Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI PAGE 16

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI PAGE 16"

Transcription

1 Les challenges de l intégration de données dans l entreprise temps réel PAGE 6 Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI PAGE 16 Les apports du «Model-Based Testing» au référentiel de tests PAGE 26 Bimestriel - novembre/décembre 2009 n 82 Comment évaluer l e-mage de votre entreprise? PAGE 34 Le KM mix pour développer et disséminer les connaissances dans l entreprise PAGE 41

2 ZOOM OUTSOURCING L avis des Directions Informatiques Ministère des Finances Direction Générale des Impôts Nadine Chauvière Sous-Directrice des SI de la DGI «Les solutions d Application Intelligence CAST nous aident à obtenir une meilleure visibilité de notre parc applicatif au travers de tableaux de bord composés d indicateurs techniques objectifs afin de faciliter le dialogue avec les équipes et avec nos maîtrises d ouvrage.» Groupe SFR Cegetel Eric Eteve Directeur Informatique Centre Ingénierie Mobilité «La solution CAST de gestion de la soustraitance est un élément clé dans le système de pilotage mis en place par SFR-Cegetel sur ses TMA. Nous avons constaté une attention plus particulière apportée par les SSII à la qualité des livrables et à la fiabilité des chiffrages depuis qu ils savent que nous pouvons facilement les auditer.» Framatome - Groupe AREVA Michel Fondeviole DSI de Framatome-ANP «CAST fournit des critères objectifs d appréciation dans le dialogue parfois difficile avec le sous-traitant ainsi que des indicateurs nécessaires au suivi de l évolution des applications et constitue au sein de Framatome un outil de progrès partagé.» En savoir plus Demandez le Livre Blanc rédigé par le Gartner Group et CAST sur ce thème : «Information Series on Application Management» : Découvrez l expérience de plusieurs sociétés utilisatrices de solutions d Application Intelligence :

3 La maîtrise des applications et des prestataires dans une opération d outsourcing De la valeur ajoutée de l Application Intelligence pour piloter efficacement un parc applicatif sous-traité Les entreprises, devenues plus mûres vis-à-vis de l outsourcing, sont désormais capables d opérer des externalisations plus stratégiques. On l a récemment observé dans l automobile avec Renault ou dans la grande distribution avec Carrefour. Dans l externalisation des applications métier, c est surtout la volonté d accroître l efficacité opérationnelle de l informatique qui est motrice : pouvoir fournir plus rapidement un service à valeur ajoutée aux utilisateurs et aux clients dans un contexte en perpétuelle évolution. Comme dans n importe quelle opération d outsourcing, le contrat liant le fournisseur est capital, en particulier les SLAs. Néanmoins, les applications métier étant par nature soumises à de fréquents changements en cours de contrat, les seuls SLAs se révèlent vite insuffisants pour garantir la qualité de service et éviter les dérives de coûts. C est là que le bât blesse : l externalisation des applications métier occasionne un risque de perte rapide de savoir-faire technologique et par conséquent critique. Vigilance et suivi sont de mise pour garder le contrôle de la qualité de service et éviter les dépendances par nature dangereuses. L externalisation réussie d applications métier est donc le fruit d une vision anticipatrice partagée avec le prestataire. Sont ainsi apparues des solutions dites d Application Intelligence, basées sur une technologie avancée d analyse de code source. En fournissant des indicateurs techniques aux donneurs d ordre, ces solutions permettent de piloter un parc applicatif sous-traité en temps réel, tant en terme de qualité, que de maintenabilité et de coût. Résultat : le donneur d ordre conserve la maîtrise intellectuelle de ses applications métier et le contrôle de la relation avec son sous-traitant. La valeur ajoutée de ce type de solutions d Application Intelligence est visible à chaque étape d une opération d outsourcing, comme décrit ci-après. Recette technique Fin de contrat Cycle de vie d'une opération d'outsourcing Contrôle des coûts Appels d'offres Suivi de projet Audit de l existant et préparation des appels d offres Déterminer les caractéristiques techniques du portefeuille applicatif existant avant de le sous-traiter Disposer d informations de référence pour évaluer les propositions des soustraitants Transfert de connaissances Obtenir une image à l instant t des applications pour permettre un suivi dans le temps Transfert vers le prestataire Réduire la phase d acquisition de la connaissance pour entreprendre plus vite des tâches productives Diminuer le coût lié à la production d une documentation exploitable et maintenable par le prestataire Contrôle de la qualité et des coûts en cours de projet Suivre l évolution de la maintenabilité et de la qualité pour éviter toute dérive Etre capable de valider la quantité et la qualité du travail facturé Etre en mesure de challenger le sous-traitant lors des négociations d avenants Industrialiser les recettes techniques Renouvellement de contrat, transfert ou ré-internalisation Déterminer et qualifier les écarts entre la prestation prévue et les livrables recettés Disposer des informations techniques caractéristiques du portefeuille applicatif en fin de prestation Le leader mondial de ce type de solutions est d ailleurs un éditeur français, CAST. Reconnu par les analystes informatiques comme précurseur du marché, CAST compte plus 500 comptes utilisateurs de sa plate-forme d Application Intelligence dans le monde. Publi-Reportage

4 édito La crise a parfois du bon! Réductions budgétaires, maîtrise des coûts, peur du lendemain la crise a généré son lot d angoisses et de frustrations, souvent exagérées dans certains secteurs. Le principe de précaution peut aussi engendrer des comportements aberrants. Mais qu importe, quant au final cela profite aussi au progrès. L angoisse dynamise l essor des technologies Les éditeurs de solutions de Business Intelligence confirment tous d excellents résultats depuis janvier Les entreprises auraient-elles enfin compris qu il valait mieux essayer d éclairer la route pour conduire avec plus d assurance? Les dépenses en analyse des données et de l activité sont enfin considérées comme des investissements. Et quelle surprise! Ces entreprises témoignent toutes du rapide retour sur investissement de ces technologies qu elles considèrent comme stratégiques. De même, les projets de virtualisation se multiplient, alors que les technologies sont prêtes depuis près de deux ans. Elles ont d ailleurs fait leurs preuves dans bien des entreprises, et de toutes tailles. Enfin, face à l explosion des volumes de données et coûts qu elle entraine, les responsables informatiques optent depuis plusieurs mois pour les solutions de déduplication, générant une réduction sensible des espaces de stockage nécessaires. Ces trois exemples illustrent combien la peur accélère l adoption de nouveaux comportements et de nouvelles solutions. Attention toutefois : la peur n évite pas le danger, et la précipitation n est pas toujours la meilleure conseillère José Diz Rédacteur en Chef Editeur Press & Communication France Une filiale du groupe CAST 3, rue Marcel Allégot Meudon - FRANCE Tél. : Fax. : Rédacteur en chef José Diz Directeur de publication Aurélie Magniez Abonnements/Publicité Conception Graphique Nicolas Herlem Parution IT-expert - (ISSN ) est un journal édité 6 fois par an, par P&C France, sarl de presse au capital de ,61 e. Avertissement Tous droits réservés. Toute reproduction intégrale ou partielle des pages publiées dans la présente publication sans l autorisation écrite de l éditeur est interdite, sauf dans les cas prévus par les articles 40 et 41 de la loi du 11 mars P&C France. Toutes les marques citées sont des marques déposées. Les vues et opinions présentées dans cette publication sont exprimées par les auteurs à titre personnel et sont sous leur entière et unique responsabilité. Toute opinion, conseil, autre renseignement ou contenu exprimés n engagent pas la responsabilité de Press & Communication. Abonnements Vous pouvez vous abonner gratuitement sur Abonnements/Default.aspx ou nous écrire à : 4 IT-expert n 82 - novembre/décembre 2009

5 IT-expert n 82 - novembre/décembre 2009 Sommaire 6 Dossier Les challenges de l intégration de données dans l entreprise temps réel Le temps réel de tout le SI n a aucun sens, et Bruno Labidoire (Directeur Technique chez Informatica) lui substitue la notion de temps voulu. Intégration de données, planification, datawarehouse, réplication, synchronisation et qualité des données autant de sujets qui amènent à se pencher sur les services de données. Un dossier incontournable! 16 Technique Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI Des audits ponctuels s avèrent insuffisants à l heure de l ouverture et de l hyperconnectivité des systèmes. Pour Florian Carrière (de Solucom), un contrôle permanent s impose. En s inspirant des méthodes d audit financier devenu continu, l auteur déploie les bénéfices et la mise en place d un outil global de maîtrise des risques. 22 Actualités Internationales Les informations marquantes d éditeurs, de marchés, d organisme de standardisation, de débats en cours et de tendances. 26 Quoi de neuf docteur? Les apports du «Model-Based Testing» au référentiel de tests Outre un panorama des enjeux liés à la conception et à la maintenance du référentiel de tests, l auteur explique comment la génération automatique de tests appelée démarche «Model-Based Testing» permet d assurer la couverture fonctionnelle des tests, de faciliter la maintenance du référentiel et d accélérer l automatisation. 34 Comment ça marche? Comment évaluer l e-mage de votre entreprise? Forums, blogs, news, site de consommateurs Difficile aujourd hui pour une entreprise de maîtriser son image sur Internet (donc dans le monde réel). Gilles Balmisse dresse un tableau complet des solutions existantes et des technologies utilisées, en soulignant leurs points forts et leurs faiblesses. À lire absolument. 40 Livres Management des données de l entreprise, par Pierre Bonnet et Le grand livre du DSI - Mettre en oeuvre la direction des systèmes d information 2.0 par Jean-Louis Lequeux et Jean-François Challande. 41 Rubrique à brac Le KM mix pour développer et disséminer les connaissances dans l entreprise Connaissances et savoir-faire incarnent un capital immatériel précieux pour l entreprise. Comment assurer leur pérennité sans les faire partager par de multiples collaborateurs? Denis Meingan, directeur associé de KnowledgeConsult, explique comment l approche KM Mix peut y contribuer efficacement. IT-expert n 82 - novembre/décembre

6 Les challenges de l intégration de données dans l entreprise temps réel Les tendances lourdes qui bouleversent les marchés mondialisation, fusions-acquisitions, contraintes réglementaires, concurrence accrue, restrictions budgétaires, exigences des clients en matière de service imposent aux entreprises une plus grande flexibilité opérationnelle. Les organisations les plus performantes sont aujourd hui celles qui peuvent réagir rapidement aux changements. Elles ont notamment pris conscience que tout obstacle en matière de flux d informations peut avoir un impact négatif sur l efficacité de leurs opérations, leurs actifs et leurs résultats. Les conséquences réglementaires d un manque de traçabilité ou d un reporting inexact peuvent également s avérer catastrophiques. À l heure où les volumes de données augmentent, où la liste des sources de données possibles s allonge et où l activité réclame sans cesse des informations plus précises et actualisées, la nécessité de devenir une «entreprise temps réel» se fait de plus en plus pressante. L entreprise temps réel réagit plus vite, plus efficacement et à moindre coût à l évolution des attentes des clients, aux retournements de conjoncture et à l apparition de nouveaux concurrents. La clé de sa flexibilité? La disponibilité en «temps voulu» d informations complètes, exactes et cohérentes. 6 IT-expert n 82 - novembre/décembre 2009

7 Dossier & Interviews Du temps réel ou temps voulu Pour rester réaliste et concret, inutile d imaginer que l entreprise temps réel doive intégrer et distribuer toutes ses données en temps réel. La notion de disponibilité des données en «temps voulu» s avère bien plus réaliste et plus pertinente que le «tout temps réel». Comme le soulignait l analyste Ted Friedman dans une étude récente du Gartner, «il est essentiel que les organisations comprennent que l intégration de leurs données nécessite des temps de latence différents : même si les activités temps réel sont en forte croissance, il y aura toujours des tâches d intégration de données avec des temps de latence plus élevés. D une part, parce que toutes les données d une architecture ne changent pas forcément fréquemment ; et d autre part, parce que les différents processus, équipes et fonctions de l entreprise ne sont pas tous organisés pour tirer parti des données temps réel». Sans oublier que le caractère temps réel en matière de données augmente très fortement le coût d accès ou de production de ces informations. Les besoins en termes de disponibilité de l information diffèrent considérablement en fonction des processus opérationnels spécifiques de l entreprise. Typiquement, les temps de latence pour l intégration de données à des fins d analyses historiques s étalent de quelques jours à plusieurs semaines. Tandis que l intégration de données opérationnelles nécessite des délais de mise à disposition de l information variant de quelques heures, quelques minutes, voire quelques secondes. Valeur des informations Excellence opérationnelle Élevé(e) Faible Non disponible(s) Reporté(e) Disponibilité d'informations fiables et en temps voulu En temps voulu Planifier un projet d intégration de données La réussite d un projet d intégration de données est d ordinaire étroitement liée à la capacité de se conformer aux contrats de niveau de service (SLA) en matière de latence, d exhaustivité et d exactitude des données. Lors de la planification d un projet d intégration de données, les responsables doivent considérer plusieurs points, comme les objectifs du projet analytiques ou opérationnels, la fréquence de livraison des données, la qualité des données traitées faut-il procéder au nettoyage des données? le volume et la variété des données concernées. IT-expert n 82 - novembre/décembre

8 Encore faut-il disposer d une technologie suffisamment souple, non seulement pour prendre en charge tous types de données, mais aussi pour extraire, transformer, intégrer et distribuer ces données au rythme requis par les activités métiers. Les solutions d intégration de données existantes et leurs limites Comme les données sont le plus souvent fragmentées, incomplètes et soumises à des latences variables, garantir la disponibilité d informations fiables en temps voulu n est pas une ambition anodine. Les méthodes d intégration centrées sur les applications EAI, BPM, ESB, et même si elles reposent sur une architecture de type SOA - ne parviennent pas à gérer toute la complexité des données de l entreprise. En outre, ces approches reposent sur le postulat souvent erroné que les données sont toujours disponibles et immédiatement utilisables. De plus, quand elles s appuient sur un codage manuel, elles engendrent des incohérences et des inexactitudes au niveau des données et laissent peu de possibilités de réutiliser les développements réalisés. En outre, ces méthodes favorisent ainsi une prolifération d interfaces non normalisées qui augmente la complexité de l infrastructure et induit des coûts de maintenance élevés. D une manière générale, les approches traditionnelles (telles que l EAI, l EII) pour l intégration de données opérationnelles, se sont révélées consommatrices en temps, onéreuses, et difficiles à mettre en place et à maintenir. Enfin, elles ne peuvent pas gérer les problèmes liés à la qualité et à la gouvernance des données de façon satisfaisante. Pour maximiser la valeur ajoutée et la valeur informatique d une stratégie d intégration axée sur les applications de type EAI, ESB, SOA ou BPM, les entreprises doivent examiner minutieusement les défis d intégration des données, les exigences et les solutions potentielles. La mise en place d une stratégie EIM (Entreprise Information Management ou gestion des informations d entreprise), dans laquelle les technologies d intégration de données et d applications jouent des rôles complémentaires, aide l entreprise à gagner en flexibilité. Privilégier l automatisation À mesure de l augmentation des volumes de données, et de l émergence des flux de données continus issus d une variété de sources de données structurées et non structurées (par exemple, Internet, les progiciels, les files d attente de messages, les documents bureautiques, PDF), il devient plus en plus complexe d intégrer, de nettoyer, d enrichir, et de fournir des données vers les divers canaux de consommation (portail, web services, applications). Ainsi, l automatisation de l intégration de données opérationnelles constitue rapidement un avantage concurrentiel considérable. Automatisation des données de front-office Grâce à des technologies innovantes permettant d extraire des données à partir d une multiplicité de formats de données non structurés (par exemple : MS Office, PDF ), de nouvelles capacités d intégration de données en temps réel voient le jour. Nombre d utilisateurs de l entreprise utilisent les documents bureautiques et les courriers électroniques pour envoyer des informations essentielles qui doivent absolument être intégrées. La plupart du temps, celles-ci sont ressaisies à réception dans les systèmes d information de l entreprise. Aujourd hui, ce processus se fait essentiellement de façon manuelle. Il est désormais possible de traiter tous documents entrants, et d intégrer les données dans les systèmes d information en temps réel. Bien entendu, une information préalable sur ces processus liés aux documents «individuels» devra être diffusée à tous les utilisateurs concernés. Et un conseil juridique pour encadrer cette pratique peut permettre d agir en toute légalité. 8 IT-expert n 82 - novembre/décembre 2009

9 Dossier & Interviews Automatisation des données de back-office Au fil des ans, plusieurs secteurs d activité ont défini des formats de structure de données et des protocoles destinés à améliorer les communications entre entités commerciales. Ces normes et protocoles contribuent à assurer des échanges d informations efficaces entre les sociétés. Il est fréquent que des sociétés utilisent ou adaptent plusieurs types de formats différents afin de faciliter les communications entre partenaires commerciaux. Certains formats standards ont émergé, promus par des groupes de normalisation indépendants (tels qu ISO, International Standard Organisation), afin de soutenir des processus d entreprise spécifiques. Au nombre des formats standards, les plus répandus figurent le HL7 (Health Level 7) et le HIPAA (Health Insurance Portability and Accountability Act) pour la pharmacie et la santé ; Accord et Afnor Pénélope pour l assurance ; l EDI pour les entreprises tous secteurs, et les formats Swift, Nacha et Sepa pour les banques. Néanmoins, les normes seules ne suffisent pas à assurer une communication efficace entre entreprises. De plus, elles peuvent représenter une contrainte supplémentaire si elles ne sont pas accompagnées de processus d automatisation. Afin d accélérer les délais de mise en œuvre et réduire les coûts de maintenance, des bibliothèques clé en main pour lire et écrire ces formats sont désormais mises à la disposition des entreprises. Des solutions avancées compatibles avec quasiment tout type de données complexe facilitent l adaptation des formats pour répondre aux besoins métiers spécifiques. Cap vers l intégration de données opérationnelles Les entrepôts de données en temps réel, les hubs de données opérationnelles, les projets de synchronisation et de réplication de données sont autant d exemples de projets informatiques nécessitant l intégration de données opérationnelles. Passons en revue chacune de ces composantes pour déterminer comment les gérer. Les entrepôts de données combinent batch et temps réel L entrepôt de données en temps réel combine l intégration de données en mode batch, et l intégration en temps réel. L intégration de données en temps réel répond d ordinaire à deux exigences principales. La première est un impératif technique pour traiter de grandes quantités de mouvements de données. Schématiquement, un entrepôt de données est constitué de deux zones de stockage. La première est traditionnellement appelée magasin de données opérationnelles (Operational Data Store, ODS), qui stocke temporairement des données transactionnelles issues de toutes les applications sources de données. Lorsque l ODS est chargé, les données sont consolidées et agrégées dans l entrepôt de données (datawarehouse), pour fournir des prévisions cohérentes et un historique de l activité de l entreprise. Le chargement de l ODS chaque nuit, suivi de l agrégation complexe des données dans l entrepôt, peut être insuffisant dans le cas de gros volumes de données. Dans ce cas particulier, il est préférable de lisser le chargement de l ODS sur toute la journée. À la fin de la journée, l entrepôt de données peut être chargé directement. Les ressources sont partagées de manière optimale entre les charges de l ODS et celles de l entrepôt de données. Il en va de même lorsque l accès à l entrepôt de données se fait depuis le monde entier, 24h/24, 7j/7. La notion de chargement en mode batch dans une fenêtre spécifique disparaît ainsi, au profit de chargements en continu, 24h/24, 7j/7. Le chargement de l ODS en temps réel améliore également le mécanisme de récupération sur incident, en cas de défaillance. Dans le cas des gros entrepôts de données, lorsqu une erreur survient au cours du chargement de l ODS ou de celui de l entrepôt de données lui-même, il est difficile de procéder à un nouveau chargement pendant cette même fenêtre batch. Avec un entrepôt de données en temps réel, les chances de pouvoir procéder à un nouveau chargement de l entrepôt de données sont considérablement accrues. La seconde contrainte est liée à l activité de l entreprise. Certaines décisions doivent être fondées sur des informations qui ont été analysées en temps réel ou en quasi temps réel. IT-expert n 82 - novembre/décembre

10 La réplication de données traite le problème à la source La réplication de données consiste à copier physiquement des données d un système à un autre. Par exemple, copier des tables d une base de données relationnelle (SGBDR) issues d un système source vers un autre SGBDR de même type ou de type différent. La réplication de données doit être en mesure de déplacer en continu des données d un système vers un autre, au fur et à mesure que des transactions interviennent dans le système source. Les projets de réplication de données répondent à plusieurs types de besoins tels que ceux décrits dans les exemples suivants : conformité réglementaire, détection des fraudes, reporting opérationnel, entrepôts de données temps réel. Dans une entreprise opérant 24h/24, 7j/7, le traitement en mode batch peut être inadapté pour le déplacement des données. Afin d éviter d impacter la performance du système opérationnel par des extractions de données massives, il est préférable de déplacer les données tout au long de la journée pour un meilleur équilibrage des charges. Dans ce cas, la réplication des données n a pas d incidence sur le système opérationnel. La synchronisation de données peut répondre efficacement Les projets de synchronisation de données constituent un autre type de copie de données. Toutefois, les données copiées ne sont pas nécessairement facilement accessibles et requièrent des transformations ou conversions, ainsi que des informations additionnelles, avant d être intégrées au système cible. Les projets de synchronisation de données transfèrent généralement des données dans les deux sens, entre deux applications ou plus. Rationaliser et automatiser les processus de synchronisation en se fondant sur des standards opérationnels permet de gagner considérablement en efficacité opérationnelle et de réduire les coûts. Assurer la qualité des données en temps réel La qualité des données est essentielle pour permettre à une société d être efficace et réactive sur le plan opérationnel. Les entreprises consacrent des sommes considérables pour nettoyer leurs données, les actualiser, en assurer la cohérence, et éviter les doublons. Cependant, du fait de la multiplicité des points d entrée au sein d une base de données, qu ils soient automatisés ou manuels, et en raison de l absence de contrôle, les processus de nettoyage doivent être sans cesse répétés. En plus des nettoyages de données massifs devant être effectués régulièrement, il est nécessaire, chaque fois que de nouvelles données sont acquises ou intégrées, de les nettoyer au point d entrée. Dès que des données sont créées dans un système, elles doivent être validées et normalisées selon les standards de l entreprise, soit automatiquement, soit par intervention humaine. Les centres de compétences en intégration jouent aussi en direct Un ICC (Integration Competency Center) est une ressource partagée regroupant des personnes, des technologies, ainsi qu un ensemble de règles, de pratiques et de processus dédiés au déploiement rapide, économique et reproductible de projets d intégration de données cruciaux pour que l entreprise atteigne ses objectifs. Les entreprises ont réalisé qu il existait un rapport direct entre le niveau de leur ICC et l aptitude de leurs organisations à répondre à l évolution rapide des business-model, à une concurrence accrue et à des clients toujours plus exigeants. Un ICC temps réel doit fournir l infrastructure indispensable pour livrer, en temps voulu et de manière flexible, des informations complètes et exactes à travers toute l entreprise. 10 IT-expert n 82 - novembre/décembre 2009

11 Dossier & Interviews Les services de données : idéal pour gagner en agilité Quelle est la solution d intégration de données idéale pour produire et livrer en temps voulu des informations complètes et exactes, tout en réduisant les coûts et la complexité? Réponse : les services de données! Un service de données est un élément logiciel modulaire, réutilisable et dont le rôle est clairement défini. Il s appuie sur des normes technologiques établies de façon à rendre aisés l accès, l intégration et la livraison en temps voulu des données à travers toute l entreprise et par delà ses pare-feux. Comme l illustre la figure ci-dessous, la technologie des services de données introduit une couche d abstraction entre les sources de données, telles que les applications d entreprise et mainframe, et les applications consommatrices de données, tels que les services Web et les outils de business intelligence. Cette couche d abstraction, basée sur des standards, offre, sous forme de services, un moyen souple et simple pour accéder à toutes les données, les intégrer, les nettoyer et les distribuer, quelles que soient leur localisation (interne ou externe) ou leur structure (y compris les données non structurées et semi-structurées). Elle facilite considérablement la tâche d une organisation souhaitant construire une vue unique et cohérente de toutes ses données et capitaliser sur ces informations au bon moment pour accroître sa flexibilité opérationnelle. L'échelle temps de l'information Jours Gestion de la performance Vente par Business Unit Latentce Heures Gestion des stocks Conformité Minutes Confirmation de commandes Indicateurs opérationnels Secondes Traitement automatisé (STP) Statistiques des centres d'appels Point d'entrée d'applications Instantané Opérations boursières Intégration de données opérationnelles Intégration de données analytiques L échelle temps de l information décrit les différentes contraintes de temps rencontrées, dans la mise à disposition de données opérationnelles et analytiques Une couche d abstraction entre sources et applications cibles Une couche d abstraction de services de données isole les applications consommatrices de données des sources sous-jacentes et de la complexité des structures de données, des formats et des mécanismes d accès à ces données. De plus, elle élimine ou limite le recours à des mécanismes d intégration de données de point à point, toujours coûteux, en fournissant une interface unique pour propager les changements vers les applications ou les sources de données. Le département informatique peut modifier ou remplacer les sources de données sans influencer les applications clientes, ce qui améliore la flexibilité de l infrastructure d intégration générale de l entreprise. IT-expert n 82 - novembre/décembre

12 Simplifier l accès aux données Grâce à cet accès simplifié aux données et à une réduction de la complexité, les départements informatiques peuvent réduire de façon significative le temps passé à l intégration des données et se concentrer sur l élaboration et la livraison d applications et de services à réelle valeur ajoutée. La possibilité de réutiliser la logique d intégration de données au travers de services de données simplifie et accélère l intégration tant pour de nouvelles sources de données que pour de nouvelles applications cibles. La simplicité fondamentale des services de données les rend accessibles à un large éventail de professionnels de l informatique n ayant pas d expertise spécifique en matière d intégration de données. Les services de données sont une solution idéale pour les entreprises qui doivent produire et fournir en temps voulu des informations complètes et exactes. Une plate-forme d intégration de données d entreprise facilite le développement et le déploiement rapides de services de données évolutifs. Cette technologie peut servir de pierre angulaire à une infrastructure d intégration rendant l entreprise plus flexible en lui permettant de maximiser la valeur des informations produites et délivrées en temps voulu grâce aux services de données. Un vrai hub de données opérationnelles Un hub de données opérationnelles est utilisé pour partager efficacement et avec fiabilité des informations entre des applications, afin de servir des objectifs opérationnels clés. Les hubs d intégration de données en temps réel englobent la diffusion et la consolidation de données, les projets de Master Data Management (Gestion des Données de Référence) et le partage de données transactionnelles. Les projets de ce type nécessitent fréquemment l orchestration de processus d intégration de données, afin de mettre en œuvre des règles de routage de données, la certification de la bonne intégration de données, ainsi que des interactions humaines sur la base d actions spécifiques (par exemple, mise à jour de données, résolutions de conflits, etc.). Le pilotage événementiel de l intégration de données L intégration de données pilotée par événement est utilisée pour réagir au fil de l eau lorsqu un événement se produit, ou pour anticiper certains événements avant qu il ne soit trop tard pour réagir. La capture de données différentielle (CDC, Change Data Capture) est une méthode d écoute des transactions sur les bases de données destinée à déceler directement les modifications de données survenant là où elles se trouvent. Cette méthode permet de surmonter les limites des solutions EAI traditionnelles, qui capturent uniquement des parties sélectionnées des données publiées par des transactions prédictives. Dans de nombreux cas, les changements de données ne sont pas prédictibles, et se traduisent par des irrégularités et des incohérences. Un accès direct aux modifications des données, au moment où elles surviennent, permet de faire face à des initiatives telles que la gestion du risque ou la détection des fraudes, qui exigent une action immédiate, automatisée ou basée sur une décision humaine. Les revendeurs utilisent aussi CDC pour détecter les ruptures de stock à venir, et déclencher une action de réapprovisionnement automatique ou adresser directement une alerte au fournisseur. Pilotage par processus ou interventions humaines Une technologie de services de données permet l orchestration ou le séquençage de services de données élémentaires, afin de créer des combinaisons de tâches d intégration de données à la fois flexibles, sophistiquées et réutilisables dans d autres projets et processus métiers. En outre, elle permet d incorporer des interventions humaines dans un workflow, par exemple pour le traitement manuel des exceptions et la gestion des erreurs. Elle présente ces intégrations ou orchestrations de données sous forme d interfaces standardisées, telles que des fichiers WSDL (Web Services Description Language). 12 IT-expert n 82 - novembre/décembre 2009

13 Dossier & Interviews Des services de données évolutifs faciles à déployer et à superviser La technologie de services de données permet à plusieurs applications clientes d exécuter simultanément leurs flux d intégration de données dans le cadre d un workflow d intégration unifié, ce qui permet d utiliser au mieux des ressources informatiques souvent limitées. Par ailleurs, la technologie peut adapter automatiquement le nombre d instances actives d un service de données afin d utiliser toutes les ressources d une grille de serveurs. Elle peut ainsi prendre en charge un grand nombre d utilisateurs concurrents, situation typique des environnements de centres de compétences en intégration (ou ICC, integration competency center). Applications Processus Outils de Business Intelligence Portails CONSOMMATEURS DE DONNÉES Services Web Services de données temps réel Services de données quasi temps réel Services de données mode batch Services de fédération de données CDC Applications Bases de données Messages Fichiers plats XML Données non structurées SOURCES DE DONNÉES Mainframe Les services de qualité de données deviennent proactifs La technologie de services de données facilite la mise en place de politiques d amélioration continue de la qualité de données par le biais de services de qualité de données intégrés et proactifs. En effet, elle permet de développer et de gérer des services de qualité de données couvrant le profiling, le nettoyage, le rapprochement, la normalisation, l enrichissement et la correction automatique afin de garantir l exactitude et la valeur des données utilisées dans l entreprise. Et elle fournit des fonctionnalités pour résoudre de manière proactive les problèmes de qualité de données, de façon à ce que les données mises à disposition des applications soient exactes dès le départ. Transformations et échanges de données adaptables Les services de données prennent en charge le pilotage par voie électronique d activités impliquant des clients, des fournisseurs et d autres types de partenaires. Ainsi, elle permet aux départements informatiques de faire face aux attentes croissantes des partenaires et des clients, aux variations en termes de volume et de types de transactions, ainsi qu à l augmentation de la taille de ces dernières. Tout en prenant en charge tous les formats de données, structurés comme non-structurés. Cette technologie s appuie sur les fonctionnalités et ressources d une plate-forme complète pour optimiser la transformation de toutes les données provenant de réseaux de clients et de partenaires et les consolider avec les données et processus tant internes qu externes. Grâce à elle, l entreprise peut transformer tous les formats de données (structurés et non structurés) en n importe quel autre format cible, en traitant la question de la qualité de données de manière intégrée et proactive. IT-expert n 82 - novembre/décembre

14 B2B Qualité de données Messages prénom Prénom Applications Applications Bases de données Orchestration et interventions humaines Processus Fichiers plats JMS, MQ JMS, MQ Outils de Business Intelligence XML Formats natifs, ODBC Par petits lots En temps réel En mode batch Formats natifs, ODBC Portails Données non structurées Services Web Services Web PowerCenter Real Time Edition Applications composites Mainframe Vers une gouvernance des données La technologie de services de données permet une gestion renforcée en mettant à disposition de l entreprise des fonctionnalités avancées de gouvernance de données ainsi que les meilleures pratiques dans ce domaine. Elle permet aux organisations de commencer par un seul service de données et d en analyser les conséquences sur les sources de données sous-jacentes en visualisant sur une carte les dépendances entre les données. Cette technologie permet ainsi de prédire, évaluer et gérer l impact des changements apportés par le service de données sans inspecter le code. n Bruno Labidoire, Directeur Technique pour l Europe du Sud Avant de rejoindre Informatica en 2002, il occupait auparavant le poste de Directeur Avant-Vente pour l Europe du Sud de l offre CRM de Clarify. Il était chargé d une équipe avant-vente répartie sur la France, l Espagne, et l Italie. Avant de rejoindre Clarify, Bruno Labidoire a occupé différentes responsabilités dans les domaines des serveurs Multimédia, CRM, et centres d appels et, entre autres, responsable de projets chez Cap Gemini Telecom. Bruno Labidoire est diplômé de l École Commerciale de la Chambre de Commerce et d industrie de Paris. Informatica Corporation (NASDAQ : INFA) est le leader mondial des fournisseurs indépendants de logiciels d intégration et de qualité de données. La plate-forme Informatica constitue une offre complète, unifiée et ouverte pour les organisations. En intégrant toutes leurs sources de données (applications traditionnelles, sources tierces, locales, distantes ou issues du Cloud computing), celles-ci tirent davantage de valeur de leurs informations et renforcent leurs avantages concurrentiels. Plus de 3850 entreprises dans le monde s appuient sur les solutions Informatica pour réduire les coûts et les délais de réponse à leurs besoins d intégration et de qualité de données, quelles qu en soient l échelle et la complexité. Pour plus d informations, veuillez consulter le site 14 IT-expert n 82 - novembre/décembre 2009

15 Les documents sont aujourd hui plus que jamais un moyen critique de communication des entreprises, aussi bien en interne qu en externe. VOUS ETES CONCERNE PAR LA GESTION DES PROCESSUS DOCUMENTAIRES ET DE L INFORMATION? IDC vous donne rendez-vous mercredi 9 décembre 2009 (9h - 14h), à Paris CONFERENCE IDC INFORMATION MANAGEMENT pour maîtriser le document, capital informationnel de l entreprise et support des processus métiers Au programme : L éditique, pour concevoir, produire et diffuser vos documents pour une qualité et un ROI incomparables La dématérialisation des flux et des documents : efficacité business et environnementale La nouvelle société de l information : comment traiter et organiser l immense masse de données non structurées? Le document à l ère du web 2.0 : transformer l information en une connaissance utile pour les différents métiers de l entreprise Managed Print Services (MPS) : comment optimiser les impressions en entreprise? Des cas d études concrets présentés par : Alain FOUCRET, Trésorier-Payeur Général Directeur de la mission dématérialisation de la DGFiP Thierry MENARD, Knowledge Manager, Bureau Veritas Conférence organisée par IDC, cabinet leader de conseil, et d études dans les technologies de l information. Avec le soutien de LE DOCUMENT : UN ATOUT A EXPLOITER PAR L ENTREPRISE Participez à la conférence IDC «Information Management» mercredi 9 décembre 2009, à Paris PROGRAMME DETAILLE ET INSCRIPTION GRATUITE : code invitation «ITX» OU CONTACTEZ EDITH TRICHEUX : tel. :

16 Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, les DSI sont fréquemment sollicités sur le niveau de sécurité effectif de leur périmètre. Pourtant, peu d entre eux disposent aujourd hui du seul outil qui leur permettrait de répondre à tout moment à cette question : un dispositif de contrôle permanent, pertinent et efficace. 16 IT-expert n 82 - novembre/décembre 2009

17 1, , Technique Il est rare pour un DSI de passer plus de quelques jours sans être interrogé sur le niveau de confiance qu il accorde à son SI. Devenu comptable de la sécurité de la majorité des informations et des outils des métiers, il doit pouvoir à tout moment rassurer sur ce point, et bien souvent indiquer comment il compte améliorer encore ce niveau de sécurité. Car l importance de la sécurité du SI pour l entreprise est désormais une évidence : en tant que support des processus métiers, le SI embarque naturellement de nombreux dispositifs de contrôle essentiels à la fiabilité des informations (contrôles d intégrité, référentiels, contrôle des accès, etc.). Cependant, le SI induit également des risques propres (interruptions de services, corruption de données, divulgation d informations, etc.), d autant plus critiques qu ils sont transverses : lorsqu ils sont avérés, ils peuvent rapidement toucher tous les processus métiers supportés par le SI. l auditeur financier ne peut raisonnablement vérifier «sur pièces» et de façon exhaustive que tous les événements de gestion sont correctement enregistrés. Il complète donc ces contrôles ponctuels par une revue des procédures qui encadre tout au long de l année la façon dont ces événements sont enregistrés. Ces procédures constituent une part importante du dispositif de «contrôle interne financier», dont on peut s inspirer pour définir la notion de «contrôle interne informatique». Plus largement, le contrôle interne est défini comme le «processus, mis en œuvre par l ensemble de l entreprise, visant à disposer d une assurance raisonnable quant à l atteinte des objectifs fixés». Rien n empêche de l appliquer à d autres objectifs que la fiabilité des états financiers : objectifs opérationnels, conformité à la réglementation ou bien encore sécurité du SI! Contrôle interne Aussi, pour répondre à l inquiétude légitime liée à ces risques, les audits de sécurité ont été généralisés depuis plusieurs années, permettant de vérifier régulièrement que le système audité correspond toujours au niveau de sécurité attendu. Mais ces audits ponctuels restent insuffisants pour garantir à tout instant le niveau de sécurité du SI, puisqu ils sont généralement réalisés à une fréquence relativement faible (pour un système donné). Objectifs Conformité des opérations internes Conformité aux organismes externes Par ailleurs, ils se limitent bien souvent à fournir un «instantané» des faiblesses existantes, et n incluent que trop rarement une analyse de la maturité des processus qui pourrait garantir dans le temps la réduction systématique des risques. C est notamment pour combler cette lacune qu il est aujourd hui nécessaire de passer au contrôle permanent. Le contrôle interne et son application à la sécurité du SI Enjeux Stratégie générale Fiabilité financière Efficacité opérations Maîtrise de l'activité Réglementations Normes Déontologie L objectif du contrôle permanent de la sécurité du SI consiste à fournir, à tout moment, une évaluation de son niveau de sécurité actuel. Pour y parvenir, il conjugue les méthodes classiques de l audit de sécurité (allégées afin de les rendre applicables à l exhaustivité du SI), et l analyse des processus contribuant à la sécurité du SI. Inutile de revenir ici sur les audits de sécurité, qui font désormais partie de la «boîte à outils» classique des DSI. En revanche, les processus de gestion du SI qui contribuent à garantir sa sécurité sont un sujet d étude intéressant : bien qu ayant inspiré de nombreuses initiatives ces dernières années (via des démarches ITIL, CMMI ou ISO selon les thèmes adressés) ils sont souvent insuffisamment exploités pour permettre aux DSI de s engager sereinement sur le niveau de sécurité de leur SI. À ce stade, un parallèle intéressant peut être effectué avec le domaine comptable, parmi les plus matures en la matière. En effet, pour obtenir une assurance suffisante que les états financiers présentés en fin d année sont fiables et sincères, Freins Destruction de valeur Fraude Erreurs humaines Défaillance technologique Absence procédure Manque d'information Segmentation des processus Autres Financier - Image/Réputation - Organisationnel Figure 1 - Le contrôle interne : un outil global de maîtrise des risques IT-expert n 82 - novembre/décembre

18 Le contrôle interne «sécurité du SI» se compose donc de l ensemble des processus, procédures et responsabilités nécessaires pour assurer que les évolutions et opérations touchant le SI permettent d améliorer, ou au moins ne pas dégrader, le niveau de sécurité existant. Concrètement, on peut citer à titre d exemples les procédures de vérification des sauvegardes, de la base de signatures antivirus déployée sur les postes de travail ou les procédures de gestion des habilitations autant d éléments aujourd hui couramment déployés au sein des organisations. Il ne reste plus alors qu à s assurer que ces processus sont opérationnels pour franchir une nouvelle étape en matière de pilotage de la sécurité du SI, et passer à un dispositif de contrôle permanent. Pratiquement, il est enfin possible de disposer en continu d une évaluation du niveau de sécurité d un système, c est-à-dire de la situation entre deux photographies «instantanées» établies via des audits ponctuels. De l audit ponctuel au contrôle permanent de la sécurité du SI Le contrôle permanent consiste en effet à s assurer très régulièrement, à une fréquence bien plus élevée que les audits, que le contrôle interne «sécurité du SI» est pertinent et efficace. Or, en choisissant judicieusement quelques points de contrôle basés sur les procédures de contrôle interne existantes, on peut facilement évaluer ces deux dimensions de pertinence et d efficacité, et ainsi s engager sur la dérive qu aura pu connaître un système depuis la dernière situation connue. Par exemple, si un audit a déterminé que les habilitations d un système étaient conformes en date du 1 er janvier, en vérifiant régulièrement (chaque mois par exemple) que les procédures de gestion des habilitations sont correctement appliquées, on pourra affirmer avec un risque négligeable que les habilitations au 31 décembre sont toujours conformes. Certes, cette assertion restera moins sûre que celle fournie par un audit approfondi, auquel le contrôle permanent ne prétend pas se substituer, mais simplement apporter un complément en fournissant des indications sur ce qui se passe entre deux «instantanés». Ainsi défini, le contrôle permanent est séduisant, car il permet de façon apparemment simple, d obtenir des résultats opposables à l échelle d une entreprise en termes d évaluation du niveau de sécurité et d exposition aux menaces sur le SI. Mais naturellement, le diable se cache dans les détails et les vraies difficultés apparaissent lorsqu il s agit de définir la réalité du processus de contrôle, son périmètre, l organisation associée, etc. Et plus encore lorsqu il s agit d établir le plan d évolution vers le Graal que l on a ainsi fait miroiter aux clients de la DSI. Tout d abord, comment définir la cible à viser pour le dispositif de contrôle permanent? Quel «modèle» de contrôle, quelle organisation, quels contrôles pour chaque niveau autant de questions qui peuvent laisser perplexes. Un maître mot doit alors guider le responsable : construire en s appuyant sur les organisations et pratiques existantes. Adapter l organisation du dispositif au contexte Quel modèle d organisation retenir? Ou plus exactement : comment positionner le contrôle permanent dans l organisation existante? En fonction du contexte de l organisation concernée (réglementaire, organisationnel, etc.), deux modèles principaux sont à considérer : à deux ou trois niveaux. Le contrôle permanent de la sécurité, qui s inscrit dans la démarche globale de contrôle interne, suit le même modèle. Modèle de contrôle interne à 3 niveaux Niveau 1 Equipes Opérationnelles Filières Contrôle et Sécurité Inspection Générale / Contrôle Général Contrôle permanent de la sécurité Niveau 1 Equipes Opérationnelles Niveau 2 Niveau 2 Niveau 3 Modèle de contrôle interne à 2 niveaux Filières Contrôle et Sécurité Figure 2 - Deux modèles d organisation du contrôle permanent Le niveau 1 comprend les contrôles réalisés au quotidien par les équipes opérationnelles elles-mêmes (remontées d indicateurs, contrôles techniques et méthodologiques, etc.). Intégré à leurs procédures et processus réguliers, selon le principe de «l autocontrôle», il est souvent largement automatisé et industrialisé. Il s agit par exemple de s assurer que les infections virales sont maîtrisées par consultation quotidienne des logs et reporting au niveau d une console centrale, de revoir de manière régulière les droits utilisateurs d une application, de s assurer que l application des correctifs de sécurité s effectue en accord avec la politique de sécurité, etc. Le niveau 2 comprend les contrôles permettant d une part de vérifier la validité des contrôles de niveau 1 effectués par les opérationnels ; et d autre part, de faire le lien avec la maîtrise des risques métiers et stratégiques : c est le niveau des «contrôles de conformité». Il s agit, par exemple, de vérifier que les contrôles de droits d accès sont effectivement menés et suivis de mesures correctives, de conduire des revues des tests PCA, etc. Le niveau 2 est réalisé par une équipe indépendante des équipes opérationnelles, et idéalement indépendante de la DSI. Il peut s agir de la «filière contrôle», en charge du fonctionnement du dispositif de contrôle interne au sein de l entreprise ou, par délégation, de la filière sécurité (RSSI) : par exemple une cellule «contrôles» rattachée au RSSI, agissant par délégation de la Direction du contrôle interne ou de la Direction de l audit et des risques. 18 IT-expert n 82 - novembre/décembre 2009

19 Technique Le niveau 3 est en charge des contrôles périodiques, généralement diligentés par une entité externe au contrôle permanent : Inspection générale, Contrôle général, etc. Il intègre également les audits externes. Dans le secteur bancaire où les dispositifs de contrôle sont largement développés, car imposés par la réglementation, les trois niveaux existent le plus souvent. Dans d autres secteurs, les fonctions de niveau 2 et 3 peuvent ne pas être dissociées ou être réalisées par les mêmes équipes. Quatre processus concrets à mettre en œuvre Quels processus mettre en œuvre pour définir et faire vivre le dispositif de contrôle interne? Pour répondre à cette question, il est utile de s inspirer des démarches d amélioration continue qui tendent à se généraliser dans tous les domaines : quatre processus majeurs émergent alors. Définition et pilotage du contrôle permanent de la sécurité SI Identification du périmètre ciblé Pilotage du contrôle permanent Consolidation des REX annuels Point de contact sur les aspects contrôles/audits sécurité SI Outillage Référentiel de cibles Échelle d'évaluation Tableau de bord de pilotage Suivi du contrôle permanent de la sécurité SI Suivi des plans d'actions Consolidation et Reporting sur le périmètre Entreprise Communication de tableaux de bord sécurité Outillage Bases de données Fichiers de suivi Tableaux de bord Ce choix doit être réalisé en prenant en compte notamment la réglementation s appliquant à l entreprise, les référentiels qu elle utilise, mais en considérant également des critères liés aux actifs à protéger : actifs critiques, spécifiquement menacés, faisant l objet d incidents ou d attaques répétés. Le choix du périmètre ciblé en priorité peut aussi s appuyer dans un premier temps sur le «ressenti terrain» des experts sécurité et des équipes opérationnelles, ou bien sur les analyses de risques réalisées. Dans tous les cas, il convient de fixer une cible réaliste, adaptée à la maturité de son organisation. Car tenter de déployer des centaines de contrôles alors que la DSI en est encore à l élaboration de ses premières procédures relève de l acharnement stérile : mieux vaut alors l accompagner, en insistant sur les quelques points de sécurité majeurs. En parallèle, il est utile de définir le dispositif de pilotage de la démarche de contrôle permanent, et plus largement sa gouvernance, dans le cadre du modèle d organisation défini plus haut : qui fixera les objectifs, définira les contrôles au sein des différents niveaux, les réalisera? Et surtout, quels seront les indicateurs utilisés pour suivre le niveau de sécurité du SI par ce biais, et à qui s adresseront-ils? (cf. figure 4, ci-dessous) Les deux processus suivants sont très similaires dans leurs objectifs : définir concrètement et réaliser les contrôles. Seul leur positionnement varie, l un étant en charge des contrôles de niveau 1, l autre de ceux de niveau 2. Compte tenu des fortes relations entre ces deux niveaux, on conçoit aisément qu il soit préférable de les traiter en parallèle. Contrôles de niveau 1 Mise en place et outillages des contrôles Réalisation des contrôles Consolidation des résultats Outillage Fiches type de contrôle de niveau 1 Outils de contrôle opérationnels Contrôles de niveau 2 Pilotage des contrôles de niveau 1 et 2 Réalisation des contrôles de niveau 2 Définition et mise à jour des méthodologies de contrôle Outillage Fiches type de contrôle de niv. 2 Outils de contrôle planifiés et opportunistes Figure 3 - Les processus du contrôle permanent de la sécurité SI Le premier de ces processus vise à définir le périmètre du contrôle permanent : quels objectifs (de contrôle) assigner au dispositif, et par lesquels commencer? Première étape : choisir les contrôles à effectuer. Ceci peut être réalisé à l aide de référentiels méthodologiques pour disposer des mêmes techniques et échelles d évaluation pour l ensemble des contrôles. L utilisation de référentiels de mesure partagés entre métiers et IT (COBIT par exemple) est souvent mise en avant. En effet, utiliser un référentiel reconnu comme COBIT, qui dépasse le seul domaine de la sécurité SI, permet de fédérer plus facilement les approches existantes comme ITIL ou CMMI. Il permet également de mettre en relation le niveau de sécurité des moyens informatiques mis en œuvre avec les enjeux business. Enfin, cela permet bien souvent de faciliter les échanges avec le niveau 3, les auditeurs SI (internes ou externes) basant souvent leurs travaux sur ce référentiel. Tableaux de bord stratégiques Suivi des risques, du niveau global de sécurité, des incidents majeurs Tableaux de bord de pilotage Suivi du plan d'actions sécurité : mise en application de la politique, projets sécurité, audits et contrôles Comité Exécutif Direction SI Acteurs Métier RSSI Equipé sécurité Tenir informé, rendre des comptes Piloter la démarche sécurité Mobiliser, communiquer et sensibiliser à tous les niveaux Tableaux de bord opérationnels Eficacité des moyens de protection, suivi du traitement des menaces externes et des vulnérabilités, de la gestion des comptes, de l'imact des incidents subis Acteurs projets Exploitants Mesurer le niveau de sécurité du SI Figure 4 - Les différents niveaux de reporting IT-expert n 82 - novembre/décembre

20 Pour autant, les contrôles doivent rester pragmatiques et proches des réalités opérationnelles, et il est préférable de ne pas se baser uniquement sur des référentiels. Ainsi, pour les contrôles de niveau 1 notamment, il est souvent utile de les définir de manière conjointe avec les opérationnels, et ainsi d insérer les contrôles dans les processus existants, élément clé de réussite de la démarche. Plus pragmatiquement, la démarche de contrôle permanent de la sécurité peut être initiée simplement en formalisant et structurant les pratiques existantes. Deuxième étape : définir l outillage pratique associé, et notamment les procédures et fiches de contrôles, qu il est indispensable de formaliser pour assurer l homogénéité de la démarche au sein de l organisation. Ces documents doivent légitimer les contrôles menés, en présentant les objectifs et la démarche retenue. A ce stade, des réflexions plus techniques sur les outils techniques à mettre en œuvre pour réaliser les contrôles doivent être menées : ces outils contribuent à l automatisation des contrôles, donc à leur fiabilité, mais surtout ils permettent d augmenter le nombre de contrôles sans générer une charge de travail décorrélée des enjeux. Enfin, le dernier processus vise à assurer le suivi du contrôle permanent. Le maintien dans le temps de l efficacité du dispositif implique la mise en place d un suivi régulier et un reporting adapté aux différents niveaux hiérarchiques, qui doit répondre à trois objectifs : mesurer le niveau de sécurité du SI et la qualité des contrôles au moyen d échelles de mesures communes ; piloter la démarche sécurité en identifiant les chantiers d amélioration ; tenir les décideurs informés en alimentant les tableaux de bord sécurité du SI. Insuffler une culture de contrôle Si bien conçu soit-il, le succès du dispositif de contrôle permanent passe par un véritable changement de culture, qui doit faire l objet d un accompagnement particulier : chacun doit, à son poste, être conscient de ses responsabilités quant au niveau de sécurité du SI. La cible idéale est claire : le contrôle permanent (de niveau 1) doit in fine être totalement intégré aux processus opérationnels ; dit autrement, les opérationnels doivent considérer les contrôles comme une composante ordinaire de leurs activités. Pour cela, la trajectoire de mise en œuvre doit faire l objet d une attention particulière. Première étape vers cette cible, comme tout projet transverse d entreprise, le dispositif de contrôle permanent de la sécurité doit bénéficier d un appui fort de la Direction générale en termes de légitimité et de ressources allouées à sa mise en œuvre. Aussi, faut-il commencer par mobiliser la Direction générale en expliquant que, sans contrôles réguliers, le RSSI ne dispose pas d indicateurs pertinents pour justifier sa stratégie sécurité et les budgets engagés pour couvrir les risques. La seconde étape est encore plus concrète, puisqu il s agit de définir la «montée en puissance» du dispositif. La cible finale des contrôles étant définie, deux approches concurrentes sont possibles : choisir un domaine et le traiter exhaustivement ou bien, au contraire, choisir des points de contrôle répartis sur différents domaines. Cette seconde approche a l avantage de commencer à sensibiliser toutes les équipes, sans les solliciter excessivement. Dans les deux cas, cette montée en charge doit être progressive, Il faut compter plusieurs années pour installer un dispositif de contrôle permanent complet et «industrialisé» : les lots et leur déploiement doivent intégrer cette donnée, pour atteindre des objectifs concrets rapidement, et ainsi éviter «l effet tunnel» ou la démotivation devant l ampleur des actions à mener. Une première phase pilote (cadencée, par exemple, sur une première année) peut être l occasion de développer la culture de contrôle au sein des différentes entités et de familiariser l entreprise avec la réalisation de contrôles permanents à grande échelle. Le choix des thèmes et périmètres des «contrôles pilotes» doit être opéré en fonction des activités critiques de l entreprise, en ciblant si possible des périmètres démonstratifs pour interpeller les décideurs : dans un premier temps, pour faire réagir et sensibiliser la Direction, il est intéressant de réaliser une prise de mesure sur des sujets que l on suppose mal maîtrisés (par exemple la gestion des habilitations). Une autre approche consiste à choisir des périmètres fonctionnels suffisamment délimités pour permettre aux acteurs d appréhender complètement la démarche et de s investir à la hauteur de leurs moyens sur un nombre limité de points de contrôle. De ce point de vue, privilégier dans un premier temps les domaines d excellence de la DSI est le meilleur moyen pour créer la dynamique nécessaire. Faire adhérer rapidement l ensemble des acteurs Une fois le périmètre de «contrôles pilotes» défini, les équipes opérationnelles (relais sécurité et entités contrôlées) doivent être accompagnées dans la réalisation des contrôles. L appui de la Direction est certes essentiel pour initier la démarche de mise en œuvre d un dispositif de contrôle permanent, mais il est tout aussi important de faire adhérer rapidement l ensemble des acteurs impliqués dans la réalisation et le suivi des contrôles en communiquant sur l organisation et sur les résultats des «contrôles pilotes». L objectif à moyen terme est de créer une dynamique dans laquelle les entités deviendront pleinement acteurs des contrôles et solliciteront directement la filière SSI pour réaliser des contrôles sur des périmètres perçus comme faiblement sécurisés ou sensibles. Pour faciliter la conduite du changement, il convient de : Communiquer «positivement» sur le dispositif mis en place : la démarche de contrôle permanent n est pas définie dans 20 IT-expert n 82 - novembre/décembre 2009

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD)

FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) FICHE CONCEPT 01 ETL (EXTRACT TRANSFORM & LOAD) BIEN GERER SES REFERENTIELS DE DONNEES : UN ENJEU POUR MIEUX PILOTER LA PERFORMANCE DE SON ETABLISSEMENT octobre 2008 GMSIH 44, Rue de Cambronne 75015 Paris.

Plus en détail

TRADE. Yourcegid Trade Y2

TRADE. Yourcegid Trade Y2 TRADE Yourcegid Trade Y2 1800 Clients négociants plus de + de 10 langues + de 40 pays plus de 200 DE collaborateurs et experts Un réseau performant : 200 PRès de Distributeurs certifiés Parce que votre

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing

manufacturing Yourcegid Manufacturing Y2 MANUFACTURING anufacturing anufacturing Yourcegid Manufacturing Y2 MANUFACTURING manufacturing i-club Un club utilisateur de plus de 100 adhérents qui participent activement à la vie de nos produits plus de 2000 Clients industriels

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO

Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO Entreprises Nationales - Internationales - Assurances - Prestataires de services BPO Connectez toutes vos applications Pilotez vos processus métiers POUR UNE CIRCULATION COHERENTE,CONTINUE ET COLLABORATIVE

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Paroles d expert. ITIL V3, accélérateur de la stratégie de services

Paroles d expert. ITIL V3, accélérateur de la stratégie de services 33 3 3 3 ITIL V3, accélérateur de la stratégie de Dans le référentiel ITIL V2, les ouvrages Business Perspective, Plan to Implement, et ceux traitant des processus eux-mêmes, ont, à divers degrés, abordé

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

La Gestion Electronique des Documents

La Gestion Electronique des Documents La Gestion Electronique des Documents La mise en place d une solution La gestion de l information est devenue un enjeu stratégique majeur à l intérieur des organisations. D après l observation des projets

Plus en détail

3. Rapport du Président du conseil d administration

3. Rapport du Président du conseil d administration 3. Rapport du Président du conseil d administration Conformément aux dispositions de l article L.225-37 du code de commerce, le président du conseil d administration rend compte, au terme de ce rapport,

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

Grands Magasins et Magasins Multi-Commerces

Grands Magasins et Magasins Multi-Commerces Famille professionnelle de l, Secrétaire / Assistant Assistant, assistant administratif Le secrétaire aide à la planification et à l organisation des activités afin de faciliter la gestion de l information.

Plus en détail

Services informatiques aux organisations

Services informatiques aux organisations I. APPELLATION DU DIPLÔME II. CHAMP D'ACTIVITÉ Services informatiques aux organisations Spécialité «Solutions logicielles et applications métiers» Spécialité «Solutions d infrastructure, systèmes et réseaux»

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution PPM de CA Clarity.

Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution PPM de CA Clarity. PRESENTATION DE LA TECHNOLOGIE : INNOVATION ET TRANSFORMATION DES ACTIVITES Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution

Plus en détail

ONSOLIDATION. Yourcegid Solutions de gestion FINANCE. Consolidation

ONSOLIDATION. Yourcegid Solutions de gestion FINANCE. Consolidation ONSOLIDATION Yourcegid Solutions de gestion FINANCE Consolidation 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement, Cegid crée Yourcegid,

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

Migration et consolidation de systèmes d archivage de documents électroniques

Migration et consolidation de systèmes d archivage de documents électroniques Migration et consolidation de systèmes d archivage de documents électroniques 26/10/2013 Page 1 sur 8 Sommaire : Pourquoi décider de migrer les documents vers un système d archivage unique?... 3 Une migration

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Charte du management des risques du groupe La Poste

Charte du management des risques du groupe La Poste Direction de l'audit et des Risques du Groupe Direction des Risques du Groupe Destinataires Tous services Contact Béatrice MICHEL Tél : 01 55 44 15 06 Fax : E-mail : beatrice.michel@laposte.fr Date de

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux référentiels dont le plus connu et le

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

Optimiser vos méthodes d organisation (ITIL, COBIT, PRINCE2, ) par la mise en place d un processus de Gestion & Publication des connaissances adapté

Optimiser vos méthodes d organisation (ITIL, COBIT, PRINCE2, ) par la mise en place d un processus de Gestion & Publication des connaissances adapté Optimiser vos méthodes d organisation (ITIL, COBIT, PRINCE2, ) par la mise en place d un processus de Gestion & Publication des connaissances adapté 25/07/06 JJ Mois Année Présentation générale & Présentation

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

MANAGEMENT PAR LA QUALITE ET TIC

MANAGEMENT PAR LA QUALITE ET TIC MANAGEMENT PAR LA QUALITE ET TIC Lorraine Garantir une organisation performante pour satisfaire ses clients et ses partenaires, telle est la finalité d une certification «qualité». On dénombre de nombreux

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Sage 30 pour les petites entreprises

Sage 30 pour les petites entreprises Informations France : 0 825 825 603 (0.15 TTC/min) Informations Export : +33 (0)5 56 136 988 (hors France métropolitaine) www.sage.fr/pme Sage 30 pour les petites entreprises Abordez votre gestion en toute

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

Donnez vie à vos projets avec Microsoft Dynamics NAV

Donnez vie à vos projets avec Microsoft Dynamics NAV Donnez vie à vos projets avec Microsoft Dynamics NAV Concevoir un avenir pour votre entreprise est pour vous un investissement de tous les jours. Grâce à Microsoft Dynamics NAV, donnez vie à vos projets.

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE

PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE Référentiel de certification du Baccalauréat professionnel GESTION ADMINISTRATION PRÉSENTATION DU RÉFÉRENTIEL PAR PÔLE 1 Le référentiel de certification du Baccalauréat GESTION ADMINISTRATION Architecture

Plus en détail

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr

La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Communiqué de Presse Massy, le 31 Mars 2009 La virtualisation par Stéphane Dutot, Chef de produit de Internet Fr Depuis quelques années, une nouvelle technologie révolutionne l informatique : la virtualisation.

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Formation - Manager les projets de la DSI

Formation - Manager les projets de la DSI QUALIPSO Formation - Manager les projets de la DSI 4 x 2 jours + 2 jours de bilan Instaurer le PMO pour le support réactif des chefs de projet et l arbitrage et l équilibrage de portefeuille de projets

Plus en détail

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE

THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE THE NEW STYLE OF SERVICE DESK, ANYTIME, ANYWHERE MARDI 11 FÉVRIER, DOMINIQUE DUPUIS, DIRECTRICE DE LA RECHERCHE SOMMAIRE Les enquêtes du CXP SaaS / Cloud Mobilité Big Data Conclusion 2 SOMMAIRE Les enquêtes

Plus en détail

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise.

Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. Plaisir, le 19 Décembre 2011 Rapport sur le contrôle interne et le gouvernement d entreprise. LES DISPOSITIFS DE GESTION DES RISQUES ET DE CONTRÔLE INTERNE L objet de ce rapport est de rendre compte aux

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Optimisez vos processus métier avec mediusflow. www.medius-group.fr

Optimisez vos processus métier avec mediusflow. www.medius-group.fr Optimisez vos processus métier avec mediusflow optimisez vos processus Si elle veut accroître son agilité et développer sa performance, l entreprise doit optimiser ses processus métiers : supprimer les

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

La simplification de l IT pour répondre aux objectifs de l entreprise

La simplification de l IT pour répondre aux objectifs de l entreprise IBM Janvier 2007 La simplification de l IT pour répondre aux objectifs de l entreprise Une étude de la série «Les implications pour le DSI» d après l enquête Dirigeants d entreprise 2006 Page 2 Sommaire

Plus en détail

Formation - Manager les projets de la DSI

Formation - Manager les projets de la DSI QUALIPSO Formation - Manager les projets de la DSI 4 x 2 jours + 2 jours de bilan Instaurer le PMO pour le support réactif des chefs de projet et l arbitrage et l équilibrage de portefeuille de projets

Plus en détail

Processus «Gérer les réclamations clients» De la réclamation au suivi de la satisfaction client

Processus «Gérer les réclamations clients» De la réclamation au suivi de la satisfaction client Processus «Gérer les réclamations clients» De la réclamation au suivi de la satisfaction client Historique Version Date Nature des modifications Auteur 1.0 12/10/2011 www.allaboutbpm.com / Bonitasoft Crédit

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Réussir le Service Management avec ISO 20000-1 Novembre 2007 Xavier Flez yphise@yphise.com Propriété Yphise 1 Introduction (1/2) Il existe une norme internationale sur le Service Management en plus d ITIL

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Consulting Infrastructure Stratégie & Planning Réseaux Applications Operation s

Consulting Infrastructure Stratégie & Planning Réseaux Applications Operation s Consulting Dans un environnement de plus en plus concurrentiel et mouvant, votre société doit anticiper de nouveaux risques, des ruptures technologiques ou l arrivée de challengers venus d autres régions

Plus en détail