Dossier du CCTI L informatique en nuage : une introduction

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Dossier du CCTI L informatique en nuage : une introduction"

Transcription

1 Dossier du CCTI L informatique en nuage : une introduction Malik Datardina, CA Yvon Audette, CGEIT PUBLIÉ À L ORIGINE PAR L UNE DES ORGANISATIONS UNIFIÉES AU SEIN DE CPA CANADA

2 Dossier du CCTI L informatique en nuage : une introduction Malik Datardina, CA Yvon Audette, CGEIT Le présent document, initialement publié par l Institut Canadien des Comptables Agréés en 2010, a été mis à jour par les Comptables professionnels agréés du Canada.

3 ii Dossier du CCTI L informatique en nuage : une introduction Auteur et directeur de projet Malik Datardina, CA, CISA Coauteur Yvon Audette, CGEIT Comité consultatif sur les technologies de l information Président Ray Henrickson, CA IT, CA CISA, Scotiabank, Toronto Membres Chris Anderson CA(NZ), CISA, CMC, CISSP, PCI QSA, Grant Thornton, Toronto Efrim Boritz, FCA, CA TI/CISA, Ph.D., Université de Waterloo, Toronto Nancy Y. Cheng, FCA, Bureau du vérificateur général du Canada, Ottawa Malik Datardina, CA, CISA, Data Sync Consulting Inc., Mississauga (conseiller du Comité) Mario Durigon, CA, KPMG LLP, Toronto Henry Grunberg, CA TI, Ernst & Young LLP, Toronto Andrew Kwong, CA, Deloitte & Touche LLP, Toronto Carole Le Néal, CISA, CISSP, CIA, Mouvement des caisses Desjardins, Montréal Richard Livesley, Bank of Montreal, Toronto Robert G. Parker, FCA, CA CISA, Deloitte & Touche LLP, Toronto Robert J. Reimer, CA TI, CA CISA, CISM, PricewaterhouseCoopers LLP, Winnipeg Permanent de l ICCA Bryan C. Walker, CA, Directeur, Orientation et soutien Le Comité consultatif sur les technologies de l information (CCTI) relève de la division Développement des connaissances de l ICCA. Il joue un rôle de soutien et de conseil sur les questions de TI qui ont une incidence sur la profession de CA et sur le milieu des affaires L Institut Canadien des Comptables Agréés Tous droits réservés. Cette publication est protégée par des droits d auteur et ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise de quelque manière que ce soit (électroniquement, mécaniquement, par photocopie, enregistrement ou toute autre méthode) sans autorisation écrite préalable. Pour obtenir des renseignements concernant l obtention de cette autorisation, veuillez écrire à

4 Dossier du CCTI L informatique en nuage : une introduction 1 INTRODUCTION L informatique en nuage est rapidement passée du stade de concept à celui de phénomène largement répandu. En 2008, Nick Carr a publié The Big Switch (Le grand virage), l une des premières tentatives d exploration de l impact de l «informatique à la demande», la capacité de payer des ressources informatiques au compteur. En trois ans, ce phénomène est devenu monnaie courante, non seulement par l intermédiaire des publicités imprimées et télévisées de Microsoft 1, mais aussi lorsque Amazon a hébergé (puis «déshébergé») Wikileaks dans le cadre de son offre de services en nuage, Amazon Web Services. Dans cette note d information du CCTI, nous allons examiner quelques aspects clés de l informatique en nuage. Nous commencerons par la définition généralement acceptée de ce qu est l informatique en nuage, puis nous déterminerons quelle est sa proposition de valeur, nous étudierons les implications de ce concept en matière d audit et de contrôle, puis nous finirons par une liste de ressources complémentaires sur l informatique en nuage. 1 Exemple de telles publicités à cette adresse : -HRrbLA7rss&feature=relmfu (en anglais)

5 2 Dossier du CCTI L informatique en nuage : une introduction

6 Dossier du CCTI L informatique en nuage : une introduction 3 QU EST-CE QUE L INFORMATIQUE EN NUAGE? Bien qu il n existe aucune définition officielle de l informatique en nuage, celle du National Institute of Standards and Technology (NIST) est plus ou moins devenue la norme de facto. Comme nous allons le voir plus en détail ci-après, cette définition traite des éléments suivants : 1. Les modèles de services en nuage, 2. Les caractéristiques de l informatique en nuage, et 3. Les modèles de déploiement du nuage. 1. Modèles de services en nuage Les modèles de services en nuage sont couramment qualifiés de «modèles SPI», car ils reposent sur les services de base proposés par les fournisseurs de services en nuage, à savoir SaaS (Software as-a-service, ou logiciel-service), PaaS (Platform-as-a-Service, ou plateforme-service) et IaaS (Infrastructure as-a-service, ou infrastructure-service) 2. SaaS (logiciel-service) Le NIST définit les fournisseurs de SaaS comme des entreprises permettant à leurs clients d accéder aux «applications du fournisseur qui s exécutent sur une infrastructure en nuage». Ces services en nuage sont consommés directement par l intermédiaire d un navigateur. L exemple le plus marquant de cette catégorie est Salesforce. com. Cette entreprise est présente depuis plus de 10 ans dans le domaine des systèmes de gestion des relations clients (CRM) à base de nuage. On peut citer également des exemples tels que Google Apps 3, Intuit 4 et plusieurs autres. Pour d autres exemples, reportez-vous à la section intitulée «Valeur de l informatique en nuage». PaaS (plateforme-service) Les fournisseurs de services en nuage de cette catégorie s occupent de l infrastructure sous-jacente, mais fournissent les outils nécessaires pour créer les applications 5. Selon le fournisseur de PaaS, les utilisateurs ont la possibilité de fournir les applications directement à leurs clients via le Web ou uniquement aux employés de l entreprise. Google App Engine (qui permet le développement dans les langages de programmation Python ou Java) et Microsoft Windows Azure (qui prend en charge l infrastructure de développement.net) sont deux exemples de fournisseurs de PaaS. 2 Pour une liste plus complète, voir David S. Linthicum, Cloud Computing and SOA Convergence in your Enterprise (Boston : Addison-Wesley Professional, 2009) (en anglais) 5 Pour plus d information sur ces définitions, voir : (en anglais)

7 4 Dossier du CCTI L informatique en nuage : une introduction Certains fournisseurs de PaaS assurent le développement pour une autre offre de SaaS (logiciel-service). Par exemple, Bungee Labs a élaboré une application de gestion des stocks qui s intègre en toute transparence à l application de gestion de la clientèle (CRM) de Salesforce.com. Les entreprises SaaS elles-mêmes peuvent également proposer des services PaaS. Par exemple, des entreprises telles que Salesforce et Intuit mettent des services PaaS (force.com et Intuit Partner Platform, respectivement) à la disposition des programmeurs pour leur permettre de créer des applications destinées aux clients de leurs propres offres SaaS. IaaS (infrastructure-service) Selon la définition du NIST, les entreprises IaaS «assurent le traitement, le stockage, les réseaux et toutes les ressources informatiques fondamentales qui permettent au consommateur de déployer et d exécuter un logiciel arbitraire, ce qui peut inclure des systèmes d exploitation et des applications 6». Amazon Web Services (AWS) est de loin le plus important fournisseur de services IaaS. Cette entreprise propose Amazon Elastic Compute Cloud (EC2), Amazon Simple Storage Service (S3), Amazon Virtual Private Cloud (VPC), Amazon SimpleDB et d autres offres de services en nuage. Grâce au service EC2, les clients peuvent déployer des images AMI (Amazon Machine Images), qui consistent en un «système d exploitation et en logiciels d application préconfigurés utilisés pour créer une machine virtuelle 7». Par le biais de ces instances virtuelles, les entreprises peuvent héberger leur propre application interne, ainsi qu un site Web accessible au public en général. L exemple le plus connu de ce type de site Web est probablement Wikileaks, qui a été brièvement hébergé par Amazon en Rackspace, GoGrid et Storm On Demand Cloud Hosting sont d autres exemples de fournisseurs de services IaaS. D autres acteurs du secteur IaaS sont des entreprises telles que Rightscale, qui offrent des services de gestion de nuage. Rightscale propose «ServerTemplates 8» qui peut être déployé de façon transparente sur de nombreux fournisseurs de nuage (par exemple AWS, Rackspace, etc.). 6 Pour plus d information sur ces définitions, voir : (en anglais) 7 Source : Amazon; voir : (en anglais) 8 Pour en savoir plus sur les différences entre le service ServerTemplate de Rightscale et les images machine (proposées par exemple par Amazon ou d autres fournisseurs IaaS), voir : www. rightscale.com/products/advantages/servertemplates-vs-machine-images.php (en anglais)

8 Dossier du CCTI L informatique en nuage : une introduction 5 2. Caractéristiques du nuage En plus de définir des modèles de nuage spécifiques, le NIST a identifié les caractéristiques clés d un nuage : «Large accès au réseau» : comme l indique le terme «nuage», le traitement s effectue chez le fournisseur de services en nuage. L utilisateur a donc la possibilité d accéder à l application par l intermédiaire d un navigateur ou d une autre «plateforme client légère ou lourde» installée sur son bureau, son téléphone intelligent, sa tablette ou tout autre appareil informatique. «Élasticité rapide» et «libre-service à la demande» : l informatique en nuage a la capacité de s étendre et de se réduire à la demande. Si la demande de l entreprise en ressources informatiques augmente, le fournisseur de services en nuage peut augmenter son approvi sionnement en ressources de façon entièrement automatisée, sans aucune intervention manuelle de sa part. «Service mesuré» et tarification à l utilisation : le NIST souligne que les services doivent être délivrés de façon transparente pour l utilisateur. Du point de vue de la tarification, cela signifie que les services en nuage sont vendus en fonction de l utilisation plutôt que de nécessiter un investissement initial important en termes de matériel, de logiciel ou de quantité de ressources informatiques. Les nuages permettent au client de payer uniquement pour les ressources qu il utilise, tout comme pour les services publics; c est ce qu on appelle l «informatique à la demande». L unité de mesure de l utilisation varie d un fournisseur à l autre. Par exemple, les services AWS sont vendus à l heure, alors que la tarification de Google Apps est basée sur le nombre d utilisateurs. «Mise en commun des ressources» : les vendeurs de services informatiques peuvent desservir plusieurs clients avec des ressources informatiques mises en commun qui utilisent «un modèle de service partagé dans lequel différentes ressources physiques et virtuelles sont affectées et réaffectées dynamiquement en fonction de la demande du client». Une des conséquences de ce modèle est que l emplacement physique exact des ressources informatiques peut ne pas être connu, mais peut se trouver à un niveau d abstraction plus élevé (par exemple un pays, un état ou un centre de traitement)».

9 6 Dossier du CCTI L informatique en nuage : une introduction 3. Modèles de déploiement du nuage Les modèles de déploiement du nuage identifiés par le NIST sont différenciés en fonction du niveau de contrôle et de propriété qu un client ou groupe de clients a sur l infrastructure sous-jacente du nuage, ainsi que de l endroit où le nuage est hébergé. Le modèle implique également le niveau de panachage des données, c est-à-dire que plusieurs clients se partagent les ressources informatiques mises en commun. Ces modèles sont les suivants : Nuage public : l infrastructure du nuage est hébergée par un fournisseur externe, comme Salesforce (SaaS), Microsoft Azure (PaaS) ou Amazon Web Services (IaaS). Les technologies sous-jacentes sont contrôlées par le fournisseur et les données du client sont panachées avec les données d autres clients qui achètent également des services à ce fournisseur. Nuage privé : aucun panachage des données n a lieu dans ce modèle car l infrastructure du nuage est soit hébergée à l interne, soit hébergée auprès d un fournisseur externe qui gère le nuage exclusivement pour ce client. Nuage communautaire : l infrastructure du nuage est contrôlée par plusieurs clients qui se rassemblent pour former un nuage répondant à leurs besoins spécifiques, en particulier d un point de vue de contrôle, de sécurité et de conformité. Par exemple, l Hôpital Mont-Sinaï et 14 autres hôpitaux locaux de Toronto travaillent à la mise sur pied d un nuage communautaire pour accéder à une application d échographie fœtale et stocker les données de patients 9. Nuage hybride : le NIST définit ce modèle comme une infrastructure de nuage formée de «deux ou plusieurs nuages (privés, communautaires ou publics) qui demeurent des entités uniques mais sont reliés par une technologie standardisée ou propriétaire permettant la portabilité des données et des applications». Les nuages privés sont-ils vraiment des nuages et sont-ils intrinsèquement plus sûrs? Le modèle de nuage privé était à l origine celui qui soulevait le plus la controverse. Contrairement aux nuages publics, ce modèle ne possède pas l avantage de coût inhérent à l utilisation des ressources à la demande. Par ailleurs, l infrastructure matérielle et logicielle sous-jacente doit être achetée à l avance. Pourtant, son principal avantage par rapport au modèle de nuage public est qu il demeure sous le contrôle exclusif du client. Bien que cela ne protège pas l environnement informatique contre les risques de sécurité traditionnels tels que logiciels malveillants, piratage et autres, cela garantit que les données sont physiquement séparées des autres entités. Cet avantage est important, car une enquête menée sous l égide de Novell a montré que 91 % des répondants étaient préoccupés par les problèmes de sécurité associés au nuage public, et que 50 % identifiaient la sécurité comme le principal obstacle à leur adoption du nuage. 9 Laura Smith, «A health care community cloud takes shape», techtarget.com/news/ /a-health-care-community-cloud-takes-shape (21 décembre 2010).

10 Dossier du CCTI L informatique en nuage : une introduction 7 Un autre point de vue est que les nuages privés constituent le début d une démarche qui peut mener à l utilisation de nuages publics. La même enquête de Novell a montré que 89 % des personnes interrogées considéraient les nuages privés comme «la prochaine étape logique pour les organisations qui recouraient déjà à la virtualisation 10». Jim Ebzery, un dirigeant de Novell, a souligné que les entreprises commençaient par un nuage privé dans le but de passer aux nuages publics. Ce point de vue est également partagé par Thomas Bittman, analyste chez Gartner, qui voit le nuage privé comme un «marchepied» possible vers le nuage public 11. Cela dit, les nuages privés ne sont pas automatiquement plus sûrs que les nuages publics. Comme le souligne George Reese 12, la clé du déploiement sécurisé d une infrastructure en nuage public est la transparence. Il ne faut pas confondre cet objectif avec l impression trompeuse que la transparence est synonyme de sécurité. La transparence est un élément nécessaire pour évaluer les risques inhérents à toute infrastructure. Cela peut également vous aider à établir des contrôles de compensation pour répondre à des situations insatisfaisantes sur l infrastructure cible Cependant, la transparence ne rend pas comme par magie n importe quel environnement plus sûr 13. Pour viser une solution plus sûre que le nuage public, les entreprises doivent s entourer des talents nécessaires pour sécuriser l infrastructure de nuage sous-jacente. Reese souligne également que «les services TI des entreprises peu techniques sont en général moins compétents en tant que groupe en matière de sécurité des TI que leurs équivalents sur un nuage public». Ainsi, les nuages privés ne sont pas intrinsèquement plus sûrs, mais ils garantissent un contrôle direct de l infrastructure de nuage sous-jacente à l entreprise qui déploie le nuage. 10 «Novell survey reveals widespread enterprise adoption of private clouds», widespread_enterprise_adoption_of_private_clouds.aspx (5 octobre 2010) George Reese, Cloud Application Architectures: Building Applications and Infrastructure in the Cloud (Sebastopol : O Reilly, 3 avril 2009), inclus dans la liste des lectures complémentaires ci-après. 13 George Reese, «The Delusion of Private Cloud Security», the-delusion-of-private-cloud-security.html (7 août 2010).

11 8 Dossier du CCTI L informatique en nuage : une introduction

12 Dossier du CCTI L informatique en nuage : une introduction 9 LA VALEUR DE L INFORMATIQUE EN NUAGE En réalité, il n y a rien de technologiquement nouveau dans l informatique en nuage : la virtualisation, le service partagé et d autres technologies à la base de l informatique en nuage existent depuis longtemps. De plus, les nuages publics comme Salesforce. com, Netsuite, Hotmail et autres, sont sur le marché depuis au moins la fin des années 90. Cependant, ce qui est nouveau, c est que le nuage offre une nouvelle façon de consommer les TI : les ressources informatiques peuvent être louées. Ce glissement apparemment mineur est source de nombreux avantages, comme expliqué ci-après. Possibilité de financer des projets TI sur les dépenses de fonctionnement Avec la possibilité de louer leurs ressources informatiques, les entreprises peuvent transférer leurs frais de TI des dépenses en capital («CapEx») aux dépenses de fonctionnement («OpEx»). Pour les jeunes entreprises en développement, c est un avantage particulièrement intéressant : elles peuvent en effet préserver leur capital en louant les ressources dont elles ont besoin. Toutes les entreprises qui veulent poursuivre leurs projets TI mais qui éprouvent des difficultés à obtenir le capital initial peuvent également tirer parti de l informatique en nuage de cette façon. Approche de la technologie basée sur le paiement à l utilisation Avant l informatique en nuage, les entreprises devaient trouver des millions de dollars pour créer des centres de traitement destinés à héberger et à mettre en œuvre leurs applications. Les entreprises présentes uniquement sur le Web ou délivrant du contenu sur le Web (par exemple de la vidéo à la demande) faisaient face au défi supplémentaire de devoir acheter la capacité appropriée : une trop grosse dépense risquait de grever leur capital sans générer de revenu et une trop faible dépense entraînait une mauvaise expérience utilisateur, source de perte de clientèle. Avec l informatique en nuage, ces entreprises paient exactement les ressources qu elles utilisent. Pour une jeune entreprise en démarrage, cela permet une meilleure adéquation des sorties de fonds (en technologie) à l utilisation de leurs services. Les entreprises qui optent pour un modèle de déploiement de nuage hybride peuvent utiliser des nuages privés pour faire face aux niveaux attendus d utilisation des ressources, mais transférer le traitement sur le nuage public pour faire face aux pics de demande imprévus.

13 10 Dossier du CCTI L informatique en nuage : une introduction Maintenance, correctifs et mises à niveau exécutés par logiciel-service (SaaS) Dans un environnement SaaS, les correctifs, les mises à niveau et autres frais de maintenance sont inclus dans l abonnement. Par exemple, Workday 14 met automatiquement à niveau son application tous les quatre mois. IaaS possède un avantage partiel dans ce domaine. La maintenance quotidienne effective des systèmes appartient au fournisseur de services IaaS, mais «la plus grande partie des coûts de gestion du logiciel demeure les mises à niveau, l application de correctifs, etc. 15». Pour les entreprises PaaS, l application des correctifs sur le serveur sous-jacent revient au fournisseur, mais l application des correctifs de l application revient à l utilisateur (c est-à-dire le développeur de l application) 16. Utilisation plus efficace des ressources informatiques Les avantages cités ci-dessus sont généralement obtenus par l utilisation de nuages publics. Cependant, nuages publics et nuages privés bénéficient tous deux d une allocation plus efficace des ressources informatiques. Grâce au déploiement de nuages privés, les entreprises peuvent consolider leurs ressources. Par exemple, avec la virtualisation, plusieurs serveurs peuvent être hébergés dans un seul environnement physique. De même, par l auto-approvisionnement automatisé des ressources, les utilisateurs peuvent déployer un serveur virtuel en quelques minutes sans avoir à attendre des mois que le service de TI interne achète, adapte et installe le serveur. Les nuages publics, comme expliqué plus haut, permettent aux entreprises d étendre et de réduire leurs ressources pour s adapter au trafic ou au volume auquel elles font face. Voici quelques exemples qui illustrent les avantages ci-dessus : Flightcaster 17 est une jeune entreprise en démarrage qui propose une application mobile pour prévoir les retards de vols. Le programme intègre les données de la FAA, des compagnies aériennes et des services météorologiques et utilise, pour faire ses prédictions, des techniques d inférence et d apprentissage automatique (ou analytique gourmande en ressources TI) utilisées par les Facebook, Google et autres. Bien que cela soit technique, cela reflète le fait que le modèle de gestion de l entreprise repose sur des ressources TI de grande puissance. Selon Bradford Cross, architecte principal à Flightcaster, seulement deux personnes (dont lui-même) ont conçu toute l intelligence et les analyses évolutives. Il explique que cet effort aurait été impossible deux ans auparavant, car il dépend d approvisionnement en ressources TI sur le nuage. Cela aurait coûté des millions de dollars pour créer les systèmes tolérants aux pannes sousjacents et Flightcaster aurait dû embaucher et payer le personnel nécessaire pour en assurer la maintenance pour en savoir plus sur l offre de Workday, voir la section de cet article intitulée «Are clouds less expensive?» (en anglais). 15 Michael Armburst, et al., «Above the Clouds: A Berkeley View of Cloud Computing» (10 février 2009), p. 13, 16 Tim Mather et al., «Cloud Security and Privacy» (Cambridge : O Reilly Media Inc, 2009), p (en anglais) 18 John M. Willis, «Haddop and Cascading With Flightcaster», (19 août 2009).

14 Dossier du CCTI L informatique en nuage : une introduction 11 Animoto 19 est une autre jeune entreprise en démarrage qui tire parti de l informatique en nuage. Cette entreprise offre une application qui crée des vidéos en combinant des photos téléchargées par les utilisateurs avec de la musique en utilisant un programme spécial pour la synchronisation. Elle a utilisé Rightscale pour gérer son infrastructure d informatique en nuage. Une fois cette infrastructure en place, elle a été capable d augmenter de façon transparente le volume de son environnement de utilisateurs (environ 50 serveurs) à utilisateurs (environ serveurs), et ce, en trois jours 20. Le Washington Post a utilisé l informatique en nuage pour convertir pages PDF non interrogeables en texte lisible par la machine. À l aide du service EC2 d Amazon, l entreprise a activé 200 instances de serveurs et a effectué le travail en 26 heures. Le coût : 144,62 $ 21. Le New York Times a utilisé le nuage d une manière similaire, en convertissant 11 millions d articles, ou 4 téraoctets de fichiers TIFF, en fichiers PDF plus faciles à diffuser. Ce travail a coûté 240 $ et a été effectué en 24 heures sur 100 serveurs. Derek Gottfrid, le programmeur logiciel du NY Times qui a dirigé le travail, a admis qu en d autres circonstances, l entreprise aurait probablement abandonné le projet en raison de coûts trop élevés ou de problèmes de ressources 22. Les nuages sont-ils moins onéreux? Certains estiment que les nuages sont des solutions moins onéreuses que les applications sur site. Par exemple, Workday fournit des logiciels destinés à l entreprise (gestion des ressources humaines, paye et gestion financière) par l intermédiaire d un modèle de logiciel-service. Selon le président-directeur général adjoint de l entreprise, Aneel Bhusri, Workday est une meilleure solution parce qu elle est moins chère et peut être mise en œuvre plus rapidement. Selon Bhusri, Sony Pictures Entertainment a choisi Workday pour les raisons suivantes : «moitié du temps et un tiers du coût», et cela en dépit du fait que Sony Pictures Entertainment avait déjà payé les licences d utilisation du logiciel de ressources humaines SAP 23. Bien que cet exemple tende à démontrer que le nuage est plus rentable, il y a de nombreux facteurs à considérer lors de l évaluation des économies assurées par le nuage, par exemple : Analyse de rentabilité : avant d examiner les problèmes de coûts, l entreprise doit procéder à une analyse de rentabilité précise pour l utilisation de l informatique en nuage. Dans certains cas, les avantages sont indubitables, comme pour le Washington Post et le New York Times. Dans d autres cas, les responsables doivent s asseoir avec leurs directeurs informatiques et déterminer en quoi les avantages de l informatique en nuage présentés ci-dessus amélioreront leur capacité à mieux servir leurs clients et à assurer davantage de valeur à leurs actionnaires. De plus, des préoccupations telles que la confidentialité, la sécurité et d autres exigences de conformité peuvent s avérer des obstacles insurmontables. Dans de telles situations, les économies de coûts ne sont plus pertinentes. 19 (en anglais) 20 «Animoto s Facebook scale-up», (23 avril 2008). 21 (en anglais) 22 Nicholas Carr, «The new economics of computing», archives/2008/11/the_new_economi.php (5 novembre 2008). 23 Dana Gardner, «Move to Cloud Increasingly Requires Adoption of Modern Middleware to Support PaaS and Dynamic Workloads», com/2009/10/executive-interview-workdays-aneel.html (14 octobre 2009).

15 12 Dossier du CCTI L informatique en nuage : une introduction Largeur de bande : afin de déterminer le coût de la largeur de bande, il est nécessaire d estimer la quantité de données qui seront transférées du fournisseur de nuage au client. Les montants facturés varient selon les fournisseurs. Par exemple, Microsoft demande 10 cents pour télécharger des données vers l amont et 15 cents vers l aval 24. Selon Bernard Golden, auteur d ouvrages sur la virtualisation et consultant dans le domaine de l informatique en nuage, ce coût est la principale source d écarts dans le processus d évaluation 25. De même, la largeur de bande fournie par le fournisseur de services Internet (FSI) peut s avérer insuffisante pour prendre en charge les exigences de l application en termes de volume de données 26. Intégration : les entreprises doivent également évaluer les efforts et les ressources nécessaires pour intégrer la nouvelle application en nuage, à la fois à des logiciels sur site et à d autres applications situées sur le nuage. Cela peut s avérer particulièrement difficile avec les applications patrimoniales. Par exemple, une entreprise a dû créer sa propre interface pour intégrer une application en nuage à un logiciel sur site qui s exécutait sur un serveur AS/ Prix au comptant et prix de gros : comme le souligne Frank Gillett, de Forrester, la consommation de TI par l intermédiaire du nuage est l équivalent d acheter des services publics sur le «marché au comptant; cela revient plus cher de payer à l heure que de consentir un investissement initial 28». On peut même aller plus loin et dire que lorsqu une entreprise atteint une certaine taille, il est probable qu il lui sera plus rentable d héberger ses propres applications et l infrastructure nécessaire, plutôt que de les louer auprès d un fournisseur d infrastructure-service. 24 Allan Leinwand, «The Hidden Cost of the Cloud: Bandwidth Charges» (17 juillet 2009). gigaom.com/2009/07/17/the-hidden-cost-of-the-cloud-bandwidth-charges 25 Bernard Golden, «The Skinny Straw: Cloud Computing s Bottleneck and How to Address It», to_address_it (6 août 2009). 26 Ibid. 27 Kim S. Nash, «Cloud Computing: What CIOs Need to Know About Integration» (15 mai 2010). 28 Dana Gardner, «Dana Gardner Interviews Forrester s Frank Gillett on Future of Mission-Critical Cloud Computing», (1 er juin 2009).

16 Dossier du CCTI L informatique en nuage : une introduction 13

17 14 Dossier du CCTI L informatique en nuage : une introduction RISQUES ET DÉFIS DU NUAGE Il est important de souligner que l adoption de l informatique en nuage en est encore à ses tout débuts. Au moment de la publication de cette note d information du CCTI, l informatique en nuage était en phase de «pic des espérances» du Hype Cycle de Gartner et entrait en phase de «désillusionnement» 29. C est pourquoi de nombreux risques et défis doivent être pris en considération. Gouvernance Comme l illustre l «analyse de rentabilité du nuage» effectuée avec le Washington Post et le New York Times, un employé peut s acheter des services d informatique en nuage avec sa carte de crédit. Cela ouvre la porte à d éventuels «nuages incontrôlables» : le risque que certains groupes d une entreprise achètent des services d informatique en nuage par l intermédiaire du «processus de note de frais», en contournant le processus normal et contrôlé d approvisionnement des TI 30. Cela n aboutira pas uniquement à exposer les données aux risques propres aux nuages, mais également à entraîner des dépassements de coûts 31. En ce qui concerne ces derniers, le risque est comparable au fait de passer d une location d appartement «tous services inclus» à une location «électricité en sus» : les premières factures seront probablement élevées, car l utilisateur n est pas habitué à se voir facturer les ressources utilisées. De plus, si l application devient importante pour le fonctionnement global de l organisation, les TI seront confrontées au défi d intégrer le nuage dans le reste de l environnement informatique sur site. Cependant, l implication clé de ce risque est que les entreprises peuvent être déjà sur le nuage sans le savoir. Comme pour les projets d impartition traditionnels, le problème de la viabilité du fournisseur est aussi un point important à considérer. Digital Railroad, un service basé sur le nuage assurant le stockage et la vente de photos pour le compte de photographes professionnels, a soudainement fermé ses portes. Un autre risque est que le fournisseur, bien que viable, soit acheté. Cela laisserait le client à la merci de l entreprise acheteuse, qui pourrait fermer le service que le client utilise. Ces deux problèmes illustrent le fait que même si le nuage est une nouvelle façon de s approvisionner en technologie, les entreprises doivent néanmoins mettre en place des stratégies de sauvegarde et de disponibilité pour s assurer que leurs données demeurent disponibles indépendamment du nuage. L autre défi ayant trait à la viabilité du fournisseur est de comprendre ses dépendances. Par exemple, la panne du service de stockage en nuage S3 d Amazon a empêché Twitter de gérer les avatars de ses utilisateurs 32. En d autres termes, lorsqu une compagnie se fie à Twitter, elle se fie également à Amazon. 29 «Gartner s 2010 Hype Cycle Special Report Evaluates Maturity of 1,800 Technologies», www. gartner.com/it/page.jsp?id= (7 octobre 2010). 30 Chris Murphy, «Get Ready For Rogue Clouds», archives/2008/12/get_ready_for_r.html (9 décembre 2008). 31 Daryl C. Plummer, «Cloud Elasticity Could Make You Go Broke», plummer/2009/03/11/cloud-elasticity-could-make-you-go-broke (11 mars 2009). 32 Jon Brodkin, «More outages hit Amazon s S3 storage service», news/security/10155/more-outages-hit-amazons-s3-storage-service (22 juillet 2008).

18 Dossier du CCTI L informatique en nuage : une introduction 15 Sécurité Comme l a souligné l enquête de Novell, la préoccupation majeure en ce qui concerne l informatique en nuage est la sécurité. Une fois que l information se trouve sur un nuage public en-dehors du pare-feu de l entreprise il existe un risque qu elle soit accessible à des utilisateurs non autorisés. Cela est dû au fait que l informatique en nuage recourt au partage, dans lequel les données de plusieurs clients sont mêlées au sein de l application du fournisseur d informatique en nuage. Un exemple d un tel risque pour un fournisseur IaaS (par exemple AWS) est l «attaque latérale», qui permet à un éventuel utilisateur mal intentionné d accéder aux ressources informatiques d une organisation 33. Pour ce faire, les attaquants identifient l emplacement de l instance de la victime, deviennent «corésidents» de leur victime et exploitent l information diffusée par la machine virtuelle pour placer leur attaque 34. L autre risque lié au partage est que le fournisseur de nuage divulgue accidentellement l information au mauvais utilisateur. Par exemple, Google Docs a connu une faille de sécurité qui a entraîné le partage accidentel de documents avec quiconque avait déjà été autorisé à consulter ces documents par le passé 35. Les risques de sécurité émergent aussi de la virtualisation, dont dépendent de nombreux déploiements de nuages. Selon Gartner, 60 pour cent des serveurs virtualisés seraient moins sûrs que les serveurs physiques qu ils remplacent 36. Certains de ces problèmes sont dus à des raisons techniques, mais ce communiqué de presse de Gartner souligne également un manque de contrôle de l organisation, comme ne pas impliquer les responsables de la sécurité de l information dans les projets de virtualisation et une attention inadéquate portée à la séparation des tâches. Couvrir tous les problèmes de sécurité associés à l informatique en nuage va bien audelà de l objet du présent document. Cependant, il existe de nombreuses ressources pour en savoir plus. Reportez-vous aux sections ci-après intitulées «Directives de sécurité et normes pour le nuage» et «Informatique en nuage : ressources complémentaires». Audit Les auditeurs internes et externes seront amenés à faire face aux défis de l informatique en nuage public lorsqu elle s intégrera à des processus dont ils sont supposés assurer la conformité. Comme les fournisseurs de services en nuage sont indépendants, il est nécessaire de pouvoir vérifier leurs installations ou alors d obtenir un rapport sur leurs contrôles. D un point de vue proactif, les auditeurs devraient travailler avec les TI ou d autres services utilisant les nuages publics pour s assurer que les ententes qu ils ont conclues avec les fournisseurs de nuages publics comportent une clause d audit ou alors une disposition pour permettre un rapport sur les contrôles, comme un rapport SysTrust. 33 Thomas Ristenpart et al., «Hey, You, Get Off of My Cloud! Exploring Information Leakage in Third- Party Compute Clouds», Proceedings of the ACM Conference on Computer and Communications Security (CCS) (Chicago, IL, novembre 2009), 34 Ibid. 35 Jason Kincaid, «Google Privacy Blunder Shares Your Docs Without Permission», (7 mars 2009). 36 «Gartner Says 60 Percent of Virtualized Servers Will Be Less Secure Than the Physical Servers They Replace Through 2012», (15 mars 2010).

19 16 Dossier du CCTI L informatique en nuage : une introduction Bien qu il s agisse là d une pratique exemplaire, les auditeurs doivent être conscients qu il est peu probable que les grandes entreprises, comme Amazon, personnalisent leur offre pour répondre aux besoins de leurs clients. Par exemple, on dit qu Eli Lilly a abandonné tout projet d extension de son utilisation d AWS parce que «les deux parties ne pouvaient s entendre sur les modalités de leur responsabilité légale et des problèmes d indemnisation en cas de pannes ou de brèches de sécurité qui affecteraient les affaires d Eli Lilly 37». Un des défis d audit plus spécifiquement liés au nuage est le problème de la disparition des preuves. La possibilité d utiliser les ressources informatiques seulement quand on en a besoin, comme un service, est un avantage clé de l informatique en nuage. Les utilisateurs peuvent tout simplement «fermer le robinet» quand les ressources ne sont plus nécessaires. Comme le fait remarquer Shahed Latif, de KPMG 38, lorsque le client interrompt le service, la preuve d audit qui réside sur le serveur virtuel disparaît «en même temps qu on ferme le robinet 39». Lors de la planification de l audit, il est également nécessaire de déterminer le nombre de fournisseurs de services en nuage qui participent effectivement à l application utilisée par l entreprise ou le client. Comme discuté à la section Modèles de services en nuage ci-dessus, les entreprises SaaS donnent l opportunité aux développeurs indépendants de créer des applications qui seront vendues à leurs clients SaaS. Comme ces applications peuvent s intégrer de façon transparente à l application SaaS, l utilisateur final ne sait peut-être pas qu il ne traite pas en fait avec Salesforce.com ou avec Intuit, mais avec un tiers complètement indépendant. Dans les cas où le fournisseur SaaS offre un rapport sur les contrôles, les auditeurs devront évaluer le travail supplémentaire nécessaire pour bien cerner le traitement effectué par l application créée par le développeur tiers. Les plans d audit doivent également déterminer où finit la responsabilité du fournisseur et où commence celle du client. Par exemple, Salesforce.com donne accès à son rapport de services de fiducie, qui aborde la sécurité, la confidentialité et la disponibilité 40. Cependant, s assurer que les employés qui ont quitté l entreprise n ont plus accès à une telle application SaaS est de la responsabilité du client. 37 Joe Maitland, «Eli Lilly ends talks to expand Amazon Web Services use», Amazon-Web-Services-use (2 août 2010). 38 Shahed Latif, coauteur de Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance; voir la section Livres ci-après pour en savoir plus sur cet ouvrage. 39 OreillyMedia, «O Reilly Webcast Cloud Security & Privacy», watch?v=tf2ev5olkbq (30 septembre 2009). 40 Voir

20 Dossier du CCTI L informatique en nuage : une introduction 17 Comme pour la section relative à la sécurité, toute la gamme des problèmes d audit va bien au-delà de l objectif de ce document. Cependant, l ISACA (Information Systems Audit and Control Association) a beaucoup œuvré dans le domaine de l informatique en nuage et propose un certain nombre d articles et de publications pour aider les professionnels de la certification avec les problèmes spécifiques aux nuages 41 : Cloud Computing Management Audit/Assurance Program Cloud Computing: Business Benefits With Security, Governance and Assurance Perspectives IT Audit of Cloud and SaaS Making Sure You Really Are Walking on Cloud Nine L AICPA (American Institute of Certificated Public Accountants) ne propose pas de ressources spécifiques à l informatique en nuage mais, au moment de la rédaction de la présente note d information, cet organisme était sur le point de dévoiler des directives pour les nouveaux rapports SOC (Service Organization Control) appelés à remplacer les rapports SAS : Rapport SOC 1 Report on Controls at a Service Organization Relevant to User Entities Internal Control over Financial Reporting Rapport SOC 2 Report on Controls at a Service Organization Relevant to Security, Availability, Processing Integrity, Confidentiality or Privacy Rapport SOC 3 Trust Services Report for Service Organizations. 41 Veuillez noter que ces publications peuvent nécessiter d être membre de l ISACA; pour en savoir plus, voir (en anglais) 42 Pour en savoir plus, voir (en anglais)

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

Le cloud computing c est pour moi?

Le cloud computing c est pour moi? Le cloud computing c est pour moi? Hackfest 2011 OPTIMIZED 4 novembre 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Votre conférencier Mario Lapointe ing. MBA CISA

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc. L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique

Plus en détail

Cloud computing Votre informatique à la demande

Cloud computing Votre informatique à la demande Cloud computing Votre informatique à la demande Thomas RULMONT Définition du Cloud Computing L'informatique dans le nuage (en anglais, cloud computing) est un concept ( ) faisant référence à l'utilisation

Plus en détail

Veille Technologique. Cloud Computing

Veille Technologique. Cloud Computing Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à

Plus en détail

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC

PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PROPOSER UNE SOLUTION OPEN SOURCE AU GOUVERNEMENT DU QUEBEC PLAN DE MATCH LE WEB A QUÉBEC 23 au 25 février 2011 - Version 1.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com Au programme

Plus en détail

Cloud Computing Concepts de base Année académique 2014/15

Cloud Computing Concepts de base Année académique 2014/15 Concepts de base Année académique 2014/15 Qu'est que le? online 2 Qu'est que le? Cela s'est-il produit auparavant? Innovation Produit Service 3 Qu'est que le? Considérons-le comme-ça... Crée ta propre

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail.

fournir au Client le personnel IBM qualifié, pour l assister pendant la Session de test, pendant les heures normales de travail. Conditions Générales Business Continuity & Recovery Services Les dispositions suivantes complètent et/ou modifient les Conditions du Contrat Client IBM (Le Contrat Client IBM est disponible à l'adresse

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise

Visez le ciel grâce. aux services en nuage SURF. Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage Guide pratique de Rogers sur les services en nuage et votre entreprise Visez le ciel grâce aux services en nuage... 01 L histoire et l évolution des services en

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

CCI YONNE ATELIER ENP 14 NOVEMBRE 2011. Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) CCI YONNE ATELIER ENP 14 NOVEMBRE 2011 Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.) Les ateliers ENP L Espace Numérique Professionnel vous propose 11 ateliers pour répondre

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Les solutions centre de données virtuel et Infrastructure-service de Bell

Les solutions centre de données virtuel et Infrastructure-service de Bell Les solutions centre de données virtuel et Infrastructure-service de Bell Zied Hammami Directeur Principal- Spécialiste centre de données 14 novembre 2013 Ordre du jour Les centres de données de Bell Centre

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud 2015 Sungard AS. Tous droits réservés. www.sungardas.fr De nos jours, le monde ne dort jamais

Plus en détail

Travaux pratiques. avec. WordPress. Karine Warbesson

Travaux pratiques. avec. WordPress. Karine Warbesson Travaux pratiques avec WordPress Karine Warbesson Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs. Mise en pages réalisée par ARCLEMAX Illustration

Plus en détail

Le Cercle Vertueux du Cloud Public

Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cercle Vertueux du Cloud Public Le Cloud public rencontre un intérêt croissant auprès de tous les directeurs IT voulant planifier les stratégies informatiques de leur

Plus en détail

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14

Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Le Cloud au LIG? Pierre Neyron PimLIG - 2013-04-14 Cloud = buzz word Employé à toutes les sauces... http://www.youtube.com/watch?v=rdkbo2qmyjq (pub SFR) tout le monde fait du cloud? Qui fait du cloud au

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012

Évolutions de la norme NF EN ISO/CEI 17020. De la version 2005 à la version 2012 Évolutions de la norme NF EN ISO/CEI 17020 De la version 2005 à la version 2012 Plan de la présentation L intervention sera structurée suivant les 8 chapitres de la norme. Publiée le 1 er mars 2012, homologuée

Plus en détail

L expertise a un visage

L expertise a un visage L expertise a un visage Une équipe d experts à l écoute de vos besoins Informatique ProContact, c est plus de 200 experts passionnés prêts à innover qui sont à votre service jour après jour afin de vous

Plus en détail

COMPRENDRE LE CLOUD EN 10 DÉFINITIONS. www.cegid.fr

COMPRENDRE LE CLOUD EN 10 DÉFINITIONS. www.cegid.fr COMPRENDRE LE CLOUD EN 10 DÉFINITIONS www.cegid.fr Sommaire API... p. 3 Cloud Computing... p. 4 Cloud Hybride... p. 5 Cloud Privé vs Cloud Public... p. 6 DRaaS... p. 7 IaaS... p. 8 PaaS... p. 9 PCA...

Plus en détail

Automatisation des copies de systèmes SAP

Automatisation des copies de systèmes SAP Pour plus d informations sur les produits UC4 Software, visitez http://www.liftoff-consulting.com/ Automatisation des copies de systèmes SAP Introduction Le thème de la copie des systèmes SAP est une source

Plus en détail

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION

SOMMAIRE DE LA RÉPONSE DE LA DIRECTION SOMMAIRE DE LA RÉPONSE DE LA DIRECTION Rapport d évaluation final de l Initiative de la nouvelle économie (INÉ) Date : le 17 mars 2010 Programme de l INÉ : contexte Dans le cadre du plan du gouvernement

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream

Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI. Document de présentation technique d Allstream Guide des réseaux convergents à lignes groupées SIP destiné aux responsables des TI Document de présentation technique d Allstream Table des matières Introduction 3 Architecture de réseau SIP 4 Avantages

Plus en détail

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES

ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES ANALYSE DES RISQUES ET MANAGENEMENT DES RISQUES Introduction : Le management des risques est un processus qui permet au Business Manager d équilibrer les coûts économiques et opérationnels et faire du

Plus en détail

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE

PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE PROCEDURE INSTALLATION ET PARAMETRAGE D UN SERVEUR TSE Table des matières 1) Un serveur TSE, c est quoi?... 1 2) Prérequis technique... 1 3) Comment louer un serveur?... 1 4) Ou acheter des licences?...

Plus en détail

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen

Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Edito : Cybersudoe Innov : Un réseau d experts en innovation par le numérique du Sud-Ouest européen Un des objectifs principaux du projet européen Cybersudoe innov est la création d une base de données

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence Study Tour Cloud Computing Cloud Computing : Etat de l Art & Acteurs en Présence Extraits des études réalisées par MARKESS International Approches d Hébergement avec le Cloud Computing & la Virtualisation

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser

L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser L efficacité? C est travailler avec des données à jour. Ni plus, ni moins. Isabel Corporate Synchroniser Isabel Corporate Synchroniser Quel est votre niveau d efficience aujourd hui? Aujourd hui, les échanges

Plus en détail

Conditions générales d hébergement de l application La-Vie-Scolaire.fr

Conditions générales d hébergement de l application La-Vie-Scolaire.fr de l application La-Vie-Scolaire.fr Référence :.. Date : Définitions «Contrat d accès au Service» : désigne le bon de commande, les conditions générales de vente et les éventuels annexes ou avenants conclus

Plus en détail

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge

Programme. Maria Fiore Responsable du développement des affaires MicroAge. Hugo Boutet Président igovirtual. Présentation de MicroAge Une présentation de et 19 octobre 2010 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet Président igovirtual

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011

Une présentation de igovirtual et MicroAge. Le jeudi 17 mars 2011 Une présentation de igovirtual et MicroAge Le jeudi 17 mars 2011 Programme Présentation de MicroAge Maria Fiore Responsable du développement des affaires MicroAge Les PME et le «cloud computing» Hugo Boutet

Plus en détail

Journée des CPA 2012

Journée des CPA 2012 Journée des CPA 2012 L INFORMATIQUE EN NUAGE EN PME Démystifier Évaluer Aligner Hugo Boutet, B.A.A., Adm.A. Contenu de la présentation Pourquoi? Démystifier Avantages Risques Comparaisons Votre rôle Évolution

Plus en détail

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr

Recover2Cloud. Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud. www.sungardas.fr Recover2Cloud Reprise accélérée des environnements x86 physiques & virtuels via une réplication dans le Cloud www.sungardas.fr Enjeux Contraintes de plus en plus fortes : délais de reprise, perte de données,

Plus en détail

Travail d équipe et gestion des données L informatique en nuage

Travail d équipe et gestion des données L informatique en nuage Travail d équipe et gestion des L informatique en nuage BAR Octobre 2013 Présentation Au cours des études collégiales et universitaires, le travail d équipe est une réalité presque omniprésente. Les enseignants

Plus en détail

Plan de cours. Cours : INF888 Infonuagique Modèle et implantation Trimestre : Automne 2015 Enseignant : Fadi Joseph et Claude Cardinal

Plan de cours. Cours : INF888 Infonuagique Modèle et implantation Trimestre : Automne 2015 Enseignant : Fadi Joseph et Claude Cardinal Faculté des sciences Centre de formation en technologies de l information Plan de cours Cours : INF888 Infonuagique Modèle et implantation Trimestre : Automne 2015 Enseignant : Fadi Joseph et Claude Cardinal

Plus en détail

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE

UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE DE VENTE Comment choisir un CRM qui répondra à toutes les attentes de vos commerciaux www.aptean..fr LIVRE BLANC UNE SOLUTION CRM CONÇUE POUR LA FORCE

Plus en détail

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011

Les services d externalisation des données et des services. Bruno PIQUERAS 24/02/2011 Les services d externalisation des données et des services Bruno PIQUERAS 24/02/2011 1 1 Introduction Différents types d externalisation de données : Les données sauvegardées Les données bureautiques Les

Plus en détail

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER

FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER E-Guide FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER Search Networking.de FAQ : GUIDE DE DÉVELOPPEMENT DE L AUTOMATISATION DE LA COMMUTATION DE DATACENTER En favorisant

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011 1 20 Qu est- ce que le Cloud Computing? définitions applications pratiques

Plus en détail

Traitement des Données Personnelles 2012

Traitement des Données Personnelles 2012 5 ème Conférence Annuelle Traitement des Données Personnelles 2012 Paris, le 18 janvier 2012 Les enjeux de protection des données dans le CLOUD COMPUTING Xavier AUGUSTIN RSSI Patrick CHAMBET Architecte

Plus en détail

Chapitre 4: Introduction au Cloud computing

Chapitre 4: Introduction au Cloud computing Virtualisation et Cloud Computing Chapitre 4: Introduction au Cloud computing L'évolution d'internet Virt. & Cloud 12/13 2 Définition Le cloud computing est une technologie permettant de délocaliser les

Plus en détail

BigBlueButton - une solution ouverte de webconférence à Carleton University

BigBlueButton - une solution ouverte de webconférence à Carleton University BigBlueButton - une solution ouverte de webconférence à Carleton University L occasion d innover Le programme de maîtrise Technology Innovation Management, ou TIM (gestion des innovations technologiques),

Plus en détail

Professeur superviseur ALAIN APRIL

Professeur superviseur ALAIN APRIL RAPPORT TECHNIQUE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE DANS LE CADRE DU COURS MGL804 REALISATION ET MAINTENANCE DE LOGICIELS TRAVAIL DE SESSION N12 EVALUATION D UN CONTRAT DE MAINTENANCE DU LOGICIEL

Plus en détail

Systèmes d Information

Systèmes d Information Master 1 Management - filières MPS-IDL Management des Systèmes d Information Un cours de Mathias Szpirglas Maître de Conférences en Sciences de gestion IAE Gustave Eiffel - UPEM mathias.szpirglas@u-pem.fr

Plus en détail

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail?

PRENEZ VOS APPAREILS PERSONNELS. Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? PRENEZ VOS APPAREILS PERSONNELS Comment vous protéger lorsque vos employés utilisent leurs appareils personnels au travail? Prenez vos appareils personnels: Nouvelle approche en matière de mobilité En

Plus en détail

les étapes cruciales pour une intégration réussie ;

les étapes cruciales pour une intégration réussie ; Quand vous pensez «CRM», pensez- vous d'abord (et souvent seulement) à une solution Par exemple, certaines entreprises utilisent la CRM pour la gestion des ventes et/ou pour mener des campagnes marketing

Plus en détail

Exemples d utilisation

Exemples d utilisation Exemples d utilisation Afin de vous donner une indication de la puissance de Librex, voici quelques exemples de la façon dont le logiciel peut être utilisé. Ces exemples sont des cas réels provenant de

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013

Juin 2013 COMPTE RENDU SUR L'ÉTAT DE LA MISE EN OEUVRE DU PLAN D'ACTION RAPPORT AU COMITÉ DE VÉRIFICATION EN DATE DU 30 SEPTEMBRE 2013 Vérification des pratiques de gestion du Secteur du dirigeant principal des finances () 1. Le dirigeant principal des finances () doit s assurer qu on dispose d une vue consolidée et intégrée des structures

Plus en détail

Qu est-ce que le crédit?

Qu est-ce que le crédit? Qu est-ce que le crédit? NIVEAU 9 11 Dans cette leçon, les élèves examineront les différents types de cartes de crédit offertes ainsi que les avantages et les inconvénients d acheter à crédit. Cours Initiation

Plus en détail

s Pourquoi un PBX IP?

s Pourquoi un PBX IP? s Pourquoi un PBX IP? La VoIP est en pleine évolution, c est pourquoi on trouve de PBX IP comme pbxnsip offrant plus de valeur ajoutée et de fonctionnalités qu un système de centrale téléphonique traditionnel.

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011»

Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» Résumé : «Diagnostic sectoriel de la main-d œuvre du secteur des technologies de l information et des communications 2011» (Étude préparée par Raymond Chabot Grant Thornton) Faits: Le PIB généré par le

Plus en détail

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS Les, solutions D éjà 33 % des décideurs de DSI assurent privilégier des hybrides dans leurs entreprises. Dans un contexte où le «Cloud

Plus en détail

En quoi le chapitre 1591 est-il important pour moi?

En quoi le chapitre 1591 est-il important pour moi? Alerte info financière NCECF MAI 2015 Chapitre 1591, «Filiales» En septembre 2014, le Conseil des normes comptables (CNC) a publié le chapitre 1591, «Filiales», de la Partie II (Normes comptables pour

Plus en détail

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com

Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Utiliser l informatique en nuage pour stimuler les revenus des détaillants Alliance Fujitsu-salesforce.com Pourquoi Fujitsu? Fujitsu est une grande société qui a réussi à l échelle mondiale... sans en

Plus en détail

Externalisation de la fonction finance et comptabilité

Externalisation de la fonction finance et comptabilité Externalisation de la fonction finance et comptabilité OUTIL DE GESTION Eric Krell Quel est l enjeu? L externalisation de la fonction finance et comptabilité a considérablement évolué ces dernières années,

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

Les approches d enseignement supporté dans l ingénierie

Les approches d enseignement supporté dans l ingénierie Les approches d enseignement supporté dans l ingénierie Jan Bujnak Université de Zilina Slovaquie La parole dite et le texte écrit sur papier étaient la base ainsi que le seul moyen de transférer les informations

Plus en détail

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences

Les expériences d ERNI dans l univers du management, des processus et des technologies. Experience N 52. Mars 2012 Pas à pas vers de bonnes exigences Les expériences d ERNI dans l univers du management, des processus et des technologies Experience N 52 Mars 2012 OutsourcINg Pas à pas vers de bonnes exigences Outsourcing 10 11 Pas à pas vers de bonnes

Plus en détail

Rapport de surveillance des politiques de Limites des pouvoirs de la direction

Rapport de surveillance des politiques de Limites des pouvoirs de la direction Rapport de surveillance des politiques de Limites des pouvoirs de la direction Période de référence : Septembre à décembre 2014 Période de référence précédente : 30 septembre 2014 Nom de l auteur : K.

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques

Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Conseil des ressources humaines du secteur culturel (CRHSC) Loi sur la protection des renseignements personnels et les documents informatiques Politique sur les renseignements personnels Septembre 2004

Plus en détail

PLAN DE LEÇON TITRE : Qu est-ce que le crédit? Résultats d apprentissage de la littératie financière. Attentes et contenus d apprentissage

PLAN DE LEÇON TITRE : Qu est-ce que le crédit? Résultats d apprentissage de la littératie financière. Attentes et contenus d apprentissage 70 minutes Résultats d apprentissage de la littératie financière À la fin de la leçon, les élèves pourront : expliquer l objectif du crédit; analyser le rôle et l importance du crédit en ce qui concerne

Plus en détail

Règles des paiements de débit sans NIP Les modifications doivent se faire en respectant les intérêts des consommateurs

Règles des paiements de débit sans NIP Les modifications doivent se faire en respectant les intérêts des consommateurs Règles des paiements de débit sans NIP Les modifications doivent se faire en respectant les intérêts des consommateurs présentés à l Association canadienne des paiements à la suite de la publication de

Plus en détail

Présentation de. ProConServ-IT NEXINDUS Technologies

Présentation de. ProConServ-IT NEXINDUS Technologies Présentation de ProConServ-IT NEXINDUS Technologies Le terme CLOUD (nuage en anglais), particulièrement dans l'air du temps, est un outil innovant qui permet d'externaliser tout ou partie de l informatique

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring

Installer Joomla. 2013 Pearson France Joomla! Le guide officiel Jennifer Marriott, Elin Waring 3 Installer Joomla Dans ce chapitre, nous procéderons au téléchargement et à l installation manuelle de Joomla, et nous expliquerons la configuration de base. Les captures d écran et les instructions font

Plus en détail

System Center 2012 R2 Licensing Fiche Produit

System Center 2012 R2 Licensing Fiche Produit Licensing Fiche Produit Aperçu du produit Microsoft offre des solutions pour administrer des ressources de datacenters, des clouds privés et des appareils clients. Gestion de Cloud privé/datacenter aide

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Connexion et partage pour l échange de données

Connexion et partage pour l échange de données Connexion et partage pour l échange de données Services Web Février 2015 Table des matières Étape 1 : L utilisateur vous ajoute en tant que contact... 2 Étape 2 : Vous acceptez la demande de connexion...

Plus en détail

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL COMMUNE DE PAYERNE MUNICIPALITE Préavis n 18/2011 AU CONSEIL COMMUNAL Objet : Renouvellement de l infrastructure serveurs et stockage de données informatiques. Municipalité de Payerne / Préavis n 18/2011

Plus en détail

COMPRENDRE LES PROTOCOLES D ÉVALUATION VDMD

COMPRENDRE LES PROTOCOLES D ÉVALUATION VDMD COMPRENDRE LES PROTOCOLES D ÉVALUATION VDMD Aperçu Lancé en 2004 par l Association minière du Canada, le programme Vers le développement minier durable est un système de contrôle du rendement qui aide

Plus en détail