Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Yphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions"

Transcription

1 Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1

2 La sensibilité au risque La sensibilité au risque va monter. On peut perdre beaucoup, voire tout, à cause d un événement ; fraude, législation ou engagement non respecté. Un grand enseignement de la crise en cours est que l événement peut être lointain, et au départ relativement mineur. Ex. Les défauts de remboursement par des ménages US de leur prêt immobilier, ce n est pas le tremblement de terre qui anéantira San Francisco ou Tokyo. 2

3 Le management du risque Il y a deux dimensions dans le management du risque. 1) la réduction du risque (response) et 2) le contrôle que la réponse a été appliquée et est pertinente. La réduction du risque consiste à mettre dans le processus de l entreprise les dispositifs pour supprimer le risque ou le réduire à un niveau jugé acceptable (risk appetite). «Normalement», il n y a donc plus de risque dans le processus ou le risque résiduel est acceptable. Mais, on va néanmoins contrôler que les dispositifs de réponse sont appliqués et pertinents. Ex. Risque de fraude ou de mauvaise décision. Réponse. On va définir des niveaux d engagement ou d autorité sur des crédits, achats, ordres de bourse, etc. Contrôle. On va s assurer du respect effectif de ces règles et de leur pertinence. 3

4 Le contrôle interne Ce contrôle est appelé le contrôle interne (internal control). Ce contrôle interne est un enjeu grandissant dans les entreprises. C est aussi un sujet récent et compliqué. Il n a pas encore trouvé sa maturité : le comment faire simple et efficace reste à inventer, le risque procédurier est élevé. Quelques dates SOX oblige les entreprises cotées à évaluer leur contrôle interne France Loi de Sécurité Financière, plus légère que SOX, adresse le contrôle interne Publication du référentiel COSO 2 sur la gestion du risque. 4

5 Contrôle interne versus vérification et validation : général Ce contrôle regarde ou se met sur le fonctionnement opérationnel du processus considéré. Il contrôle la conformité (compliance) de sa réalisation opérationnelle. La vérification et la validation, c est-à-dire le test, d un processus avant son déploiement opérationnel est aussi une forme de contrôle. Ce n est pas le contrôle interne. Voyons comment cela se traduit pour une production informatique. 5

6 Contrôle interne versus vérification et validation : production informatique La production informatique a été conçue par le Service Design, puis vérifiée et validée par le Service Transition. La production est donc «normalement» conforme à ce qu elle doit être. Elle a été contrôlée pour s assurer qu elle est à même - de tenir les SLA, - reprendre sur sinistre, - empêcher la fraude. Le contrôle interne regarde si la production en opérationnel est effectivement conforme. Différents outils peuvent déjà s inscrire dans cette perspective : monitoring de production, base d incidents. On va voir qu il y en a d autres. Progressivement, les entreprises vont demander à leur informatique un véritable système de contrôle interne. 6

7 Les risques à contrôler : général Le contrôle interne s apprécie face à des risques pour l entreprise sur ses processus (COSO 2). Ces risques ont été analysés. A été fait ce qu il fallait en «Design et Transition» de chaque processus pour répondre à ces risques. Le contrôle interne assure que cette réponse aux risques est effective et efficace. Il faut donc commencer par analyser les risques relatifs aux systèmes d information dans leur fonctionnement en production. 7

8 Les risques à contrôler : production informatique (1/2) Différents risques sont relatifs aux systèmes d information dans leur fonctionnement en production. L incapacité à donner aux utilisateurs externes (clients, prospects, partenaires) les performances attendues. L incapacité à tenir les engagements de service utiles sur les opérations métier («de bout en bout»). La fraude par utilisation d ID/Password et de droits d accès. La fraude par utilisation de faiblesses techniques. L incapacité à reprendre sur sinistre (c est-à-dire à exécuter le plan de secours). L utilisation de logiciels sans licence. 8

9 Les risques à contrôler : production informatique (2/2) Le Service Design et le Service Transition ont analysé ces risques. Ils ont mis en place les moyens pour les supprimer ou les réduire à un niveau acceptable. Service Design Le SLM, Capacity et Availability Mngt ont analysé les besoins de SLA et mené une conception en conséquence. L Information Security Mngt a analysé et réduit les risques liés aux droits d accès. L IT Service Continuity Mngt a mis en place le plan de secours. Service Transition Le Service Asset and Configuration Mngt a vérifié l utilisation légale des licences et les configurations. Le Service Validation and Testing a vérifié et validé les changements. 9

10 La mise en place d un système de contrôle interne Il faut maintenant mettre en place le contrôle interne. Ce n est pas un sujet traité par ITIL v3. Selon la circonstance, le contrôle interne peut être ponctuel ou continu, par des procédures manuelles ou outillé. L enjeu du contrôle interne est d éviter «les trous», de générer une charge de travail nouvelle et procédurière. On a toujours intérêt à privilégier le continu. Il nécessite de fait un outillage. Que pouvons nous donc faire dans le cas d une production informatique? 10

11 Des familles de progiciels qui arrivent à maturité L investissement en progiciels est aujourd hui centré sur les solutions de service management. CMS - Service Catalog - gestion des processus d incidents, problèmes, changements. Ces solutions ne traitent pas notre besoin de contrôle interne. Il faut chercher ailleurs. Différentes familles de solutions arrivent aujourd hui à maturité, sont refondues où voient leur valeur s élargir pour ce besoin. EUEM - End-User Experience Monitoring BAM - Business Activity Monitoring UBCA - User Behavior and Compliance Audit SCCA - Server Compliance and Configuration Audit IRMC - Integrated Risk Management and Control SAM - Software Asset Management C est très important de savoir les positionner dans l enjeu de contrôle interne. Sinon, les «dérives procédurières» venant de risk managers ou contrôleurs sont inévitables. Nous allons les reprendre face aux risques. 11

12 1) Les performances attendues par les utilisateurs externes Le risque est l incapacité à donner aux utilisateurs externes (clients, prospects, partenaires) les performances attendues. Le contrôle interne va naturellement porter sur le maintien de la disponibilité et de la performance effectives des applications à l utilisateur. Un contrôle continu et outillé se fait très bien : EUEM - End-User Experience Monitoring. Ce «business case» est mature. Il est au portefeuille des opportunités de projet Yphise depuis Mais les solutions ont évolué dans leur principe pour une mesure réelle de «l expérience utilisateur» : de l installation d agents qui jouent des scénarios prédéfinis, au regard des flux réseau pour reconstituer le trafic d un utilisateur. Les solutions permettent en outre un certain contrôle de l intégrité des applications : la disponibilité est prononcée au regard de patterns de données. 12

13 2) Les engagements de service sur les opérations métier Le risque est l incapacité à tenir les engagements de service utiles sur les opérations métier. Le point clé est une mesure «de bout en bout» d un flux métier qui peut passer par différentes applications, systèmes d information ou activités non informatisée (ex transport). On n est pas sur le temps de réponse d une application, mais sur la durée d exécution d une opération métier en minutes, heures, jours, parfois mois. Un contrôle continu et outillé se fait très bien : BAM - Business Activity Monitoring. Ce «business case» est mature. Il est au portefeuille des opportunités de projet Yphise depuis Il couvre une gamme diversifiée de solutions selon le contexte. Jusqu à présent, l achat d une solution de BAM n était pas pour du contrôle interne mais pour piloter l opérationnel d un métier. Le contrôle interne étend le périmètre d utilisation et donc accroit le ROI. 13

14 3) La fraude par utilisation d ID/Password Les ID/Password, profils et droits d accès ont été bien conçus (Service Design). Leur gestion opérationnelle est assurée (Service Operation). Le risque est de fraude par utilisation «bizarre» ou anormale de ces droits. Un contrôle continu et outillé est possible : UBCA - User Behavior Compliance Monitoring. Sans outillage, ce contrôle est d ailleurs illusoire. Ce «business case» est innovant. Il est centré sur le contrôle interne. Il est au portefeuille des opportunités de projet Yphise pour la 1ere fois en Les solutions d UBCA collectent des logs, pistes d audit ou autres données hétérogènes, gèrent ces ensembles très volumineux, cherchent les patterns anormaux, les mettent en évidence pour appréciation, alertent sur détection d un pattern anormal. 14

15 4) La fraude par utilisation de faiblesses techniques La configuration des serveurs - logiciel installé, niveaux de patch, paramétrage système, paramétrage sous-systèmes sensibles (ex queueing) - a été bien conçue (Service Design) et déployée (Service Transition). Le risque est de fraude par modification de cette configuration. Le risque est aussi le dysfonctionnement du système d information voire sa perte d intégrité. Le contrôle interne va porter sur les écarts entre une situation actuelle et une référence ou les changements entre deux mesures. Un contrôle continu et outillé est possible : SCCA - Server Configuration Compliance Audit. Sans outillage, ce contrôle est d ailleurs illusoire. L origine est la sécurité : supprimer les failles de sécurité. L évolution est le couplage avec les solutions de Change Management. Attention : une solution de CMS ne convient pas. Ce «business case» date du début des années 2000 pour une orientation sécurité. Le centrage sur la conformité est récent : il a été sélectionné dans le portefeuille des opportunités de projet Yphise pour la 1ere fois en

16 5) L incapacité à reprendre sur sinistre On a un plan de secours (Service Design) vérifié et validé dans la mesure du possible (Service Transition). Le risque est d incapacité à repartir parce que ce plan de secours n est plus adapté compte tenu de tous les projets applicatifs ou techniques menés depuis. Le contrôle doit porter sur la réalité de la mise à jour du plan de secours au fur et à mesure des projets. Une solution classique de contrôle interne : IRMC - Integrated Risk Management and Control. Contrôle interne de type «Ponctuel selon des procédures manuelles». Une campagne de contrôle demande aux interlocuteurs concernés de confirmer ou prouver la mise à jour sur tels projets. Ce «business case» est nouveau. Il est au portefeuille des opportunités de projet Yphise pour la 1ere fois en Nous pensons que cela a un intérêt pour une DSI d investir sur une solution d IRMC : le contrôle du plan de secours est l application la plus immédiate et évidente. 16

17 6) L utilisation de logiciels sans licence Le risque est l utilisation sans licence de logiciels dans les systèmes d information. Vient en dernier dans notre liste. La perception de son importance varie beaucoup selon le pays : le plus élevé aux US. Un contrôle continu et outillé se fait très bien : SAM - Software Asset Management Ce «business case» est innovant. Il est au portefeuille des opportunités de projet Yphise pour la 1ere fois en Les solutions de SAM détectent les logiciels, mesurent leur utilisation, gèrent les licences, gèrent des politiques d utilisation des logiciels dans l entreprise, peuvent agir si un écart est identifié. 17

18 Merci Xavier Flez GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 18

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Comprendre comment réussir la continuité de service Mars 2008 Xavier Flez yphise@yphise.com Propriété Yphise 1 Constat Nous voyons dans beaucoup de DSI des opérations métier critiques sur lesquelles les

Plus en détail

Organiser le SLM pour les applications en production

Organiser le SLM pour les applications en production Organiser le SLM pour les applications en production Xavier Flez Juin 2006 Propriété Yphise yphise@yphise.com 1 Plan Introduction Les principes ITIL Maitriser le SLM sur les opérations métier 2 Introduction

Plus en détail

Comprendre la gouvernance de l informatique

Comprendre la gouvernance de l informatique Comprendre la gouvernance de l informatique Xavier Flez Novembre 2006 Propriété Yphise yphise@yphise.com 1 Plan Introduction Ce qu est la gouvernance informatique Sa traduction en terme de management opérationnel

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Maîtriser le Change et le Release Management Juin 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Enjeux La maîtrise du changement est un sujet essentiel et complexe pour toutes les DSI complexité

Plus en détail

Outiller la mesure des engagements de service

Outiller la mesure des engagements de service Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Outiller la mesure des engagements de service Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat

des référentiels r rentiels Jean-Louis Bleicher Régis Delayat L évolution récente r des référentiels r rentiels Jean-Louis Bleicher Régis Delayat 7 Avril 2009 Plan COBIT V4.1 COBIT Quickstart V2 Guide d audit informatique COBIT Val IT Risk IT Le Guide pratique CIGREF/

Plus en détail

CIGREF 2010. La contribution des SI à la création de valeur

CIGREF 2010. La contribution des SI à la création de valeur 1 CIGREF 2010 La contribution des SI à la création de valeur Michel DELATTRE Directeur des Systèmes d Information du Groupe La Poste Administrateur du CIGREF CIGREF 2 Créé en 1970 Association de Grandes

Plus en détail

Les enjeux de la gestion de la configuration et des changements dans les ERP

Les enjeux de la gestion de la configuration et des changements dans les ERP Les enjeux de la gestion de la configuration et des changements dans les ERP Quels enjeux business et réglementaires poussent les DSI à investir dans une gestion plus fine de la configuration de leurs

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

ISO/CEI 27001:2005 ISMS -Information Security Management System

ISO/CEI 27001:2005 ISMS -Information Security Management System ISO/CEI 27001:2005 ISMS -Information Security Management System Maury-Infosec Conseils en sécurité de l'information ISO/CEI 27001:2005 ISMS La norme ISO/CEI 27001:2005 est issue de la norme BSI 7799-2:2002

Plus en détail

Migration d un logiciel de gestion

Migration d un logiciel de gestion Auteur : David PERRET Publication : 01/11/2015 Toute société utilisatrice de logiciel de gestion est inéluctablement confrontée à des migrations de données. Ces migrations représentent des risques et un

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

Yphise FAIT AVANCER L INFORMATIQUE D ENTREPRISE

Yphise FAIT AVANCER L INFORMATIQUE D ENTREPRISE Pilotage des Projets Production Jeudi 19 Juin 2003 Rencontre WITO Laurent Ruyssen (Yphise) 6 rue Beaubourg 75004 PARIS www.yphise.fr - yphise@yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 030619 WITO - 1

Plus en détail

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers

Yphise accompagne l équipe de management des DSI. Séminaires de réflexion destinés aux décideurs et managers Yphise accompagne l équipe de management des DSI Séminaires de réflexion destinés aux décideurs et managers La réflexion pluridisciplinaire des managers DSI Formations par métier d une informatique : voir

Plus en détail

Une Démarche Sur Mesure. Pour une cible très standard. Les Best Practices du Marché. Gestion d une réorganisation au sein d une DSI.

Une Démarche Sur Mesure. Pour une cible très standard. Les Best Practices du Marché. Gestion d une réorganisation au sein d une DSI. Une Démarche Sur Mesure Pour une cible très standard Les Best Practices du Marché Activité EURL - Management de Transition et de Transformation IT - Conseil Stratégie et Performance du Système d Information

Plus en détail

Les processus d une DSI pour garantir la robustesse en production. Yphise Xavier Flez 01 44 59 93 00 - yphise@yphise.com - yphise.

Les processus d une DSI pour garantir la robustesse en production. Yphise Xavier Flez 01 44 59 93 00 - yphise@yphise.com - yphise. Yphise OPTIMISE EN COUT VALEUR RISQUE L INFORMATIQUE D ENTREPRISE 1 Club Utilisateur WITO Les processus d une DSI pour garantir la robustesse en production Jeudi 24 Juin 2004 Yphise Xavier Flez 01 44 59

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

ITIL : Une longue quête. Etienne TAROT Lactalis

ITIL : Une longue quête. Etienne TAROT Lactalis ITIL : Une longue quête Etienne TAROT Lactalis Historique De la veille 1ère réflexion autour d ITIL 2004 2008 2009 2011 Développement de la stratégie autour d ITIL Développement des process Première externalisation

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Maîtriser les changements techniques

Maîtriser les changements techniques Yphise optimise en Coût Valeur Risque l informatique d entreprise 1 Maîtriser les changements techniques Xavier Benmoussa Yphise yphise@yphise.com Tél. 01 44 59 93 00 - Fax 01 44 59 93 09 www.yphise.fr

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

ISO/IEC 20000-1 versus ITIL

ISO/IEC 20000-1 versus ITIL ISO/IEC 20000- versus ITIL Séminaire du 6 Novembre itsmf OUEST C. LAHURE Axios Systems Ordre du jour ISO / IEC 20000- La Norme et son contexte Le référentiel La démarche d implémentation Le contexte de

Plus en détail

QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015

QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015 QoE : Comment mesurer le ressenti utilisateur en environnement multi-site? 30 avril 2015 Vos interlocuteurs Antoine Omont Directeur des Opérations Techniques Pierrick Martel Marketing Produit Sophie Le

Plus en détail

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet

ActiveSentry : le monitoring permanent de la sécurits. curité des architectures Internet ActiveSentry : le monitoring permanent de la sécurits curité des architectures Internet OSSIR 11/09/2001 Fabrice Frade Directeur Technique Intranode 2001 Qui est Intranode? Intranode est un éditeur d une

Plus en détail

ITIL v3. La clé d une gestion réussie des services informatiques

ITIL v3. La clé d une gestion réussie des services informatiques ITIL v3 La clé d une gestion réussie des services informatiques Questions : ITIL et vous Connaissez-vous : ITIL v3? ITIL v2? un peu! beaucoup! passionnément! à la folie! pas du tout! Plan général ITIL

Plus en détail

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services Jaafar DEHBI 2003 Acadys - all rights reserved Conception des services Buts et objectifs Concevoir les nouveaux

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ

Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ Organisation de la gestion des risques - Solvabilité II et ORSA - Jean-François DECROOCQ 1 LA GESTION DES RISQUES : La formalisation de règles de gestion et de techniques de mesure du risque 2 COSO un

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

COBIT5 Présentation 2013 Pierre CALVANESE

COBIT5 Présentation 2013 Pierre CALVANESE COBIT5 Présentation 2013 Pierre CALVANESE Evolution of scope Un référentiel global d entreprise Governance of Enterprise IT IT Governance Management Val IT 2.0 (2008) Control Audit Risk IT (2009) COBIT1

Plus en détail

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink

Le Département de l Aisne améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink SUCCESS STORY Le améliore la sécurité informatique grâce aux capacités analytiques temps réel de Nexthink ENTREPRISE Le DOMAINE D ACTIVITÉ Secteur Public Nexthink a été sélectionnée par le pour fournir

Plus en détail

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY Enquête ITIL et la performance en entreprise 0 CONNECTING BUSINESS & TECHNOLOGY CONTEXTE L enquête «ITIL et la gestion de la performance en entreprise» 0 de Devoteam Consulting a permis de recueillir 1

Plus en détail

L innovation technologique au quotidien dans nos bibliothèques

L innovation technologique au quotidien dans nos bibliothèques L innovation technologique au quotidien dans nos bibliothèques 1. Intro ITIL 2. Concept de base 3. Cycle de vie des services 4. Vue intégrée des processus 1. Stratégie 2. Conception 3. Transition 4. Exploitation

Plus en détail

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique.

Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Le tableau de bord de la DSI : un outil pour mieux piloter son informatique. Introduction Face à l évolution constante des besoins fonctionnels et des outils informatiques, il est devenu essentiel pour

Plus en détail

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité

LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS. Le projet décisionnel dans sa totalité Alain Fernandez LES NOUVEAUX TABLEAUX DE BORD DES MANAGERS Le projet décisionnel dans sa totalité Préface de Gérard BALANTZIAN Troisième édition, 1999, 2000, 2003 ISBN : 2-7081-2882-5 Sommaire Préface

Plus en détail

Vaincre les incompréhensions ITIL 2011

Vaincre les incompréhensions ITIL 2011 Vaincre les incompréhensions ITIL 2011 Orateur Société Orateur Sponsor/Partenaire Delphine Bosramier- Consultant Senior Amettis Amettis Référent itsmf France L offre de service, reflet de la transformation

Plus en détail

Business Activity Monitoring (BAM)

Business Activity Monitoring (BAM) session TA22 Business Activity Monitoring (BAM) Jean-Marc Langé IBM Software, Architecte WebSphere/SOA jmlange@fr.ibm.com 2 Qu est-ce que le BAM? Le BAM (Business Activity Monitoring) consiste à agréger,

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

Présentation de la Gestion des Eléments de Configuration. La CMDB

Présentation de la Gestion des Eléments de Configuration. La CMDB Présentation de la Gestion des Eléments de Configuration La CMDB Avril 2012 CRIP Frédérique Bonnin 1 Présentation du Groupement d Intérêt Economique regroupant les moyens techniques et de production de

Plus en détail

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015

Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Gestion de l information sur les entreprises (CIM) Rapport d audit Rapport n o 2/15 11 mars 2015 Diffusion Destinataires : Président et chef de la direction Premier vice-président et chef de la direction

Plus en détail

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page

Introduction à ITIL. Un guide d'initiation à ITIL. Tana Guindeba, ing. jr Mars 2014. Guintech Informatique. Passer à la première page Introduction à ITIL Un guide d'initiation à ITIL Tana Guindeba, ing. jr Mars 2014 1 ITIL Définition: ITIL (Information Technology Infrastructure Library) qui se traduit en français par «Bibliothèque pour

Plus en détail

Table des matières. Partie I CobiT et la gouvernance TI

Table des matières. Partie I CobiT et la gouvernance TI Partie I CobiT et la gouvernance TI Chapitre 1 Présentation générale de CobiT....................... 3 Historique de CobiT....................................... 3 CobiT et la gouvernance TI.................................

Plus en détail

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002)

D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) L'approche processus D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Diaporama : Marie-Hélène Gentil (Maître de Conférences,

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Systèmes d information

Systèmes d information 11 Systèmes Cette famille rassemble des métiers dont la finalité est de concevoir, développer, exploiter et entretenir des solutions (logicielles et matérielles) répondant aux besoins collectifs et individuels

Plus en détail

BSM et ITIL. Offre QoS. Copyright Arismore - 2008 Version 1.0 du 21/01/2009

BSM et ITIL. Offre QoS. Copyright Arismore - 2008 Version 1.0 du 21/01/2009 BSM et ITIL Offre QoS - 2008 Version 1.0 du 21/01/2009 Communication, reproduction ou utilisation interdites sauf autorisation préalable d Arismore. No communication, reproduction or use without prior

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

Pilotage de la performance par les processus et IT

Pilotage de la performance par les processus et IT Pilotage de la performance par les processus et IT Pilotage par les processus, Apports de la DSI aux processus métiers, Maturité des entreprises en matière de pilotage par les processus. 1 1 Piloter par

Plus en détail

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES

LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES LA CERTIFICATION ISO/IEC 20000-1 QUELS ENJEUX POUR LES ENTREPRISES Philippe Bourdalé AFAQ AFNOR Certification A2C dans le Groupe AFNOR Les métiers du groupe AFNOR Besoins Clients Normalisation Information

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Trouver des solutions efficaces

Trouver des solutions efficaces Trouver des solutions efficaces & adaptées à vos enjeux VOTRE PARTENAIRE SPÉCIALISTE EN ORGANISATION, GESTION, COMPTABILITÉ ET FINANCE Comment développer votre entreprise? Comment piloter efficacement

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

Table des matières. Première partie Situation du test fonctionnel. Préface... Avant-propos...

Table des matières. Première partie Situation du test fonctionnel. Préface... Avant-propos... Préface..................................................................... Avant-propos................................................................ III XIII Première partie Situation du test fonctionnel

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

6 octobre 2011. CASSIS, un concept «As a Service» pour les PME. Anne REGINSTER SGS Sales Team Leader

6 octobre 2011. CASSIS, un concept «As a Service» pour les PME. Anne REGINSTER SGS Sales Team Leader 6 octobre 2011 CASSIS, un concept «As a Service» pour les PME Anne REGINSTER SGS Sales Team Leader Co-sourcing INSOURCING CO-SOURCING OUTSOURCING 2 PME: Une infrastructure Utilisateurs Architecture Réseau

Plus en détail

GT ITIL et processus de Production. Eric BOUVET Responsable Operations & Service Management

GT ITIL et processus de Production. Eric BOUVET Responsable Operations & Service Management GT ITIL et processus de Production Eric BOUVET Responsable Operations & Service Management Qu est-ce qu un GT au CRIP et qu est-ce que le GT ITIL? Dans les Groupes de Travail, se déroulent les activités

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Fiche de poste. Identification du poste : Etudes et Projets (SEP)

Fiche de poste. Identification du poste : Etudes et Projets (SEP) Fiche de poste Identification du poste : Intitulé : Chef de projets Applicatifs Affectation : Service Etudes et Projets Cadre d emploi : Ingénieur territorial Rattachement hiérarchique : Chef du service

Plus en détail

MFQ Midi-Pyrénées v4 02022010 1. Audit interne dans un système de management de la Qualité ou un système intégré

MFQ Midi-Pyrénées v4 02022010 1. Audit interne dans un système de management de la Qualité ou un système intégré v4 02022010 1 Audit interne dans un système de management de la Qualité ou un système intégré Dans certaines entreprises, les audits qualité sont trop souvent perçus comme des contrôles pointilleux des

Plus en détail

Marc Paulet-deodis pour APRIM 1

Marc Paulet-deodis pour APRIM 1 ! "!" # $% ##&# #%'()*+*,--. )/$ '0 1#02&#0 &00. $3040 $3 3 -, 3 # $ %&! $5% # 2& %- $ 678 $ #$ 9 # 1 $ #$& %'% (&"!$ : $ '3, - '&3 0, #&$) # $$23$ &&!#)!&!*&(!#)!&0&33# % #- $ 3 &!$ #$3 $$#33 $1# ; #33#!$

Plus en détail

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications

Chef de projet ou expert systèmes informatiques, réseaux et télécommunications Chef de projet ou expert systèmes informatiques, réseaux et télécommunications E1C23 Systèmes informatiques, réseaux et télécommunications - IR Le chef de projet ou l expert systèmes informatiques, réseaux

Plus en détail

Cloud computing ET protection des données

Cloud computing ET protection des données Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

PÉRENNISER LA PERFORMANCE

PÉRENNISER LA PERFORMANCE PÉRENNISER LA PERFORMANCE La recherche de performance est aujourd hui au cœur des préoccupations des organisations : succession des plans de productivité et de profitabilité, plans de reprise d activités,

Plus en détail

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr

CATALOGUE DE PRESTATIONS SOLUTIONS GMAO. performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr CATALOGUE DE PRESTATIONS 1 2 3 SOLUTIONS GMAO performed by PYC : Pierre-Yves COLLIN http://slicers.free.fr Présentation de nos prestations ACSSIOM vous apporte : - Par sa présence régionale, une garantie

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Quelle mise en oeuvre d ITIL?

Quelle mise en oeuvre d ITIL? Quelle mise en oeuvre d ITIL? Xavier Flez Novembre 2005 Propriété Yphise yphise@yphise.com 1 Plan Quelques rappels historiques utiles Réussir une mise en oeuvre intelligente 2 Quelques rappels historiques

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données

8 réponses indispensables sur la qualité des données. Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 8 réponses indispensables sur la qualité des données Experian QAS répond aux questions que vous vous posez au sujet de la qualité des données 2010 Sommaire 1. Quels sont les services de mon entreprise

Plus en détail

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting)

Travaux soutenus par l ANR. Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) Travaux soutenus par l ANR Jean-François CAPURON (DGA) Bruno LEGEARD (Smartesting) 03 Avril 2012 1. Test de sécurité et génération de tests à partir de modèle 2. Le projet SecurTest à DGA Maîtrise de l

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

Comment optimiser son progiciel de gestion?

Comment optimiser son progiciel de gestion? Comment optimiser son progiciel de gestion? «Gérer son informatique, quelles sont les questions que doit se poser chaque entrepreneur?» Centre patronal de Paudex, 27 octobre 2006 Gérard Chessex / NJM NJM

Plus en détail

METIER DU CYCLE DE VIE DES APPLICATIONS

METIER DU CYCLE DE VIE DES APPLICATIONS METIER DU CYCLE DE VIE DES APPLICATIONS Finalité : Répondre aux besoins des utilisateurs en mettant à leur disposition des solutions informatiques applicatives et techniques adaptées. Emplois génériques

Plus en détail

GT Architecture Technique d Entreprise. Le Métier d ATE : définitions, contributions, compétences, outils, dimensionnement.

GT Architecture Technique d Entreprise. Le Métier d ATE : définitions, contributions, compétences, outils, dimensionnement. GT Architecture Technique d Entreprise Le Métier d ATE : définitions, contributions, compétences, outils, dimensionnement. LE GT ATE du CRiP Se réunit depuis trois ans Ses membres : des Architectes Techniques

Plus en détail

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA

Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Quelles sont, aujourd hui, les menaces pesant sur l informatique? Pietro Di Gregorio, Audit Line Partners SA Agenda Contexte général Les menaces (Les grands classiques) Les menaces contemporaines (La mode

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE

TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE TABLEAU DE BORD : SYSTEME D INFORMATION ET OUTIL DE PILOTAGE DE LA PERFOMANCE INTRODUCTION GENERALE La situation concurrentielle des dernières années a confronté les entreprises à des problèmes économiques.

Plus en détail

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge

Participants table ronde. Florence Durand, Directrice Centrale Paris Executive Education. Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde Florence Durand, Directrice Centrale Paris Executive Education Renaud Daussy Directeur Commercial Global Knowledge Participants table ronde François Xavier Marquis Directeur Général

Plus en détail

L approche processus c est quoi?

L approche processus c est quoi? L approche processus c est quoi? D après FD X50-176 Management des processus (2005) AC X50-178 Management des processus, Bonnes pratiques et retours d expérience (2002) Introduction Termes et définitions

Plus en détail

QU ATTENDEZ-VOUS POUR ESSAYER LE MANAGEMENT DE TRANSITION MADE IN MCG?

QU ATTENDEZ-VOUS POUR ESSAYER LE MANAGEMENT DE TRANSITION MADE IN MCG? QU ATTENDEZ-VOUS POUR ESSAYER LE MANAGEMENT DE TRANSITION MADE IN MCG? > Nous dirigeons les transitions mcgmanagers.com NOTRE MÉTIER : LE MANAGEMENT OPÉRATIONNEL MCG Managers met en oeuvre des solutions

Plus en détail

Housing : le principe

Housing : le principe Housing : le principe Découvrez le principe de fonctionnement d un datacentre Housing Généralités Installation / Mise en place p 02 p 03 Gestion d un datacentre Housing p 04 Octobre 2009 Généralités Qu

Plus en détail

CHARTE DE L AUDIT INTERNE

CHARTE DE L AUDIT INTERNE CHARTE DE L AUDIT INTERNE Septembre 2009 Introduction La présente charte définit la mission et le rôle de l audit interne de l Institut National du Cancer (INCa) ainsi que les modalités de sa gouvernance.

Plus en détail

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014

Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Diffusion : Cadre de gestion du risque de fraude Rapport d audit Rapport n o 5/14 2 septembre 2014 Destinataires : Président et chef de la direction Premier vice-président et chef de la direction financière

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D

CobiT. Implémentation ISO 270. Pour une meilleure gouvernance des systèmes d'information. 2 e édition D O M I N I Q U E M O I S A N D D O M I N I Q U E M O I S A N D F A B R I C E G A R N I E R D E L A B A R E Y R E Préface de Bruno Ménard, président du Cigref CobiT Implémentation ISO 270 2 e édition Pour une meilleure gouvernance des

Plus en détail

Mise en œuvre de solutions d IT Service Management. Samia Benali Responsable des offres de services d IT Service Management

Mise en œuvre de solutions d IT Service Management. Samia Benali Responsable des offres de services d IT Service Management Mise en œuvre de solutions d IT Service Management Samia Benali Responsable des offres de services d IT Service Management Global Technology Services Sommaire 1 Des meilleures pratiques à la mise en oeuvre

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

WebSphere MQ & Haute Disponibilité

WebSphere MQ & Haute Disponibilité L objectif de cet article est d identifier les problèmes pouvant se poser lors de la mise en place d un système de secours dans une configuration WebSphere MQ, et de proposer des pistes pour régler ces

Plus en détail