaire à l affichage d une page écran, est inférieure à 0,5 seconde. Ce système est prévu pour une capacité de deux mille noms avec possibilité d évolution. Le système comporte aussi un dispositif de messagerie vocale utilisable par tous les postes. Ce dispositif permet le dépôt d un message à un correspondant absent ou occupé, à partir d un poste interne ou externe. «Nous avons de nouvelles fonctionnalités, l annuaire en direct, une messagerie vocale, une administration centralisée, ce qui nous permet de développer des applications, mettre à jour des applicatifs, avoir recours aux pannes sans carence» ajoute Patrice Alphandari. Une administration simple La plate-forme d administration et de gestion permet de manager la gestion des fonctionnalités de l autocommutateur, le système de taxation, la supervision et la gestion des alarmes, la gestion des performances par l observation de trafic, la gestion des annuaires, la gestion de la sécurité. Elle est équipée d'une interface de type Ethernet 10/100 base T pour leur raccordement sur le réseau informatique du maître d'ouvrage, d une part, pour synchroniser leurs données et, d autre part, pour accéder aux services qu elles offrent aux utilisateurs, au standard et au gestionnaire. Le gestionnaire peut, depuis une station du réseau informatique, récupérer toutes les fonctions de la plate-forme active afin d effectuer l'exploitation et la gestion du système, de l'annuaire et de l'observation de trafic. «Nous avons fait l acquisition d un serveur qui permet de gérer l ensemble des postes, précise Patrice Alphandari. La deuxième phase de déploiement qui s achève a permis le déploiement de la solution sur les sept sites distants de la commune avec un seul standard centralisé à la mairie.» A PROPOS DE BORMES-LES-MIMOSAS Petite commune du département du Var (83), Bormes-Les-Mimosas, possède une population d environ 7500 habitants l hiver, qui passe à habitants en période estivale. La ville est désormais tout entière tournée vers l avenir, avec un accès privilégié aux NTIC 16 N 6 BUSINESS CONNECT JUIN 2007

17 La Belgique surveille sa ville de Louvain en caméras motorisées A Louvain le nombre de petits délits a considérablement augmenté ces dernières années, particulièrement dans le centre de la ville. Les autorités ont choisi d'installer un nouveau système de surveillance. Pour augmenter la sûreté des habitants, le conseil municipal a investi dans un nouveau système numérique de vidéo surveillance installé au centre de la ville. La police de Louvain a choisi des caméras IP connectées à un réseau de fibre optique et à des enregistreurs numériques. Les serveurs contiennent 7.8 Terabyte de données, qui permettent un stockage important. Toutes les images sont stockées pendant 7 jours avant d être automatiquement effacées. La police peut néanmoins garder les images qui constituent des indices sur les incidents. En plus de ce stockage de données central, il existe également un stockage local par caméra. Telindus a installé un total de 21 caméras dans la ville : 16 fixes et 5 Pan/Tilt/Zoom (PTZ). 14 sont installées sur le vieux marché et 7 dans la rue principale. Le système de vidéo surveillance peut également être connecté avec d'autres systèmes «intelligents» tels que l'identification des plaques de véhicules ou l'analyse d'images. Ces solutions sont à l étude pour la ville de Louvain. Les «caméras dôme motorisées» fournissent des images analogiques qui sont immédiatement converties en images numériques grâce à la compression MPEG-2 qui a un temps de latence faible. En effet, un temps de réponse trop long lors du mouvement de la caméra rend le système inu- tilisable. Or, pour suivre un malfaiteur en fuite, il faut que les images des caméras se succèdent pour qu il n y ait pas de perte. Les images des différentes caméras sont ensuite visualisées sur un mur d images de 6 x 2 mètres dans la salle de commande centrale. Telindus Surveillance Solutions Ce projet est l'un des plus importants et des plus avancés en terme de technologie de vidéosurveillance. L'intégration des technologies analogiques et numériques est rendue possible par la suite logicielle d'intégration de CellStack, développé par «Telindus Surveillance Solutions». Le mur d écran vidéo a coûté approximativement euros à la ville de Louvain, tandis que le même montant était investi dans les caméras, les serveurs ainsi que les installations extérieures d'infrastructure et le déploiement global. La maintenance pour une période de trois ans s élève à euros. L'investissement a permis de réduire le nombre de policiers dans le centre ville et de les allouer ailleurs. Citoyens et touristes se sentent aujourd hui plus en sécurité. De plus, la police peut maintenant réagir à un incident avec le nombre de ressources approprié. Ayant une bonne vision de l événement, ils peuvent aussi envisager son évolution. Le taux de criminalité est déjà revu à la baisse. Un investissement faible pour un ROI immédiat >>> Citoyens et touristes se sentent aujourd hui plus en sécurité. A PROPOS DE LA VILLE DE LOUVAIN Louvain est une ville universitaire de habitants, de la commune néerlandophone de Belgique située en Région flamande, chef-lieu de la province du Brabant flamand et chef-lieu d'arrondissement 17 N 6 BUSINESS CONNECT JUIN 2007

18 TENDANCES DOSSIER REALISATIONS PARTENAIRES RENDEZ-VOUS La TOIP pour mieux répondre aux nouveaux besoins métier La nécessité de faire évoluer son réseau pour des problèmes d'échéance contractuelle et de recherche du meilleur prix a contraint un industriel du parfum à lancer une étude sur l'adéquation de ses infrastructures avec ses nouveaux besoins business. Les résultats le conduisent à adopter la TOIP. Classée parmi les dix premières compagnies mondiales du secteur des parfums et des produits aromatiques, la compagnie emploie plus de personnes. Pour des raisons liées à un marché très concurrentiel, nous ne citerons pas son nom. Laurent Greffe, Responsable du projet pour Telindus explique : «Le système d information du client, qui est construit autour d un modèle distribué pour mieux s adapter à son architecture applicative, est toujours considéré, par son équipe de Direction comme élément stratégique de croissance. Notre client a souhaité valider la pertinence du réseau d interconnexion de ses filiales avec la remise en concurrence de son opérateur de réseau d interconnexion WAN, dans une logique de rationalisation des coûts, la prise en compte d un nouveau logiciel R&D excessivement consommateur de bande passante, et l indépendance dont fait preuve entre autres sa filiale américaine». Dans ce cadre, il lui a paru important de lancer avant le projet d évolution de son réseau d interconnexion une première réflexion sur la problématique Téléphonie sur IP. Elle porte sur l intérêt de véhiculer les flux voix à l intérieur de ce réseau d interconnexion, l opportunité de migrer les infrastructures téléphoniques de divers sites vers des solutions Téléphonie sur IP, ainsi que sur la valeur ajoutée fonctionnelle d une telle solution. Répondre aux besoins de nos clients «Pour notre client, Telindus dispose d un savoir-faire reconnu, illustré par trois atouts essentiels ajoute Laurent Greffe, sa capacité à mener une étude complète, des intervenants ayant une méthode et un retour d expérience significatif et des références «étude» et «métier» pour des prestations équivalentes». Telindus possède une connaissance approfondie de la téléphonie traditionnelle et de la Téléphonie IP ainsi que des solutions opérateurs d interconnexion de sites et des solutions spécifiques à la téléphonie. Son expérience des problématiques techniques connexes à un tel projet architectures WAN, LAN et non filaires, qualité de service, sûreté du système d information, sécurité et disponibilité des architectures ainsi que sa connaissance fine des problématiques à traiter obligatoirement pour réussir un projet accueil, mobilité, non-régression des services de téléphonie lui confère une place d expert dans ces domaines. Pour l industriel du parfum, c est ce qui différencie Telindus d un bureau d étude traditionnel. «Nos ingénieurs sont certifiés (Cisco, Alcatel ) et nous possédons un centre de compétences national d où nous intervenons, ainsi que d un service infogérance dédié à la Téléphonie sur IP. Nous faisons bénéficier à nos clients de nos partenariats privilégiés avec les constructeurs leaders du marché de la téléphonie sur IP» conclut Laurent Greffe. Telindus a finalement proposé une prestation d étude et de conseil en trois étapes. Une première étape avec une étude préalable qui prendra en compte l étude d opportunité Téléphonie sur IP et l impact de la consultation sur le réseau d interconnexion avec l identification du périmètre exact associé. Une deuxième étape qui mettra en place une assistance à maîtrise d ouvrage pour l évolution du réseau d interconnexion, puis une troisième étape avec un accompagnement pour préparer et suivre la migration éventuelle, vers le ou les opérateurs. A PROPOS L'industriel du parfum possède plus de 20 filiales et 35 agents dans plus de 70 pays En raison de son dynamisme et de sa politique audacieuse d'investissement, la compagnie est aujourd'hui un des acteurs les plus importants du marché dans le monde 18 N 6 BUSINESS CONNECT JUIN 2007

19 Nortel : du nouveau dans la sécurité Nortel a mis au point une gamme complète de solutions qui sécurisent tous les accès distants, les accès au LAN, la périmètrie, les serveurs et les accès sans fil. Comme le souligne Emmanuel François, Responsable mations et les applications partout et tout le temps. Marketing produit sécurité et solutions d entreprise Sur le marché de la sécurité, Nortel vient d annoncer la chez Nortel, «un poste de travail est confronté à de sortie de la gamme Application Accelerator. Cette gamme nombreuses menaces dès sa connexion au réseau de l entreprise : destructions des données sur un poste de travail, vol de données critiques, écoute des conversations téléphoniques (ToIP), saturation du réseau (les dénis de services), a été conçue pour répondre aux problématiques d'optimisation des liens WAN en améliorant les temps de transaction des flux orientés Web entre leurs utilisateurs et les serveurs sur leurs sites centraux. Tout nouveau brouillage des ondes Wireless, attaques sur messagerie ou sur failles applicatives» «L entreprise virtuelle est en forte progression, les cadres travaillent désormais à la maison, sur la route. Ils sont mobiles. Mais leurs besoins restent Une solution globale qui sécurise l entreprise de l intérieur et de l extérieur aussi sur le marché, Le Business Continuity System 3000 a pour but d optimiser les liens WAN entre les sites centraux et les sites distants. Il permet de réduire les coûts et la complexité des infrastructures réseaux avec ces inchangés : ils doivent accéder aux informations, rester en contact, communiquer et cela en toute sécurité» explique Emmanuel François. La connexion d un utilisateur constitue dès lors une menace pouvant porter atteinte à l intégrité du Système d Information. Tous les accès ont besoin d être sécurisés. Nortel, fournisseur de solutions sécurité, propose une solution globale qui sécurise l entreprise de l intérieur et de l extérieur, en prenant en compte des besoins récents comme la mobilité et les réseaux convergents. «Notre savoir-faire sur l ensemble du LAN et sur toutes les problématiques liées à son environnement nous permet de développer une approche globale sécurité qui concerne les accès distants, la périmètrie, les serveurs critiques, les accès LAN, les accès sans fil, la ToIP et le multimédia» ajoute Emmanuel François. Pour ce faire, Nortel a bâti des alliances stratégiques avec des sociétés leaders dans le domaine de la sécurité. Comme Telindus, avec laquelle Nortel entretient une relation sites distants, en consolidant l infrastructure réseau, l infrastructure informatique, l assistance informatique et les capacités de stockage des succursales. Enfin, pour répondre aux besoins de transformation des data centers, Nortel prépare son nouveau châssis dédié à la sécurité, le Virtual Services Switch (Beta Q FCS Q1 2008). Cette transformation se traduisant par la consolidation et la virtualisation des serveurs ainsi que la virtualisation et la centralisation des services de sécurité des entreprises. Ce châssis modulaire et redondant aura la particularité d être entièrement virtuel. Il permettra d associer des entités logiques avec des services de sécurité spécifiques (load balancing, firewall, sondes IDS, accélération...). Pour plus de souplesse, le management de ce châssis se fera soit par entité, soit par service. Ces derniers dévelop- dynamique et de confiance. pements montrent bien la «Nous travaillons sur la partie LAN et sécurité avec Telindus, notre partenaire à forte valeur ajoutée grâce à son expérience réseau et à sa connaissance des problématiques des grandes entreprises» précise ce responsable Marketing. Tous ces éléments clés de la stratégie Nortel répondent à un seul objectif : sécuriser les communications, les infor- volonté de Nortel de devenir un acteur incontournable de la sécurité et de proposer un portfolio permettant de répondre à l ensemble des problématiques de sécurité des entreprises. NORTEL et la sécurité Nos 6 domaines Sécuriser les accès distants Sécuriser la périmétrie Sécuriser les serveurs critiques >>> Emmanuel François Responsable Marketing produit sécurité et solutions d entreprise chez Nortel >>> Les six domaines de sécurité Nortel Sécuriser les accès au LAN écuri les accès s Sécuriser la ToIP et le multimédia Proposer aux entreprises une stratégie globale Prendre en compte les nouveaux besoins comme la mobilité et les réseaux convergeants N 6 BUSINESS CONNECT JUIN 2007

20 Extreme Networks propose des solutions d entreprise pour la téléphonie IP, la sécurité et les applications sans fil grâce aux services spécialisés, nécessaires à la mise en œuvre des projets, même les plus complexes. Extreme Networks, vigilant à votre place! Extreme Networks est née à Santa Clara, de gestion. Quatre points cardinaux qui font en Californie (USA). Fondée en 1996, la différence. «Nous sommes des challengers, l entreprise, cotée en bourse, développe et précise Laurent Bourgninaud, avec un élément propose des solutions Ethernet sophistiquées, relevant les défis de connectivité réseau et de communications IP les plus ambitieux. «Nous sommes spécialistes de solutions innovantes pour les réseaux de communication, explique différenciant : une offre plus pertinente, moins chère, plus innovante, avec de réelles facilités d implémentation, défendue par nos partenaires, qui, comme Telindus, bénéficient tous de certification similaire à celles des grands Laurent Bourgninaud, Directeur Régional Europe constructeurs du marché. Notre volonté est d étendre notre partenariat avec Telindus sur toute >>> Laurent du Sud Extreme Networks. Nous consacrons davantage Bourgninaud, de temps que la moyenne à la recherche et au déve- loppement afin de concevoir des solutions pour les problématiques de réseau les plus complexes, celles que les entreprises doivent résoudre pour rester compétitives». Extreme Networks se concentre sur la fourniture Directeur Régional Europe du Sud Extreme Networks. l Europe du Sud et notamment en Espagne.» Extreme Networks propose un Operating System ouvert, modulaire sur Linux, unique sur le marché, permettant d importer des noyaux sans interrompre la continuité de réseaux. d un réseau ouvert susceptible d offrir un choix et une plate-forme rapidement disponibles. En partenariat avec les fournisseurs principaux de technologie avancée du secteur, Extreme Networks propose la meilleure alternative aux solutions exclusives impliquant un engagement à long terme envers Toutes les solutions Extreme Networks tournent autour de l IP et d Ethernet et permettent la gestion de gros volumes à très hauts débits, et exigeants en terme de qualité de service. «Nous sommes à 100 % compatibles avec les normes du marché, ajoute Laurent Bourgninaud, et interopérables avec toutes les solutions. Nous pouvons gérer huit niveaux de priorité un seul éditeur. Ses produits «ouverts» sont fondés sur des standards qui s intègrent facilement dans les réseaux non-propriétaires Dynamiser l activité de l entreprise avec une sécurité sans faille par port, quelle que soit l interface, avec un temps de basculement entre les commutateurs inférieur à 50 ms. Nous avons été les premiers à introduire les produits Gigabit Ethernet, testés à débit optimal, sans et permettent à l entreprise de développer des infrastructures capables de gérer la convergence des applications. Cette vision de réseau convergent d architecture ouverte donne toute sa souplesse et son dynamisme aux solutions de ToIP, de communications sans fil, et de réseaux Ethernet. Extreme Networks aide à dynamiser l activité de l entreprise en garantissant une sécurité sans faille, une continuité de service, des connexions téléphoniques de qualité, et une facilité aucune perte de paquets ; à offrir une Qualité de Service (QoS) brevetée sur les réseaux IP/Ethernet, à fournir Ethernet au niveau opérateur pour les réseaux métropolitains. Nous délivrons des protocoles de grande robustesse grâce à une solution homogène, prenant en charge les appareils, les applications et les équipements câblés et sans fil et ce, afin de partager la même infrastructure et les mêmes outils de gestion». Extreme Networks se distingue en proposant un véritable système d'exploitation de commutation modulaire aux entreprises et aux prestataires de services métropolitains capable de gérer la transmission de voix à la périphérie du réseau. Et cela en un seul OS pour l ensemble de la gamme, décliné en deux versions majeures. 20 N 6 BUSINESS CONNECT JUIN 2007

Réunion des correspondants RAP. Présentation des services de Supervision et de Télé Exploitation

Réunion des correspondants RAP. Présentation des services de Supervision et de Télé Exploitation Réunion des correspondants RAP Présentation des services de Supervision et de Télé Exploitation CHANGE THINGS YOUR WAY 18 octobre 2006 Agenda Introduction : Le groupe Telindus L offre de services de Telindus

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service Mars 2012 Sommaire Présentation OXIA Le déroulement d un projet d infogérance L organisation du centre de service La production dans un centre de service 2 Fournisseurs Technologies Banque & Finance Telecom

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9

OSIATISBIZ UN SERVICE DESK HORS DU COMMUN EQUANT SOLUTIONBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 OSIATISBIZ PARTAGEONS NOS SAVOIRS EXTRAIT DU Nº9 SOLUTIONBIZ EQUANT UN SERVICE DESK HORS DU COMMUN Gilles Deprost, responsable Knowledge Management & Tools d Equant 2F LES PHASES CLÉS DU PROJET SYNERGY

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Dossier d information 2013

Dossier d information 2013 Dossier d information 2013 Connectez-vous au réseau de demain COMPLETEL : L opérateur Très Haut Débit au service des Entreprises Avec plus de 500 millions d euros de chiffre d affaires, Completel est le

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

ISO 27002 // Référentiels de la santé

ISO 27002 // Référentiels de la santé ISO 27002 // Référentiels de la santé Vue des établissements de santé Club 27001 27/03/2015 Nicole Genotelle Version 1.0 Sommaire Contexte Thématiques 27002 // référentiels de santé Exemples de mise en

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC

Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Instance Nationale de Concertation CNAF Projet de Transformation de la DSI et des fonctions SG/AC Le 5 Mars 2015 Version de travail Projet Février 2015-1 Ordre du jour Avancement des travaux Rappel du

Plus en détail

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP?

AVANT-PROPOS. Est-ce un énorme investissement? Quels sont les avantages concrets de la VoIP? AVANT-PROPOS Ces dernières années, le fort développement d un Internet à Très Haut Débit dans les entreprises s est traduit par la migration d une téléphonie dite traditionnelle à une téléphonie utilisant

Plus en détail

Développez votre système d'information en toute simplicité

Développez votre système d'information en toute simplicité Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015

Auteur : Françoise NICOLAS, Responsable Qualité. Approuvé par : Michel ROUVELLAT, Président. Dernière date de mise à jour : 01 avril 2015 Manuel Qualité Auteur : Françoise NICOLAS, Responsable Qualité Approuvé par : Michel ROUVELLAT, Président Dernière date de mise à jour : 01 avril 2015 CIS Valley Manuel Qualité- MAQ_V08 page 1/16 Engagement

Plus en détail

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28

What we do 4. Packages 6. CMD.mail 8. CMD.hosting 12. CMD.box 16. CMD.phone 20. CMD.desktop 24. CMD.services 28 INDEX What we do 4 Packages 6 CMD.mail 8 CMD.hosting 12 CMD.box 16 CMD.phone 20 CMD.desktop 24 CMD.services 28 WHAT WE DO 4 CMD.mail CMD.hosting CMD.box CMD.phone CMD.desktop CMD.services Nous hébergeons

Plus en détail

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Hervé Le Coustumer - Directeur Business Unit Support & Services Managés Services IT Agenda Services IT, tendances et enjeux Notre vision de l exploitation du Data center Un cas d usage, le Centre de Production

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics

Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics Livre blanc Prodware 2013 Livre blanc : Tierce Maintenance Applicative pour Microsoft Dynamics Une offre de service mature pour un marché en pleine croissance 2 I/ Editorial II/ Nécessité et Gains de la

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr)

Le service de messagerie collaborative de RENATER. Laurent Gydé (Laurent.Gyde@renater.fr) Le service de messagerie collaborative de RENATER Laurent Gydé (Laurent.Gyde@renater.fr) 1 Agenda La genèse Les hypothèses Le service cible Les étapes de la première tranche 2 Le groupe de consultation

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Des solutions évoluées destinées aux entreprises

Des solutions évoluées destinées aux entreprises T E L E C O M Des solutions évoluées destinées aux entreprises T E L E C O M En tant qu opérateur de solutions de télécommunications pour les entreprises, notre gamme Hub One Telecom repose sur des expertises

Plus en détail

Rapport pour la commission Permanente du conseil régional

Rapport pour la commission Permanente du conseil régional CP 12-730 Rapport pour la commission Permanente du conseil régional OCTOBRE 2012 Présenté par Jean-Paul Huchon Président du conseil régional d'ile-de-france - QUATRIEMES AFFECTATIONS

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing anufacturing Yourcegid Manufacturing Y2 MANUFACTURING manufacturing i-club Un club utilisateur de plus de 100 adhérents qui participent activement à la vie de nos produits plus de 2000 Clients industriels

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Convergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise?

Convergence, Communication Unifiée, Nouvelle ère logicielle Microsoft 2007: quelles perspectives d adoption pour l entreprise? Dossier Spécial Technologies Microsoft 2007 GROUPE PERMIS INFORMATIQUE Livre Blanc par Thierry Choserot, Responsable des Partenariats D I S C E R N E R L I N T E R E T D E S T E C H N O L O G I E S 2 0

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Présentation du cabinet

Présentation du cabinet Présentation du cabinet Medi Experts Conseil en Management des Organisations Stratégie, Capital Organisation Humain, Organisation, Ressources Humaines et Systèmes d information. Systèmes d Information

Plus en détail

MOYENNES ET GRANDES ENTREPRISES

MOYENNES ET GRANDES ENTREPRISES MOYENNES ET GRANDES ENTREPRISES Un outil dynamique pour les entreprises dynamiques Alcatel OmniPCX Enterprise * >2 ALCATEL LA VISION IMAGINEZ. Imaginez un système de communication qui vous permettrait

Plus en détail

Filiale du Groupe Supporter

Filiale du Groupe Supporter Filiale du Groupe Supporter À PROPOS DU GROUPE SUPPORTER 3 sociétés : Supporter, Supporter Assurances, Supporter Intégration et Services 200 collaborateurs répartis entre Paris, Bordeaux, Madrid et Lisbonne

Plus en détail

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france.

22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com. Agathe Boyé 01 56 02 68 27 agathe@axicom-france. NEWS RELEASE 22 Octobre 2009 Contacts presse: Martial Pluque 01 56 02 68 28 martial@axicom-france.com Agathe Boyé 01 56 02 68 27 agathe@axicom-france.com Frédéric Aurivel 01 70 73 78 86 frederic.aurivel@fr.verizonbusiness.com

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN Externaliser le système d information : un gain d efficacité et de moyens Frédéric ELIEN SEPTEMBRE 2011 Sommaire Externaliser le système d information : un gain d efficacité et de moyens... 3 «Pourquoi?»...

Plus en détail

Filiale du Groupe Supporter

Filiale du Groupe Supporter Filiale du Groupe Supporter À PROPOS DU GROUPE SUPPORTER 3 sociétés : Supporter, Supporter Assurances, Supporter Intégration et Services 200 collaborateurs répartis entre Paris, Bordeaux, Madrid et Lisbonne

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Introduction. Pourquoi ce livre?

Introduction. Pourquoi ce livre? Introduction Pourquoi ce livre? La gestion de projet est un processus à la fois courant et complexe de nos organisations. Courant car la culture du travail en «mode projet» fait partie du vocabulaire et

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

Leader de l Actuariat Conseil et de la Gestion des Risques

Leader de l Actuariat Conseil et de la Gestion des Risques Leader de l Actuariat Conseil et de la Gestion des Risques Optimind Winter respecte les meilleurs standards européens sur l ensemble des expertises associées à la chaîne des risques des organismes assureurs,

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Système d archivage électronique

Système d archivage électronique Les Mémos du CR2PA Système d archivage électronique Comment le choisir? Le bon progiciel d archivage, c'est celui qui répond à la fois à vos besoins et aux exigences légales et/ou réglementaires régissant

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI)

Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) Rex: Déploiement de la ToIP sur Lyon-Saint Exupéry Mercredi 16 Décembre 2009 Dominique MACHU (RSSI) dominique.machu@lyonaeroports.com 34 Présentation de Lyon-Saint Exupéry 35 Présentation de Lyon-Saint

Plus en détail

TRADE. Yourcegid Trade Y2

TRADE. Yourcegid Trade Y2 TRADE Yourcegid Trade Y2 1800 Clients négociants plus de + de 10 langues + de 40 pays plus de 200 DE collaborateurs et experts Un réseau performant : 200 PRès de Distributeurs certifiés Parce que votre

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1

DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1 DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2 DSI 2015 313 PAP EXPERT TECHNIQUE ESB WSO2 Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1 TYPE DE PROCEDURE

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

5 Clefs pour basculer dans le monde du SaaS

5 Clefs pour basculer dans le monde du SaaS 5 Clefs pour basculer dans le monde du SaaS Philippe Nicard, Directeur Opérations SaaS et Support Julien Galtier, Senior Manager consulting SIRH, ACT-ON Agenda L origine du SaaS Vers une démarche SaaS

Plus en détail

RECUEIL DE LEGISLATION. A N 99 15 mai 2009. S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ETAT

RECUEIL DE LEGISLATION. A N 99 15 mai 2009. S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION DE L ETAT MEMORIAL Journal Officiel du Grand-Duché de Luxembourg 1473 MEMORIAL Amtsblatt des Großherzogtums Luxemburg RECUEIL DE LEGISLATION A N 99 15 mai 2009 S o m m a i r e CENTRE DES TECHNOLOGIES DE L INFORMATION

Plus en détail

Le partenaire des directions financières

Le partenaire des directions financières Le partenaire des directions financières IFRS due diligences transaction services direction financière fast close reporting controlling évaluation externalisation CSP business plan consolidation Notre

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302

D une PSSI d unité de recherche à la PSSI d établissement. Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 D une PSSI d unité de recherche à la PSSI d établissement Sylvie Vottier, RMSI, Université de Bourgogne Alain TABARD, ICMUB UMR CNRS 6302 SOMMAIRE 2 1. Eléments de contexte 2. Elaboration d une PSSI d

Plus en détail

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs

Présentation ORSYP. L Innovation au service de la Performance. Alexandra Sommer. Directeur Marketing ORSYP Labs Présentation ORSYP L Innovation au service de la Performance Alexandra Sommer Directeur Marketing ORSYP Labs 1 Le groupe ORSYP Au service de la Performance & de la Productivité des Opérations IT +25 ans

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015

AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 AFDIT I Les contrats Cloud : des contrats clés en main? 15 octobre 2015 Déroulement Rappel : qu est-ce que Syntec Numérique? Une définition du Cloud Computing Les caractéristiques du Cloud Computing Les

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

L outsourcing de la fonction comptable

L outsourcing de la fonction comptable OCA, Société d Expertise-Comptable 63 avenue de Villiers 75017 PARIS Tel: 01.40.54.98.80 / Fax : 01.47.63.92.75 oca@oca-audit.com www.oca-audit.com L outsourcing de la fonction comptable Sommaire 1. L

Plus en détail