Exploitation et Production

Dimension: px
Commencer à balayer dès la page:

Download "Exploitation et Production"

Transcription

1 ING5 SI Management du Système d'information Exploitation et Production ECE

2 Jean-Marie Gouarné Directeur technique, GENICORP Expert judiciaire en Informatique, Cour d'appel de Rouen support de cours

3 Exploitation/Production définition et rôle des "services informatiques" engagements de service organisation et management du SI architecture et urbanisme du SI

4 Objectif Introduction générale aux problèmes de management d'un système d'information d'entreprise

5 Enjeux encore un cours "littéraire"? un lien entre technique et stratégie un jargon un avertissement un point de vue sur l'environnement professionnel

6 Exploitation/Production Exploitation/Production: souvent liés, voire synonymes sens étroit: opérations courantes, procédures répétitives, gestion des incidents sens large: "alignement", optimisation, adaptation au changement

7 Exploitation/Production sens strict déploiement maintien en condition opérationnelle gestion des incidents gestion des problèmes secours, sauvegarde, restauration administration et sécurité budgets, facturation, personnel

8 Exploitation/Production sens large «logistique de l'information» gestion de la qualité de service et du niveau de service gestion des risques gestion du changement (procédures et techniques) gestion des partenariats, contrats (fournisseurs, intégrateurs)

9 Exploitation/Production une définition du périmètre

10 Exploitation/Production indications bibliographiques Les services informatiques, Stratégie Alignement Transformation Christian Nawrocki, Dunod, 2004 Architectures de systèmes d'information, Modèles, services et protocoles Bertrand Bruller, Vuibert, 2003

11 Contenu informatique et système d'information définitions et périmètres d'un SI notion de SI "opérationnel" architecture : modèles, services, protocoles, composants administration systèmes, réseaux, stockage organisation des DSI

12 Contenu engagements de service partenaires: constructeurs, éditeurs, intégrateurs, infogérants progiciel et externalisation les exploitants intégration des SI: middleware, ERP, EAI urbanisation

13 Informatique, Information les origines traitement de données (EDP) automatisation des tâches traitements planifiés cloisonnement

14 Informatique, Information la période intermédiaire traitement de l'information système d'information banalisation complexité administration, normes, méthodes

15 Informatique, Information la tendance complexité++ alignement stratégique "gouvernance" intégration

16 remises en question "IT doesn't matter" N.G. Carr, Harvard Business débat sur la valeur de l'informatique dans l'organisation Interrogations sur le statut et les responsabilités de l'informaticien

17 les «catégories» du SI applications opérationnelles vs. applications décisionnelles applications centrales vs. applications périphériques systèmes centraux vs. systèmes départementaux applications vs. infrastructure bureautique et systèmes collaboratifs, toujours en marge

18 les «catégories» du SI chacun de ces découpages provient d'une époque ces découpages se superposent et compliquent l'exploitation du SI ils influent sur l'organisation des équipes d'exploitation (tout choix technologique a un impact social)

19 opérationnel / décisionnel l'information opérationnelle est liée au fonctionnement immédiat de l'organisation ; elle évolue en temps réel ; elle est transactionnelle l'information décisionnelle sort du système; elle est instantanée ou historique; elle est livrée à l'utilisateur à des fins de reporting, d'analyse, de prévision

20 applications centrales applications périphériques application centrale: liée au coeur de métier (core business), aux fonctions considérées comme les plus critiques application périphérique: liée à un développement du métier, jugé annexe ou non critique

21 applications centrales applications périphériques des normes d'exploitation, des environnements techniques et des cultures divergentes distinction historique et politique, donc susceptible de remise en question interdépendance croissante importance vitale de certaines applications périphériques

22 applications centrales applications périphériques un exemple tenue de compte bancaire : application centrale banque à distance : application périphérique

23 systèmes centraux, systèmes départemenaux ne pas confondre avec applications centrales/périphériques vocabulaire conventionnel, un peu périmé mais toujours en vigueur central = «mainframe», système dit «propriétaire» (MVS, GCOS) départemental = plate-forme intermédiaire, système ouvert ou non (Unix, AS/400, VMS,...)

24 systèmes centraux, systèmes départemenaux longévité inattendue du mainframe propriétaire; consolidation autour de l'offre IBM (de MVS à z-os); intégration du central et du départemental dans des architectures d'administration mutualisées standardisation des protocoles

25 systèmes centraux, systèmes départemenaux montée du «mainframe» sous Unix super-serveurs spécialisés (ex: NCRTeradata dans la BI, Fujitsu-Siemens dans le multimédia) Linux sur mainframe (IBM zseries)... dilution du découpage traditionnel, mais résistances culturelles

26 applications, infrastructure application = composant ou ensemble logiciel répondant à un besoin directement lié au métier principal de l'entreprise infrastructure = ensemble des équipements matériels et logiciels destinés à permettre et à contrôler le fonctionnement des applications

27 applications, infrastructure l'exploitation d'une application intéresse directement un «client» de la production informatique l'infrastructure n'intéresse le «client» qu'à travers son impact sur les applications la gestion de l'infrastructure est de nature «technico-politique» certains éléments du SI sont inclassables

28 applications, infrastructure zones floues l'application impose souvent l'infrastructure progiciel (ERP, CRM,...) applications «horizontales» bureautique, collaboration,... applications «transversales» EAI,...

29 bureautique historiquement réputée «non critique» ; intégration tardive et imparfaite dans le SI développement hors des normes classiques d'exploitation/production explosion des coûts DSI en position de faiblesse: pouvoir individuel de l'utilisateur, fournisseur imposé

30 bureautique considérée (à tort) comme élément de l'infrastructure partie la plus visible du SI produit la majeure partie des flux et des stocks de données renferme une part essentielle des connaissances et des engagements de l'entreprise... mais zone la plus «ingérable» du SI

31 systèmes collaboratifs immédiatement visibles pour le «client», mais non dédiés à des métiers particuliers impliquent une logique de gestion des utilisateurs et des ressources distincte de celle des applications «classiques» offres concurrentes, pas de standard (Microsoft, IBM, Oracle,...)

32 modèles d'architecture l'exploitation d'un SI contemporain est caractérisée/compliquée par la cohabitation de plusieurs modèles d'architecture centralisé client-serveur distribué

33 architecture: définition flux de données moyens d'accès moyens de traitement moyens de stockage moyens d'archivage logiciel d'application logiciel d'exploitation services

34 architecture et exploitation l'architecture du SI détermine ses conditions d'exploitation la cohabitation de plusieurs modèles d'architecture est le premier facteur de complexité de l'exploitation

35 architecture : modèle centralisé traitement et accès aux données sur une machine physique liaison point à point entre chaque poste de travail et machine physique capacité de traitement du poste de travail réduite ou figée

36 architecture : modèle client-serveur initialement conçu pour réduire les coûts; en pratique, principale cause d'explosion des coûts mode «requête-réponse» traitements à l'initiative du client liaison point à point plusieurs sous-modèles

37 client-serveur de données client réseau serveur requête SGBD application réponse

38 client-serveur de traitement client réseau serveur requête application application réponse SGBD

39 architecture : modèle distribué/réparti généralisation du modèle clientserveur mise en oeuvre de plusieurs composants pour une requête implique un service répartiteur central («bus logique») distribution des données et/ou des traitements

40 données distribuées SGBD local requête SGBD réparti application SGBD local réponse SGBD local

41 traitements distribués peer to peer application application application application

42 traitements distribués répartiteur/hub application application application application connecteur connecteur connecteur connecteur bus services communs

43 traitements distribués : problèmes RPC (remote procedure call) transactions distribuées messages objets distribués services processus

44 RPC appel de procédure/méthode à distance vu comme un appel local par le client (interface locale) implémenté comme un service (boucle d'attente infinie, écoute sur un port logique)

45 messages implémentation pratique des RPC ordonnancement et routage assurés par un MOM (message oriented middleware) encodage, décodage, format pivot usage grandissant du XML

46 transactions distribuées unités logiques de travail entièrement validées ou annulées (COMMIT, ROLLBACK) «two phase commit»

47 objets distribués technologie objet basée sur les RPC s'appuie sur des serveurs d'application interfaces publiques, services d'annuaire et de routage, implémentation «virtuelle»

48 objets distribués CORBA (Common Object Request Broker Architecture) Java DCOM (Distributed Component Object Model)

49 services service = ensemble cohérent de moyens, accessible selon des modalités convenues, assurant une fonction donnée, activé sur requête du client accès par URL et numéro de port objet ou non implémentation à base de RPC

50 architecture de services client consulte utilise annuaire - chemins - interfaces publie service

51 services web utilisation du service: SOAP (Simple Object Access Protocol) annuaire: UDDI (Universal Description, Discovery & Integration) description des interfaces: WSDL (Web Service Definition Language) lecture :

52 processus enchaînement d'activités mis en oeuvre par un événement déclencheur et produisant un résultat identifié ensemble cohérent de transactions impliquant une combinaison de services nécessite une «chorégraphie» et une supervision

53 architecture des services web source : W3C

54 architecture de stockage stockage # archivage média disque magnétique disque optique (DVD) bande magnétique protocoles d'accès IDE SCSI sûreté : RAID

55 supports physiques Capacité (Go) Disque magnétique Disque optique Bande magnétique Coût ( /Mo) Temps d'accès (s) 100 0,20 0, ,10 5, ,05 10,000 (2003)

56 interfaces d'accès aux supports IDE (Integrated Device Electronics): connexion directe à la carte mère; autorise le DMA (Direct Memory Access); économique, propre au PC, peu extensible SCSI (Small Computer System Interface): virtualisation des périphériques; requêtes simultanées, extensibilité; encapsulable dans des trames IP (iscsi); standard ancien

57 stockage à distance SAN (Storage Area Network): unités de stockage attachées par réseaux spécialisés (fibre optique et routeurs) haut débit (100 Mo/s par lien); haute disponibilité NAS (Network Attached Storage): unités de stockage attachées par réseau IP non dédié; formats de fichiers hétérogènes (NFS, CIFS); mise en oeuvre plus simple

58 administration composant central de l'exploitation pilotage continu de la production supervision suivi des engagements de service audit, facturation

59 «disciplines» d'administration configurations incidents performances sécurité comptabilité

60 gestion de configurations inventaire des équipements (noeuds de réseau et moyens de communication) inventaire des licences logicielles paramètres et options d'installation de chaque composant localisation topographique et topologique des composants

61 gestion de configurations enjeu comptable/fiscal : connaissance du patrimoine (immobilisations), imputation analytique des charges enjeu de qualité de service : maintenance et support standardisation : modèle DMTF (Desktop Management Task Force)

62 gestion des incidents gestion des procédures de prise en charge d'incidents : ouverture, traitement, fermeture alimentation des bases de connaissances techniques statistiques de niveau de service

63 gestion des incidents la procédure ouverture : appel entrant (help desk) ou alerte automatique, qualification du problème, renvoi à l'entité compétente (interne ou externe) traitement : «escalade», aide à distance, intervention sur site ou expédition du composant défectueux fermeture : sur compte-rendu validé si appel entrant; archivage

64 gestion des incidents les difficultés organisationnelles absence ou dysfonctionnement du help desk centralisé (recherche de l'interlocuteur qualifié) multiplicité des intervenants internes (cloisonnement des compétences) intervenants externes

65 gestion des incidents le cas des logiciels externes absence d'obligation de résultat pour les éditeurs de logiciels nécessité et difficulté de la «reconstitution d'incident» interdépendance de logiciels de fournisseurs différents logiciel libre et «escalade communautaire»

66 gestion des incidents les 3 niveaux d'impact d'un incident indisponibilité du composant indisponibilité du service conséquences fonctionnelles indirectes

67 gestion des performances suivi du trafic associé à chaque ressource identification de la ressource critique (goulot d'étranglement) pour chaque type de problème

68 gestion des performances indicateurs fondamentaux matériel : % CPU, % mémoire centrale, swap, E/S, trafic par segment de réseau, % de collisions réseau, % occupation disques,... logiciel (serveurs) : nombre de sessions, nombre de requêtes, % de rejets, plans d'exécution

69 gestion des performances objectifs et problèmes respect des engagements de niveau de service (service level agreements) calcul économique (rapport coûts/performances); éviter l'optimisation sans objectif optimisation ou ajout de ressources? négociation avec les équipes de développement (performances applicatives)

70 gestion de la sécurité rappel des thèmes de sécurité contrôle d'accès, confidentialité, identification/authentification, intégrité, non-répudiation application des procédures de sécurité journalisation et imputation des événements relatifs à la sécurité

71 comptabilité toute ressource informatique a une valeur économique l'utilisation d'une ressource est éventuellement facturable l'imputation analytique des coûts d'utilisation d'une ressource (par utilisateur, application, service,...) est toujours utile

72 architecture d'administration un modèle commun : gestionnaire/agent un standard de fait : SNMP

73 modèle gestionnaire/agent le gestionnaire est une application centralisée un agent est un composant logiciel autonome attaché à chaque objet supervisé chaque agent peut être interrogé (en mode client-serveur) par le gestionnaire un agent peut envoyer un message non sollicité au gestionnaire (alerte)

74 modèle gestionnaire/agent le modèle est ancien et vient de l'administration des réseaux il s'est généralisé à tous les objects administrables les ressources sont: unités centrales, périphériques (stockage, impression), équipements de communication (routeurs, hubs, PABX,...), logiciels serveurs, logiciels d'application

75 modèle gestionnaire/agent ressources et agents un agent par noeud de réseau adressables ressources matérielles non adressables : gérées par l'agent attaché au noeud adressable auquel elles appartiennent ressources logicielles : nécessitent des connecteurs, agents moins bien intégrés dans l'architecture

76 gestionnaire généralement sur station de travail ou réseau de stations infrastructure d'intégration et modules applicatifs généralement, interface graphique de contrôle et d'aide à la décision générateur d'états possibilité de prédéfinir des réponses automatiques

77 agent contrôle les ressources appartenant à un noeud administré installé sous la forme d'un service présente au gestionnaire une interface de contrôle des variables administrées exécute les requêtes du gestionnaire peut exécuter automatiquement des actions préprogrammées

78 agent variables sous surveillance paramètres de configuration indicateurs d'état statistiques commentaires descriptifs

79 SNMP Simple Network Management Protocol modèle gestionnaire-agent origine fin des années 1980; premier standard d'administration de système et réseau; évolution (v2, v3) agents disponibles pour la plupart des ressources adressables dans un réseau IP, développés par les constructeurs choix des offres de gestionnaires (IBM, HP, logiciel libre,...)

80 architecture SNMP gestionnaire ressource infrastructure agent «framework» UDP UDP IP IP requêtes réponses alertes

81 échanges SNMP gestionnaire à agent GET-REQUEST : consultation directe de variables identifiées GET-NEXT-REQUEST : consultation séquentielle de variables GET-BULK-REQUEST : consultation en bloc des variables (v2) SET-REQUEST : modification d'une variable de la ressource supervisée (commande)

82 échanges SNMP agent à gestionnaire GET-RESPONSE : réponse à une requête de consultation TRAP : envoi d'une alerte à l'initiative de l'agent

83 MIB Management Information Base base de données associée à chaque agent représente une vue standardisée sur les variables de la ressource administrée chaque variable est un «objet» désigné par un identifiant universel (OID = Object IDentifier)

84 OID construits selon une logique d'arborescence premiers niveaux imposés, origine historique possibilité d'extension des branches les variables de la MIB-2 commencent par « »

85 OID

86 OID

87 exemple OID toutes les variables relatives aux «interfaces» sont désignées par « » les variables définies de manière privée dans une entreprise sont désignées par « »

88 types de données adresse IP texte éditable (display string) compteur (counter): entier positif jauge (gauge): entier positif borné temps écoulé depuis une date de référence (time ticks) valeur quelconque (opaque) liste et table

89 exemple de code (Perl) use Net::SNMP; my $machine = 'une.machine.la.bas.com'; my $oid = ' '; # API Perl/SNMP # adresse ressource # uptime my $session = Net::SNMP->session ( hostname => $machine, community => 'public', port => 161 ); my $resultat = $session->get_request ( varbindlist => [$oid] ); print "La durée d'activité de $machine est égale à $resultat"; $session->close;

90 standard utilisés Description des variables: ASN1 (Abstract Standard Notation 1) Encodage des valeurs: BER (Basic Encoding Rules) principaux textes fondateurs: RFC 1157 (SNMP) RFC 1156 (MIB) références:

91 autres modèles CIM (Common Information Model), extension de DMI (Desktop Management Interface), plus orienté «système» que «réseau» WBEM (Web-Based Enterprise Management): extension de CIM WMI (Windows Management Instrumentation): implémentation Microsoft de WBEM

92 organisation d'une DSI rôle et responsabilités production vs. études périmètre et structure sous-traitance

93 rôles de la DSI ordre des priorités fonctionnement courant des systèmes informatiques développement, évolution du SI stratégie de l'entreprise

94 fonctionnement courant exploitation-production au sens restreint «maintenance» logicielle maintenance de l'infrastructure préoccupations «informatiques» dominantes consomme la majeure partie du budget faible marge de manoeuvre

95 développement du SI applications maîtrise d'oeuvre (MOE) principale pour les projets applicatifs sous-traitance de MOE possible volonté d'évolution vers un rôle de «SSII interne» et une relation «fournisseur-client» avec l'utilisateur (difficultés pratiques)

96 rappel: MOA et MOE le maître d'ouvrage (MOA) est responsable de la spécification et de la réception du produit le maître d'oeuvre (MOE) est responsable de la conduite des travaux et de la livraison du produit conforme aux spécifications et dans les conditions convenues

97 développement du SI infrastructure maîtrise d'ouvrage des infrastructures maîtrise d'oeuvre principale des infrastructures (sous-traitance possible) confusion MOA-MOE et problèmes certains choix d'infrastructure sont imposés (choix d'un PGI par la direction générale)

98 DSI et stratégie en théorie, le DSI devrait être l'un des stratèges de l'entreprise (rôle essentiel de l'information dans la conduite des affaires) en pratique, il ne joue ce rôle qu'exceptionnellement signes extérieurs de participation: DSI membre du comité de direction et rapportant directement au DG (situation peu fréquente)

99 DSI et stratégie les obstacles priorité exploitation-production au sens strict rôle gestionnaire défensif (réduction des coûts) perception inégale de l'importance du SI DSI souvent en position «N-2», subordonné à une autre direction (ex: administration, finance)

100 études et production les «études» sont chargées du développement et de la maintenance du logiciel d'application la «production» est chargée de l'exploitation/production relations complexes et critiques dans les phases de choix techniques et de mise en production

101 études et production les «études» ne peuvent pas faire de choix techniques indépendants de la «production» qui devra les gérer la «mise en production» d'une nouvelle version ou d'un nouveau projet implique une procédure de livraison des «études» à la «production»; facteur de sécurité mais aussi de rigidité

102 subdivisions d'une DSI études et production par domaines fonctionnels ou types d'applications par branche de l'entreprise par environnement technique ces divisions varient et se recoupent différemment selon les entreprises

103 découpage par domaines s'applique plutôt aux études qu'à la production correspond à une «spécialisation» des équipes de développement par domaine fonctionnel les domaines correspondent souvent aux «métiers» de l'entreprise (ventes, RH, logistique...) domaines transversaux : référentiels, synthèses

104 découpage par branche certaines organisations ont des branches très fortement cloisonnées (métiers indépendants) ces branches ont des services informatiques plus ou moins autonomes le périmètre des DSI est alors plus complexe

105 découpage DSI exemple : La Poste un métier bancaire autonome par rapport au courrier : Services Financiers une Direction Informatique des Services Financiers (DISF) la DISF est autonome pour les études la production reste sous le contrôle d'une Direction de la Production Informatique (DPI) commune

106 découpage DSI exemple : Banque généraliste l'activité dominante est la banque de détail (produits grand public et enterprises, réseau d'agences) certains départements ont aussi des activités financières (salle des marchés, gestion privée,...) possédant une informatique spécialisée (études et/ou production)

107 découpage DSI exemple : GRT gestionnaire de réseau de transport d'électricité informatique de gestion informatique de conduite du réseau électrique

108 découpage DSI objectifs les applications «industrielles» (ou directement productives) de l'informatique sont isolées des applications de gestion l'informatique est cloisonnée de manière à ne pas empêcher une éventuelle cession d'activité

109 découpage DSI groupes et filiales certains groupes ont une politique informatique commune chaque filiale peut avoir une DSI indépendante la DSI du groupe joue un rôle d'orientation les décisions opérationnelles restent en général de la responsabilité des DSI de filiales

110 groupements de DSI coopération inter-enreprises certaines entreprises peuvent mettre tout ou partie de leur informatique en commun forme juridique : le GIE (Groupement d'intérêt Économique) exemples : caisses régionales de Crédit Agricole, Banques Populaires

111 sous-traitance études : sous-traitance de MOE et assistance technique production : assistance technique et infogérance

112 développement «au forfait» délégation complète de la réalisation, voire de la conception d'une application à un prestataire spécifications fonctionnelles à la charge de l'entreprise engagement de résultat (qualité, coût et délai) à la charge du prestataire

113 assistance technique (études et production) «régie» acquisition de compétences techniques auprès de prestataires extérieurs, en théorie pour appoint en pratique, des postes permanents (y compris non techniques) sont soustraités l'assistance technique est parfois une forme déguisée de délégation de personnel

114 infogérance sous-traitance de tout ou partie de la production informatique à un prestataire la production peut être hébergée chez le client ou chez l'infogérant l'infogérance peut couvrir jusqu'aux postes bureautiques le personnel de production peut être transféré à l'infogérant

115 contrats de service contractualisation des rapports entre production informatique et utilisateur nécessité évidente en cas d'infogérance, mais requise aussi pour l'informatique interne élément-clé : les SLA

116 Service Level Agreements accords entre utilisateurs et production informatique (interne ou sous-traitée) couvrent non seulement le niveau de service, mais aussi la qualité de service les SLA se définissent selon une démarche itérative ; domaine sensible de l'exploitation

117 ITIL Information Technology Infrastructure Library bibliothèque de «bonnes pratiques» d'origine gouvernementale (UK) modèle de référence pour la conduite des «services informatiques», surtout exploitation/production qualifications et certifications ITIL

118 ITIL «service support» configuration management incident management problem management change management help desk release management

119 ITIL «service delivery» service level management capacity management continuity management, disaster recovery availability management financial management

120 Fin au 13/12/2004

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information :

Annonces internes. Sonatrach recherche pour sa DC Informatique et Système d Information : Annonces internes Sonatrach recherche pour sa DC Informatique et Système d Information : Un Directeur Système d Information Système d Information Gestion Système d Information Métier Décisionnel et Portail

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Francis Chapelier. Infogérance Sélective de Production

Francis Chapelier. Infogérance Sélective de Production Francis Chapelier Infogérance Sélective de Production 2 Programme Qu est ce que l infogérance sélective? Présentation de l Infogérance Sélective de Production (ISP) Quelques références Questions / réponses

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public

Date : 29/10/2015 Version : v 0.4 IDENTIFICATION DU POSTE. Intégrateur d applications Administrateur d outils A ou contractuel de droit public FICHE DE DESCRIPTION DE POSTE DIRECTION DE L INFORMATION LEGALE ET ADMINISTRATIVE TITULAIRE DU POSTE Nom : Prénom : RESPONSABLE HIERARCHIQUE DIRECT Nom : Aziz Prénom : Bénédicte Visa : Visa : Date : 29/10/2015

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie

Exchange Server 2013 Configuration et gestion de votre environnement de messagerie Introduction à Exchange 1. Présentation d'exchange 17 1.1 La messagerie au sein de l entreprise 17 1.2 L évolution des plateformes Exchange 18 2. Introduction à Exchange 2O13 23 2.1 Contribution aux métiers

Plus en détail

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification

Le terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

APX Solution de Consolidation de Sauvegarde, restauration et Archivage

APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles

Plus en détail

L offre de formation 2014 INSET de Dunkerque

L offre de formation 2014 INSET de Dunkerque Informatique et systèmes d information Code action Session Libellé Date début Date fin Page SX2HM 002 Green it ou " informatique verte " 04/09/2014 05/09/2014 3 SX2HF 002 Marchés publics informatiques

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION

CONTEXTE GENERAL : CADRE DE REFLEXION ET D ACTION ET DOMAINES D INTERVENTION COSEIL ET EXPERTISE FOCTIO rchitecte informatique CLSSIFICTIO / GROUPE RISO D ETRE / ISSIO Participe à la construction du contenu du cadre de référence de l urbanisme du SI (description des applications

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

Architecte d infrastructures informatiques

Architecte d infrastructures informatiques Architecte d infrastructures informatiques E1C23 Infrastructures informatiques - IR L architecte d infrastructures informatiques pilote la conception, le déploiement et la mise en oeuvre d'architectures

Plus en détail

Management des systèmes d'information. Contexte et définitions. Glenn Rolland

Management des systèmes d'information. Contexte et définitions. Glenn Rolland Management des systèmes d'information Contexte et définitions Glenn Rolland Définitions Outils informatique, Application... Logiciel, Brique logicielle... Cloud Computing, Virtualisation, SaaS... Définition

Plus en détail

réseau informatique Mes compétences Qualification de l'emploi recherché Aptitudes générales

réseau informatique Mes compétences Qualification de l'emploi recherché Aptitudes générales Mon projet professionel, ma motivation, mes atouts Mon identité Cette partie n'a pas encore été complétée par l'utilisateur Qualification de l'emploi recherché Secteur privé : Niveau du poste Niveau contrôle

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen 70-341 Chapitre 1 Introduction à Exchange A. Présentation d'exchange 16 1. Public visé 16 2. La messagerie au sein de l entreprise 16 3. L évolution des plateformes Exchange 17 B. Introduction à Exchange 2O13

Plus en détail

Système d Information

Système d Information 1 sur 9 Brandicourt sylvain formateur Unix,apache,Algorithme,C,Html,Css,Php,Gestion de projet,méthode Agile... sylvainbrandicourt@gmail.com Système d Information Architecture Technique Architecture Logiciel

Plus en détail

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?

impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

Objectif Cloud Une démarche pratique orientée services

Objectif Cloud Une démarche pratique orientée services Avant-propos 1. Au-delà de l'horizon 13 2. Remerciements 14 La notion de Cloud 1. Introduction 17 2. Le Cloud : un besoin repris dans un concept 19 3. Cloud : origine et définition 23 3.1 Modèles de déploiement

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Architecte informatique

Architecte informatique FOCTIO DE L FILIERE SI ITITULE : CLSSIFICTIO / GROUPE : CODE RH : rchitecte informatique FILLE PROFESSIOELLE : Filière SI - Conseil et Expertise Date de mise en application : RISO D ETRE / ISSIO : Participe

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

ITIL : Premiers Contacts

ITIL : Premiers Contacts IT Infrastructure Library ITIL : Premiers Contacts ou Comment Optimiser la Fourniture des Services Informatiques Vincent DOUHAIRIE Directeur Associé vincent.douhairie douhairie@synopse. @synopse.fr ITIL

Plus en détail

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio

SQL Server 2014 Administration d'une base de données transactionnelle avec SQL Server Management Studio Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 15 2.2 Mode de fonctionnement client/serveur 16 2.3 Les plates-formes possibles 18 2.4 Les composants de SQL

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Cours 13. RAID et SAN. 2004, Marc-André Léger

Cours 13. RAID et SAN. 2004, Marc-André Léger Cours 13 RAID et SAN Plan Mise en contexte Storage Area Networks Architecture Fibre Channel Network Attached Storage Exemple d un serveur NAS EMC2 Celerra Conclusion Démonstration Questions - Réponses

Plus en détail

Yphise. Le SAN. Architectures SAN

Yphise. Le SAN. Architectures SAN Architectures SAN Mardi 28 mars 2000 Laurent Ruyssen - 53 Bd de Sébastopol - T 1 45 08 86 70 F 1 45 08 05 51 yphise@yphise.com - http://yphise.fr ABS0003-1 Nous accompagnons les Directions Informatiques

Plus en détail

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification

Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification 1 sur 5 28/11/2014 09:57 Le Répertoire National des Certifications Professionnelles (RNCP) Résumé descriptif de la certification Intitulé TP : Titre professionnel Technicien(ne) supérieur(e) de support

Plus en détail

Outiller la mesure des engagements de service

Outiller la mesure des engagements de service Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Outiller la mesure des engagements de service Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 6.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Virtualisation de serveurs

Plus en détail

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos)

SQL Server 2012 - Administration d'une base de données transactionnelle avec SQL Server Management Studio (édition enrichie de vidéos) Présentation 1. Introduction 13 2. Présentation de SQL Server 14 2.1 Qu'est-ce qu'un SGBDR? 14 2.2 Mode de fonctionnement Client/Serveur 16 2.3 Les plates-formes possibles 17 2.4 Les composants de SQL

Plus en détail

Institut National de la Recherche Agronomique Cahier des charges

Institut National de la Recherche Agronomique Cahier des charges Institut National de la Recherche Agronomique Cahier des charges Fourniture d'équipements informatiques de stockage de grande capacité pour les Centres de Recherche de Paris & Nancy Objet de la consultation

Plus en détail

Architectures et Web

Architectures et Web Architectures et Web Niveaux d'abstraction d'une application En règle générale, une application est découpée en 3 niveaux d'abstraction : La couche présentation ou IHM (Interface Homme/Machine) gère les

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

PS2i copyright www.ps2i.com HR MANAGER FORMATION v5.1 Page 1

PS2i copyright www.ps2i.com HR MANAGER FORMATION v5.1 Page 1 HR MANAGER FORMATION HR Manager Formation est un logiciel dédié aux services de formation qui ont en charge l organisation des sessions de formation. Constitué d un système d'informations organisé autour

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI

FAYCAL AYECH GL2. INSAT 2010/2011 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI FAYCAL AYECH GL2. INSAT 2010/2011 1 INTRODUCTION AUX SYSTÈMES D INFORMATIONS DÉFINITION ET ORGANISATION DE LA FONCTION SI Chapitre 1 Trois questions se posent dès le départ : Qu'est-ce qu'un système? Qu'est-ce

Plus en détail

Gestionnaire d applications

Gestionnaire d applications FONCTION DE LA FILIERE SI INTITULE : Gestionnaire d applications CLASSIFICATION / GROUPE : 3.3 A CODE RH :.. FAMILLE PROFESSIONNELLE : Filière SI - Exploitation et Services au client Date de mise en application

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

PERFORMANCE ET DISPONIBILITÉ DES SI

PERFORMANCE ET DISPONIBILITÉ DES SI Management des SI PERFORMANCE ET DISPONIBILITÉ DES SI Réf: PEF Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Les utilisateurs font preuve d'exigences croissantes en matière de performance des applications

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

M1805 - Études et développement informatique

M1805 - Études et développement informatique Appellations (Banque - Gestion de projet / Business analyst) Analyste fonctionnel / fonctionnelle informatique Définition M1805 - Études et développement informatique Conçoit, développe et met au point

Plus en détail

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés.

Vous trouverez ci-après un résumé du contenu pédagogiques des différents modules de formation proposés. Le CESI, centre de formation professionnelle et supérieure, situé à Brest, recherche des personnes pour animer des formations dans les domaines suivants : Systèmes d information Page 2 Architecture systèmes

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs

Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Intégration de systèmes client - serveur Des approches client-serveur à l urbanisation Quelques transparents introductifs Jean-Pierre Meinadier Professeur du CNAM, meinadier@cnam.fr Révolution CS : l utilisateur

Plus en détail

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

FONCTION DE LA FILIERE SI. Expert informatique

FONCTION DE LA FILIERE SI. Expert informatique FOCTIO DE L FILIERE SI ITITULE : CLSSIFICTIO / GROUPE : CODE RH : Expert informatique FILLE PROFESSIOELLE : Filière SI - Conseil et Expertise Date de mise en application : RISO D ETRE / ISSIO : Se tient

Plus en détail

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS

Les tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages

Plus en détail

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com

HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES. Simple & Performant. www.quick software line.com HAUTE DISPONIBILITE & CONTINUITÉ DE SERVICE MULTI PLATES FORMES Haute disponibilité pour Serveurs Ouverts (Windows, UNIX, AIX, Linux, VMware (Windows, UNIX, AIX, Linux, VMware ) Généralités Quelques définitions

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.

Module: Organisation. 3.3. L informatique dans la structure d une organisation. Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi. Module: Organisation 3.3. L informatique dans la structure d une organisation Abdessamed Réda GHOMARI Maître de Conférences a_ghomari@esi.dz Plan Introduction Informatique dans les organisations Rattachement

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Conservation des bulletins de salaire. L approche du Groupe Total

Conservation des bulletins de salaire. L approche du Groupe Total Conservation des bulletins de salaire L approche du Groupe Total DRHC/DS/DORS/DOM/ARM Service Archives et Records Management Contexte 2 - DRHC/DS/DORS/DOM/ARM 1 Contexte Ressources Humaines Système d Information

Plus en détail

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA

Plan de Continuité d'activité Concepts et démarche pour passer du besoin à la mise en oeuvre du PCA Qu est-ce que la Continuité d'activité? 1. Définition 11 2. Les objectifs et enjeux du PCA 12 2.1 Les objectifs 12 2.2 Les enjeux 13 3. Les contraintes et réglementations 14 3.1 Les contraintes légales

Plus en détail

LE BACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION Janvier 2012 Page 1

LE BACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION Janvier 2012 Page 1 LE BACCALAUREAT PROFESSIONNEL GESTION ADMINISTRATION Janvier 2012 Page 1 La rénovation de la voie professionnelle, filière du tertiaire administratif a conduit à la création du baccalauréat professionnel

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Christine JOLLY Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr

Plus en détail

Management des processus opérationnels

Management des processus opérationnels Ecole Nationale Supérieure de Management Master Management des organisations Management des processus opérationnels Dr TOUMI Djamila Cours n 4: l approche processus et le management du système d informations

Plus en détail

Windows 2008 server -Introduction-

Windows 2008 server -Introduction- Windows 2008 server -Introduction- Rappel sur les systèmes d exploitation Un système d exploitation (Operating System) est un ensemble de programmes responsables de la liaison entre les ressources matérielles

Plus en détail

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost

P s a sep e o p r o t S e S r e vi v ce c s Fabrice Dubost Passeport Services Fabrice Dubost 2.6 Gestion des Mises en Production ITIL, Soutien des services Entreprise, Clients et Utilisateurs Outil de Supervision Dysfonctionnements Questions / Renseignements Incidents

Plus en détail

Les missions de la DSI

Les missions de la DSI Les missions de la DSI La direction des systèmes d'information a pour missions de mettre en place les moyens permettant à l Ecole de garantir la maîtrise technique de ses matériels et logiciels et de piloter

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

SESSION 2010 MANAGEMENT DES SYSTÈMES D'INFORMATION. Durée de l épreuve : 3 heures - coefficient : 1

SESSION 2010 MANAGEMENT DES SYSTÈMES D'INFORMATION. Durée de l épreuve : 3 heures - coefficient : 1 1020005 DSCG SESSION 2010 MANAGEMENT DES SYSTÈMES D'INFORMATION Durée de l épreuve : 3 heures - coefficient : 1 Document autorisé : Liste des comptes du plan comptable général, à l exclusion de toute autre

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Processus: Gestion des Changements

Processus: Gestion des Changements Référence Auteur Responsable de processus Processus: Gestion des Changements G_11 Version 3.04 Fabienne MASSET et Philippe BOULANGER Thierry BERTRAND Date 30/03/2015 Statut Objet D'Application Ce document

Plus en détail

Informatique à la demande : réalité et maturité

Informatique à la demande : réalité et maturité Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Informatique à la demande : réalité et maturité Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

SharePoint Server 2013 Déploiement et administration de la plate-forme

SharePoint Server 2013 Déploiement et administration de la plate-forme Présentation des technologies SharePoint 1. Historique des technologies SharePoint 13 1.1 SharePoint Team Services v1 14 1.2 SharePoint Portal Server 2001 14 1.3 Windows SharePoint Services v2 et Office

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Un NetApp F85 à l IFSIC. Les raisons d un choix

Un NetApp F85 à l IFSIC. Les raisons d un choix Un NetApp F85 à l IFSIC Les raisons d un choix Plan Introduction Cahier des charges DAS? NAS ou SAN? Serveur «généraliste» ou appliance? Le choix NetApp Limites du F85 Conclusion 2 Introduction Le constat

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

CAHIER DES CHARGES. Le présent contrat a pour objet l exécution de prestations de services pour le Système d information touristique Lorrain (SITLOR).

CAHIER DES CHARGES. Le présent contrat a pour objet l exécution de prestations de services pour le Système d information touristique Lorrain (SITLOR). CAHIER DES CHARGES Le présent contrat a pour objet l exécution de prestations de services pour le Système d information touristique Lorrain (SITLOR). Ces prestations comportent 1 lot : Objet : attribution

Plus en détail

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications

Citrix XenApp 7.5 Concepts et mise en oeuvre de la virtualisation d'applications Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble 15 1.1 Terminologie et concepts 16 1.2 Bénéfices 17 1.3 Technologies et solutions de virtualisation 19 1.3.1 Introduction 19 1.3.2 Virtualisation

Plus en détail

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1

Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Réseaux de Stockage à Haut Débit (SAN) C. Pham,, Laboratoire RESAM Univ.. Lyon 1 Basé sur les transparents de Arnaud DEGAVRE & Gihed MEFTAH, étudiants du DESS réseaux Lyon 1, 99-2000 Plan Le présent La

Plus en détail

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Bourse de l emploi Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION : Deux (02) Ingénieurs Sécurité Système d Information Direction Qualité, Méthodes

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail