Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI PAGE 16

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI PAGE 16"

Transcription

1 Les challenges de l intégration de données dans l entreprise temps réel PAGE 6 Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI PAGE 16 Les apports du «Model-Based Testing» au référentiel de tests PAGE 26 Bimestriel - novembre/décembre 2009 n 82 Comment évaluer l e-mage de votre entreprise? PAGE 34 Le KM mix pour développer et disséminer les connaissances dans l entreprise PAGE 41

2 ZOOM OUTSOURCING L avis des Directions Informatiques Ministère des Finances Direction Générale des Impôts Nadine Chauvière Sous-Directrice des SI de la DGI «Les solutions d Application Intelligence CAST nous aident à obtenir une meilleure visibilité de notre parc applicatif au travers de tableaux de bord composés d indicateurs techniques objectifs afin de faciliter le dialogue avec les équipes et avec nos maîtrises d ouvrage.» Groupe SFR Cegetel Eric Eteve Directeur Informatique Centre Ingénierie Mobilité «La solution CAST de gestion de la soustraitance est un élément clé dans le système de pilotage mis en place par SFR-Cegetel sur ses TMA. Nous avons constaté une attention plus particulière apportée par les SSII à la qualité des livrables et à la fiabilité des chiffrages depuis qu ils savent que nous pouvons facilement les auditer.» Framatome - Groupe AREVA Michel Fondeviole DSI de Framatome-ANP «CAST fournit des critères objectifs d appréciation dans le dialogue parfois difficile avec le sous-traitant ainsi que des indicateurs nécessaires au suivi de l évolution des applications et constitue au sein de Framatome un outil de progrès partagé.» En savoir plus Demandez le Livre Blanc rédigé par le Gartner Group et CAST sur ce thème : «Information Series on Application Management» : Découvrez l expérience de plusieurs sociétés utilisatrices de solutions d Application Intelligence :

3 La maîtrise des applications et des prestataires dans une opération d outsourcing De la valeur ajoutée de l Application Intelligence pour piloter efficacement un parc applicatif sous-traité Les entreprises, devenues plus mûres vis-à-vis de l outsourcing, sont désormais capables d opérer des externalisations plus stratégiques. On l a récemment observé dans l automobile avec Renault ou dans la grande distribution avec Carrefour. Dans l externalisation des applications métier, c est surtout la volonté d accroître l efficacité opérationnelle de l informatique qui est motrice : pouvoir fournir plus rapidement un service à valeur ajoutée aux utilisateurs et aux clients dans un contexte en perpétuelle évolution. Comme dans n importe quelle opération d outsourcing, le contrat liant le fournisseur est capital, en particulier les SLAs. Néanmoins, les applications métier étant par nature soumises à de fréquents changements en cours de contrat, les seuls SLAs se révèlent vite insuffisants pour garantir la qualité de service et éviter les dérives de coûts. C est là que le bât blesse : l externalisation des applications métier occasionne un risque de perte rapide de savoir-faire technologique et par conséquent critique. Vigilance et suivi sont de mise pour garder le contrôle de la qualité de service et éviter les dépendances par nature dangereuses. L externalisation réussie d applications métier est donc le fruit d une vision anticipatrice partagée avec le prestataire. Sont ainsi apparues des solutions dites d Application Intelligence, basées sur une technologie avancée d analyse de code source. En fournissant des indicateurs techniques aux donneurs d ordre, ces solutions permettent de piloter un parc applicatif sous-traité en temps réel, tant en terme de qualité, que de maintenabilité et de coût. Résultat : le donneur d ordre conserve la maîtrise intellectuelle de ses applications métier et le contrôle de la relation avec son sous-traitant. La valeur ajoutée de ce type de solutions d Application Intelligence est visible à chaque étape d une opération d outsourcing, comme décrit ci-après. Recette technique Fin de contrat Cycle de vie d'une opération d'outsourcing Contrôle des coûts Appels d'offres Suivi de projet Audit de l existant et préparation des appels d offres Déterminer les caractéristiques techniques du portefeuille applicatif existant avant de le sous-traiter Disposer d informations de référence pour évaluer les propositions des soustraitants Transfert de connaissances Obtenir une image à l instant t des applications pour permettre un suivi dans le temps Transfert vers le prestataire Réduire la phase d acquisition de la connaissance pour entreprendre plus vite des tâches productives Diminuer le coût lié à la production d une documentation exploitable et maintenable par le prestataire Contrôle de la qualité et des coûts en cours de projet Suivre l évolution de la maintenabilité et de la qualité pour éviter toute dérive Etre capable de valider la quantité et la qualité du travail facturé Etre en mesure de challenger le sous-traitant lors des négociations d avenants Industrialiser les recettes techniques Renouvellement de contrat, transfert ou ré-internalisation Déterminer et qualifier les écarts entre la prestation prévue et les livrables recettés Disposer des informations techniques caractéristiques du portefeuille applicatif en fin de prestation Le leader mondial de ce type de solutions est d ailleurs un éditeur français, CAST. Reconnu par les analystes informatiques comme précurseur du marché, CAST compte plus 500 comptes utilisateurs de sa plate-forme d Application Intelligence dans le monde. Publi-Reportage

4 édito La crise a parfois du bon! Réductions budgétaires, maîtrise des coûts, peur du lendemain la crise a généré son lot d angoisses et de frustrations, souvent exagérées dans certains secteurs. Le principe de précaution peut aussi engendrer des comportements aberrants. Mais qu importe, quant au final cela profite aussi au progrès. L angoisse dynamise l essor des technologies Les éditeurs de solutions de Business Intelligence confirment tous d excellents résultats depuis janvier Les entreprises auraient-elles enfin compris qu il valait mieux essayer d éclairer la route pour conduire avec plus d assurance? Les dépenses en analyse des données et de l activité sont enfin considérées comme des investissements. Et quelle surprise! Ces entreprises témoignent toutes du rapide retour sur investissement de ces technologies qu elles considèrent comme stratégiques. De même, les projets de virtualisation se multiplient, alors que les technologies sont prêtes depuis près de deux ans. Elles ont d ailleurs fait leurs preuves dans bien des entreprises, et de toutes tailles. Enfin, face à l explosion des volumes de données et coûts qu elle entraine, les responsables informatiques optent depuis plusieurs mois pour les solutions de déduplication, générant une réduction sensible des espaces de stockage nécessaires. Ces trois exemples illustrent combien la peur accélère l adoption de nouveaux comportements et de nouvelles solutions. Attention toutefois : la peur n évite pas le danger, et la précipitation n est pas toujours la meilleure conseillère José Diz Rédacteur en Chef Editeur Press & Communication France Une filiale du groupe CAST 3, rue Marcel Allégot Meudon - FRANCE Tél. : Fax. : redaction@it-expertise.com Rédacteur en chef José Diz j.diz@it-expertise.com Directeur de publication Aurélie Magniez a.magniez@it-expertise.com Abonnements/Publicité abonnement@it-expertise.com Conception Graphique Nicolas Herlem nico_freelance@yahoo.fr Parution IT-expert - (ISSN ) est un journal édité 6 fois par an, par P&C France, sarl de presse au capital de ,61 e. Avertissement Tous droits réservés. Toute reproduction intégrale ou partielle des pages publiées dans la présente publication sans l autorisation écrite de l éditeur est interdite, sauf dans les cas prévus par les articles 40 et 41 de la loi du 11 mars P&C France. Toutes les marques citées sont des marques déposées. Les vues et opinions présentées dans cette publication sont exprimées par les auteurs à titre personnel et sont sous leur entière et unique responsabilité. Toute opinion, conseil, autre renseignement ou contenu exprimés n engagent pas la responsabilité de Press & Communication. Abonnements Vous pouvez vous abonner gratuitement sur Abonnements/Default.aspx ou nous écrire à : abonnement@it-expertise.com 4 IT-expert n 82 - novembre/décembre 2009

5 IT-expert n 82 - novembre/décembre 2009 Sommaire 6 Dossier Les challenges de l intégration de données dans l entreprise temps réel Le temps réel de tout le SI n a aucun sens, et Bruno Labidoire (Directeur Technique chez Informatica) lui substitue la notion de temps voulu. Intégration de données, planification, datawarehouse, réplication, synchronisation et qualité des données autant de sujets qui amènent à se pencher sur les services de données. Un dossier incontournable! 16 Technique Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI Des audits ponctuels s avèrent insuffisants à l heure de l ouverture et de l hyperconnectivité des systèmes. Pour Florian Carrière (de Solucom), un contrôle permanent s impose. En s inspirant des méthodes d audit financier devenu continu, l auteur déploie les bénéfices et la mise en place d un outil global de maîtrise des risques. 22 Actualités Internationales Les informations marquantes d éditeurs, de marchés, d organisme de standardisation, de débats en cours et de tendances. 26 Quoi de neuf docteur? Les apports du «Model-Based Testing» au référentiel de tests Outre un panorama des enjeux liés à la conception et à la maintenance du référentiel de tests, l auteur explique comment la génération automatique de tests appelée démarche «Model-Based Testing» permet d assurer la couverture fonctionnelle des tests, de faciliter la maintenance du référentiel et d accélérer l automatisation. 34 Comment ça marche? Comment évaluer l e-mage de votre entreprise? Forums, blogs, news, site de consommateurs Difficile aujourd hui pour une entreprise de maîtriser son image sur Internet (donc dans le monde réel). Gilles Balmisse dresse un tableau complet des solutions existantes et des technologies utilisées, en soulignant leurs points forts et leurs faiblesses. À lire absolument. 40 Livres Management des données de l entreprise, par Pierre Bonnet et Le grand livre du DSI - Mettre en oeuvre la direction des systèmes d information 2.0 par Jean-Louis Lequeux et Jean-François Challande. 41 Rubrique à brac Le KM mix pour développer et disséminer les connaissances dans l entreprise Connaissances et savoir-faire incarnent un capital immatériel précieux pour l entreprise. Comment assurer leur pérennité sans les faire partager par de multiples collaborateurs? Denis Meingan, directeur associé de KnowledgeConsult, explique comment l approche KM Mix peut y contribuer efficacement. IT-expert n 82 - novembre/décembre

6 Les challenges de l intégration de données dans l entreprise temps réel Les tendances lourdes qui bouleversent les marchés mondialisation, fusions-acquisitions, contraintes réglementaires, concurrence accrue, restrictions budgétaires, exigences des clients en matière de service imposent aux entreprises une plus grande flexibilité opérationnelle. Les organisations les plus performantes sont aujourd hui celles qui peuvent réagir rapidement aux changements. Elles ont notamment pris conscience que tout obstacle en matière de flux d informations peut avoir un impact négatif sur l efficacité de leurs opérations, leurs actifs et leurs résultats. Les conséquences réglementaires d un manque de traçabilité ou d un reporting inexact peuvent également s avérer catastrophiques. À l heure où les volumes de données augmentent, où la liste des sources de données possibles s allonge et où l activité réclame sans cesse des informations plus précises et actualisées, la nécessité de devenir une «entreprise temps réel» se fait de plus en plus pressante. L entreprise temps réel réagit plus vite, plus efficacement et à moindre coût à l évolution des attentes des clients, aux retournements de conjoncture et à l apparition de nouveaux concurrents. La clé de sa flexibilité? La disponibilité en «temps voulu» d informations complètes, exactes et cohérentes. 6 IT-expert n 82 - novembre/décembre 2009

7 Dossier & Interviews Du temps réel ou temps voulu Pour rester réaliste et concret, inutile d imaginer que l entreprise temps réel doive intégrer et distribuer toutes ses données en temps réel. La notion de disponibilité des données en «temps voulu» s avère bien plus réaliste et plus pertinente que le «tout temps réel». Comme le soulignait l analyste Ted Friedman dans une étude récente du Gartner, «il est essentiel que les organisations comprennent que l intégration de leurs données nécessite des temps de latence différents : même si les activités temps réel sont en forte croissance, il y aura toujours des tâches d intégration de données avec des temps de latence plus élevés. D une part, parce que toutes les données d une architecture ne changent pas forcément fréquemment ; et d autre part, parce que les différents processus, équipes et fonctions de l entreprise ne sont pas tous organisés pour tirer parti des données temps réel». Sans oublier que le caractère temps réel en matière de données augmente très fortement le coût d accès ou de production de ces informations. Les besoins en termes de disponibilité de l information diffèrent considérablement en fonction des processus opérationnels spécifiques de l entreprise. Typiquement, les temps de latence pour l intégration de données à des fins d analyses historiques s étalent de quelques jours à plusieurs semaines. Tandis que l intégration de données opérationnelles nécessite des délais de mise à disposition de l information variant de quelques heures, quelques minutes, voire quelques secondes. Valeur des informations Excellence opérationnelle Élevé(e) Faible Non disponible(s) Reporté(e) Disponibilité d'informations fiables et en temps voulu En temps voulu Planifier un projet d intégration de données La réussite d un projet d intégration de données est d ordinaire étroitement liée à la capacité de se conformer aux contrats de niveau de service (SLA) en matière de latence, d exhaustivité et d exactitude des données. Lors de la planification d un projet d intégration de données, les responsables doivent considérer plusieurs points, comme les objectifs du projet analytiques ou opérationnels, la fréquence de livraison des données, la qualité des données traitées faut-il procéder au nettoyage des données? le volume et la variété des données concernées. IT-expert n 82 - novembre/décembre

8 Encore faut-il disposer d une technologie suffisamment souple, non seulement pour prendre en charge tous types de données, mais aussi pour extraire, transformer, intégrer et distribuer ces données au rythme requis par les activités métiers. Les solutions d intégration de données existantes et leurs limites Comme les données sont le plus souvent fragmentées, incomplètes et soumises à des latences variables, garantir la disponibilité d informations fiables en temps voulu n est pas une ambition anodine. Les méthodes d intégration centrées sur les applications EAI, BPM, ESB, et même si elles reposent sur une architecture de type SOA - ne parviennent pas à gérer toute la complexité des données de l entreprise. En outre, ces approches reposent sur le postulat souvent erroné que les données sont toujours disponibles et immédiatement utilisables. De plus, quand elles s appuient sur un codage manuel, elles engendrent des incohérences et des inexactitudes au niveau des données et laissent peu de possibilités de réutiliser les développements réalisés. En outre, ces méthodes favorisent ainsi une prolifération d interfaces non normalisées qui augmente la complexité de l infrastructure et induit des coûts de maintenance élevés. D une manière générale, les approches traditionnelles (telles que l EAI, l EII) pour l intégration de données opérationnelles, se sont révélées consommatrices en temps, onéreuses, et difficiles à mettre en place et à maintenir. Enfin, elles ne peuvent pas gérer les problèmes liés à la qualité et à la gouvernance des données de façon satisfaisante. Pour maximiser la valeur ajoutée et la valeur informatique d une stratégie d intégration axée sur les applications de type EAI, ESB, SOA ou BPM, les entreprises doivent examiner minutieusement les défis d intégration des données, les exigences et les solutions potentielles. La mise en place d une stratégie EIM (Entreprise Information Management ou gestion des informations d entreprise), dans laquelle les technologies d intégration de données et d applications jouent des rôles complémentaires, aide l entreprise à gagner en flexibilité. Privilégier l automatisation À mesure de l augmentation des volumes de données, et de l émergence des flux de données continus issus d une variété de sources de données structurées et non structurées (par exemple, Internet, les progiciels, les files d attente de messages, les documents bureautiques, PDF), il devient plus en plus complexe d intégrer, de nettoyer, d enrichir, et de fournir des données vers les divers canaux de consommation (portail, web services, applications). Ainsi, l automatisation de l intégration de données opérationnelles constitue rapidement un avantage concurrentiel considérable. Automatisation des données de front-office Grâce à des technologies innovantes permettant d extraire des données à partir d une multiplicité de formats de données non structurés (par exemple : MS Office, PDF ), de nouvelles capacités d intégration de données en temps réel voient le jour. Nombre d utilisateurs de l entreprise utilisent les documents bureautiques et les courriers électroniques pour envoyer des informations essentielles qui doivent absolument être intégrées. La plupart du temps, celles-ci sont ressaisies à réception dans les systèmes d information de l entreprise. Aujourd hui, ce processus se fait essentiellement de façon manuelle. Il est désormais possible de traiter tous documents entrants, et d intégrer les données dans les systèmes d information en temps réel. Bien entendu, une information préalable sur ces processus liés aux documents «individuels» devra être diffusée à tous les utilisateurs concernés. Et un conseil juridique pour encadrer cette pratique peut permettre d agir en toute légalité. 8 IT-expert n 82 - novembre/décembre 2009

9 Dossier & Interviews Automatisation des données de back-office Au fil des ans, plusieurs secteurs d activité ont défini des formats de structure de données et des protocoles destinés à améliorer les communications entre entités commerciales. Ces normes et protocoles contribuent à assurer des échanges d informations efficaces entre les sociétés. Il est fréquent que des sociétés utilisent ou adaptent plusieurs types de formats différents afin de faciliter les communications entre partenaires commerciaux. Certains formats standards ont émergé, promus par des groupes de normalisation indépendants (tels qu ISO, International Standard Organisation), afin de soutenir des processus d entreprise spécifiques. Au nombre des formats standards, les plus répandus figurent le HL7 (Health Level 7) et le HIPAA (Health Insurance Portability and Accountability Act) pour la pharmacie et la santé ; Accord et Afnor Pénélope pour l assurance ; l EDI pour les entreprises tous secteurs, et les formats Swift, Nacha et Sepa pour les banques. Néanmoins, les normes seules ne suffisent pas à assurer une communication efficace entre entreprises. De plus, elles peuvent représenter une contrainte supplémentaire si elles ne sont pas accompagnées de processus d automatisation. Afin d accélérer les délais de mise en œuvre et réduire les coûts de maintenance, des bibliothèques clé en main pour lire et écrire ces formats sont désormais mises à la disposition des entreprises. Des solutions avancées compatibles avec quasiment tout type de données complexe facilitent l adaptation des formats pour répondre aux besoins métiers spécifiques. Cap vers l intégration de données opérationnelles Les entrepôts de données en temps réel, les hubs de données opérationnelles, les projets de synchronisation et de réplication de données sont autant d exemples de projets informatiques nécessitant l intégration de données opérationnelles. Passons en revue chacune de ces composantes pour déterminer comment les gérer. Les entrepôts de données combinent batch et temps réel L entrepôt de données en temps réel combine l intégration de données en mode batch, et l intégration en temps réel. L intégration de données en temps réel répond d ordinaire à deux exigences principales. La première est un impératif technique pour traiter de grandes quantités de mouvements de données. Schématiquement, un entrepôt de données est constitué de deux zones de stockage. La première est traditionnellement appelée magasin de données opérationnelles (Operational Data Store, ODS), qui stocke temporairement des données transactionnelles issues de toutes les applications sources de données. Lorsque l ODS est chargé, les données sont consolidées et agrégées dans l entrepôt de données (datawarehouse), pour fournir des prévisions cohérentes et un historique de l activité de l entreprise. Le chargement de l ODS chaque nuit, suivi de l agrégation complexe des données dans l entrepôt, peut être insuffisant dans le cas de gros volumes de données. Dans ce cas particulier, il est préférable de lisser le chargement de l ODS sur toute la journée. À la fin de la journée, l entrepôt de données peut être chargé directement. Les ressources sont partagées de manière optimale entre les charges de l ODS et celles de l entrepôt de données. Il en va de même lorsque l accès à l entrepôt de données se fait depuis le monde entier, 24h/24, 7j/7. La notion de chargement en mode batch dans une fenêtre spécifique disparaît ainsi, au profit de chargements en continu, 24h/24, 7j/7. Le chargement de l ODS en temps réel améliore également le mécanisme de récupération sur incident, en cas de défaillance. Dans le cas des gros entrepôts de données, lorsqu une erreur survient au cours du chargement de l ODS ou de celui de l entrepôt de données lui-même, il est difficile de procéder à un nouveau chargement pendant cette même fenêtre batch. Avec un entrepôt de données en temps réel, les chances de pouvoir procéder à un nouveau chargement de l entrepôt de données sont considérablement accrues. La seconde contrainte est liée à l activité de l entreprise. Certaines décisions doivent être fondées sur des informations qui ont été analysées en temps réel ou en quasi temps réel. IT-expert n 82 - novembre/décembre

10 La réplication de données traite le problème à la source La réplication de données consiste à copier physiquement des données d un système à un autre. Par exemple, copier des tables d une base de données relationnelle (SGBDR) issues d un système source vers un autre SGBDR de même type ou de type différent. La réplication de données doit être en mesure de déplacer en continu des données d un système vers un autre, au fur et à mesure que des transactions interviennent dans le système source. Les projets de réplication de données répondent à plusieurs types de besoins tels que ceux décrits dans les exemples suivants : conformité réglementaire, détection des fraudes, reporting opérationnel, entrepôts de données temps réel. Dans une entreprise opérant 24h/24, 7j/7, le traitement en mode batch peut être inadapté pour le déplacement des données. Afin d éviter d impacter la performance du système opérationnel par des extractions de données massives, il est préférable de déplacer les données tout au long de la journée pour un meilleur équilibrage des charges. Dans ce cas, la réplication des données n a pas d incidence sur le système opérationnel. La synchronisation de données peut répondre efficacement Les projets de synchronisation de données constituent un autre type de copie de données. Toutefois, les données copiées ne sont pas nécessairement facilement accessibles et requièrent des transformations ou conversions, ainsi que des informations additionnelles, avant d être intégrées au système cible. Les projets de synchronisation de données transfèrent généralement des données dans les deux sens, entre deux applications ou plus. Rationaliser et automatiser les processus de synchronisation en se fondant sur des standards opérationnels permet de gagner considérablement en efficacité opérationnelle et de réduire les coûts. Assurer la qualité des données en temps réel La qualité des données est essentielle pour permettre à une société d être efficace et réactive sur le plan opérationnel. Les entreprises consacrent des sommes considérables pour nettoyer leurs données, les actualiser, en assurer la cohérence, et éviter les doublons. Cependant, du fait de la multiplicité des points d entrée au sein d une base de données, qu ils soient automatisés ou manuels, et en raison de l absence de contrôle, les processus de nettoyage doivent être sans cesse répétés. En plus des nettoyages de données massifs devant être effectués régulièrement, il est nécessaire, chaque fois que de nouvelles données sont acquises ou intégrées, de les nettoyer au point d entrée. Dès que des données sont créées dans un système, elles doivent être validées et normalisées selon les standards de l entreprise, soit automatiquement, soit par intervention humaine. Les centres de compétences en intégration jouent aussi en direct Un ICC (Integration Competency Center) est une ressource partagée regroupant des personnes, des technologies, ainsi qu un ensemble de règles, de pratiques et de processus dédiés au déploiement rapide, économique et reproductible de projets d intégration de données cruciaux pour que l entreprise atteigne ses objectifs. Les entreprises ont réalisé qu il existait un rapport direct entre le niveau de leur ICC et l aptitude de leurs organisations à répondre à l évolution rapide des business-model, à une concurrence accrue et à des clients toujours plus exigeants. Un ICC temps réel doit fournir l infrastructure indispensable pour livrer, en temps voulu et de manière flexible, des informations complètes et exactes à travers toute l entreprise. 10 IT-expert n 82 - novembre/décembre 2009

11 Dossier & Interviews Les services de données : idéal pour gagner en agilité Quelle est la solution d intégration de données idéale pour produire et livrer en temps voulu des informations complètes et exactes, tout en réduisant les coûts et la complexité? Réponse : les services de données! Un service de données est un élément logiciel modulaire, réutilisable et dont le rôle est clairement défini. Il s appuie sur des normes technologiques établies de façon à rendre aisés l accès, l intégration et la livraison en temps voulu des données à travers toute l entreprise et par delà ses pare-feux. Comme l illustre la figure ci-dessous, la technologie des services de données introduit une couche d abstraction entre les sources de données, telles que les applications d entreprise et mainframe, et les applications consommatrices de données, tels que les services Web et les outils de business intelligence. Cette couche d abstraction, basée sur des standards, offre, sous forme de services, un moyen souple et simple pour accéder à toutes les données, les intégrer, les nettoyer et les distribuer, quelles que soient leur localisation (interne ou externe) ou leur structure (y compris les données non structurées et semi-structurées). Elle facilite considérablement la tâche d une organisation souhaitant construire une vue unique et cohérente de toutes ses données et capitaliser sur ces informations au bon moment pour accroître sa flexibilité opérationnelle. L'échelle temps de l'information Jours Gestion de la performance Vente par Business Unit Latentce Heures Gestion des stocks Conformité Minutes Confirmation de commandes Indicateurs opérationnels Secondes Traitement automatisé (STP) Statistiques des centres d'appels Point d'entrée d'applications Instantané Opérations boursières Intégration de données opérationnelles Intégration de données analytiques L échelle temps de l information décrit les différentes contraintes de temps rencontrées, dans la mise à disposition de données opérationnelles et analytiques Une couche d abstraction entre sources et applications cibles Une couche d abstraction de services de données isole les applications consommatrices de données des sources sous-jacentes et de la complexité des structures de données, des formats et des mécanismes d accès à ces données. De plus, elle élimine ou limite le recours à des mécanismes d intégration de données de point à point, toujours coûteux, en fournissant une interface unique pour propager les changements vers les applications ou les sources de données. Le département informatique peut modifier ou remplacer les sources de données sans influencer les applications clientes, ce qui améliore la flexibilité de l infrastructure d intégration générale de l entreprise. IT-expert n 82 - novembre/décembre

12 Simplifier l accès aux données Grâce à cet accès simplifié aux données et à une réduction de la complexité, les départements informatiques peuvent réduire de façon significative le temps passé à l intégration des données et se concentrer sur l élaboration et la livraison d applications et de services à réelle valeur ajoutée. La possibilité de réutiliser la logique d intégration de données au travers de services de données simplifie et accélère l intégration tant pour de nouvelles sources de données que pour de nouvelles applications cibles. La simplicité fondamentale des services de données les rend accessibles à un large éventail de professionnels de l informatique n ayant pas d expertise spécifique en matière d intégration de données. Les services de données sont une solution idéale pour les entreprises qui doivent produire et fournir en temps voulu des informations complètes et exactes. Une plate-forme d intégration de données d entreprise facilite le développement et le déploiement rapides de services de données évolutifs. Cette technologie peut servir de pierre angulaire à une infrastructure d intégration rendant l entreprise plus flexible en lui permettant de maximiser la valeur des informations produites et délivrées en temps voulu grâce aux services de données. Un vrai hub de données opérationnelles Un hub de données opérationnelles est utilisé pour partager efficacement et avec fiabilité des informations entre des applications, afin de servir des objectifs opérationnels clés. Les hubs d intégration de données en temps réel englobent la diffusion et la consolidation de données, les projets de Master Data Management (Gestion des Données de Référence) et le partage de données transactionnelles. Les projets de ce type nécessitent fréquemment l orchestration de processus d intégration de données, afin de mettre en œuvre des règles de routage de données, la certification de la bonne intégration de données, ainsi que des interactions humaines sur la base d actions spécifiques (par exemple, mise à jour de données, résolutions de conflits, etc.). Le pilotage événementiel de l intégration de données L intégration de données pilotée par événement est utilisée pour réagir au fil de l eau lorsqu un événement se produit, ou pour anticiper certains événements avant qu il ne soit trop tard pour réagir. La capture de données différentielle (CDC, Change Data Capture) est une méthode d écoute des transactions sur les bases de données destinée à déceler directement les modifications de données survenant là où elles se trouvent. Cette méthode permet de surmonter les limites des solutions EAI traditionnelles, qui capturent uniquement des parties sélectionnées des données publiées par des transactions prédictives. Dans de nombreux cas, les changements de données ne sont pas prédictibles, et se traduisent par des irrégularités et des incohérences. Un accès direct aux modifications des données, au moment où elles surviennent, permet de faire face à des initiatives telles que la gestion du risque ou la détection des fraudes, qui exigent une action immédiate, automatisée ou basée sur une décision humaine. Les revendeurs utilisent aussi CDC pour détecter les ruptures de stock à venir, et déclencher une action de réapprovisionnement automatique ou adresser directement une alerte au fournisseur. Pilotage par processus ou interventions humaines Une technologie de services de données permet l orchestration ou le séquençage de services de données élémentaires, afin de créer des combinaisons de tâches d intégration de données à la fois flexibles, sophistiquées et réutilisables dans d autres projets et processus métiers. En outre, elle permet d incorporer des interventions humaines dans un workflow, par exemple pour le traitement manuel des exceptions et la gestion des erreurs. Elle présente ces intégrations ou orchestrations de données sous forme d interfaces standardisées, telles que des fichiers WSDL (Web Services Description Language). 12 IT-expert n 82 - novembre/décembre 2009

13 Dossier & Interviews Des services de données évolutifs faciles à déployer et à superviser La technologie de services de données permet à plusieurs applications clientes d exécuter simultanément leurs flux d intégration de données dans le cadre d un workflow d intégration unifié, ce qui permet d utiliser au mieux des ressources informatiques souvent limitées. Par ailleurs, la technologie peut adapter automatiquement le nombre d instances actives d un service de données afin d utiliser toutes les ressources d une grille de serveurs. Elle peut ainsi prendre en charge un grand nombre d utilisateurs concurrents, situation typique des environnements de centres de compétences en intégration (ou ICC, integration competency center). Applications Processus Outils de Business Intelligence Portails CONSOMMATEURS DE DONNÉES Services Web Services de données temps réel Services de données quasi temps réel Services de données mode batch Services de fédération de données CDC Applications Bases de données Messages Fichiers plats XML Données non structurées SOURCES DE DONNÉES Mainframe Les services de qualité de données deviennent proactifs La technologie de services de données facilite la mise en place de politiques d amélioration continue de la qualité de données par le biais de services de qualité de données intégrés et proactifs. En effet, elle permet de développer et de gérer des services de qualité de données couvrant le profiling, le nettoyage, le rapprochement, la normalisation, l enrichissement et la correction automatique afin de garantir l exactitude et la valeur des données utilisées dans l entreprise. Et elle fournit des fonctionnalités pour résoudre de manière proactive les problèmes de qualité de données, de façon à ce que les données mises à disposition des applications soient exactes dès le départ. Transformations et échanges de données adaptables Les services de données prennent en charge le pilotage par voie électronique d activités impliquant des clients, des fournisseurs et d autres types de partenaires. Ainsi, elle permet aux départements informatiques de faire face aux attentes croissantes des partenaires et des clients, aux variations en termes de volume et de types de transactions, ainsi qu à l augmentation de la taille de ces dernières. Tout en prenant en charge tous les formats de données, structurés comme non-structurés. Cette technologie s appuie sur les fonctionnalités et ressources d une plate-forme complète pour optimiser la transformation de toutes les données provenant de réseaux de clients et de partenaires et les consolider avec les données et processus tant internes qu externes. Grâce à elle, l entreprise peut transformer tous les formats de données (structurés et non structurés) en n importe quel autre format cible, en traitant la question de la qualité de données de manière intégrée et proactive. IT-expert n 82 - novembre/décembre

14 B2B Qualité de données Messages prénom Prénom Applications Applications Bases de données Orchestration et interventions humaines Processus Fichiers plats JMS, MQ JMS, MQ Outils de Business Intelligence XML Formats natifs, ODBC Par petits lots En temps réel En mode batch Formats natifs, ODBC Portails Données non structurées Services Web Services Web PowerCenter Real Time Edition Applications composites Mainframe Vers une gouvernance des données La technologie de services de données permet une gestion renforcée en mettant à disposition de l entreprise des fonctionnalités avancées de gouvernance de données ainsi que les meilleures pratiques dans ce domaine. Elle permet aux organisations de commencer par un seul service de données et d en analyser les conséquences sur les sources de données sous-jacentes en visualisant sur une carte les dépendances entre les données. Cette technologie permet ainsi de prédire, évaluer et gérer l impact des changements apportés par le service de données sans inspecter le code. n Bruno Labidoire, Directeur Technique pour l Europe du Sud Avant de rejoindre Informatica en 2002, il occupait auparavant le poste de Directeur Avant-Vente pour l Europe du Sud de l offre CRM de Clarify. Il était chargé d une équipe avant-vente répartie sur la France, l Espagne, et l Italie. Avant de rejoindre Clarify, Bruno Labidoire a occupé différentes responsabilités dans les domaines des serveurs Multimédia, CRM, et centres d appels et, entre autres, responsable de projets chez Cap Gemini Telecom. Bruno Labidoire est diplômé de l École Commerciale de la Chambre de Commerce et d industrie de Paris. Informatica Corporation (NASDAQ : INFA) est le leader mondial des fournisseurs indépendants de logiciels d intégration et de qualité de données. La plate-forme Informatica constitue une offre complète, unifiée et ouverte pour les organisations. En intégrant toutes leurs sources de données (applications traditionnelles, sources tierces, locales, distantes ou issues du Cloud computing), celles-ci tirent davantage de valeur de leurs informations et renforcent leurs avantages concurrentiels. Plus de 3850 entreprises dans le monde s appuient sur les solutions Informatica pour réduire les coûts et les délais de réponse à leurs besoins d intégration et de qualité de données, quelles qu en soient l échelle et la complexité. Pour plus d informations, veuillez consulter le site 14 IT-expert n 82 - novembre/décembre 2009

15 Les documents sont aujourd hui plus que jamais un moyen critique de communication des entreprises, aussi bien en interne qu en externe. VOUS ETES CONCERNE PAR LA GESTION DES PROCESSUS DOCUMENTAIRES ET DE L INFORMATION? IDC vous donne rendez-vous mercredi 9 décembre 2009 (9h - 14h), à Paris CONFERENCE IDC INFORMATION MANAGEMENT pour maîtriser le document, capital informationnel de l entreprise et support des processus métiers Au programme : L éditique, pour concevoir, produire et diffuser vos documents pour une qualité et un ROI incomparables La dématérialisation des flux et des documents : efficacité business et environnementale La nouvelle société de l information : comment traiter et organiser l immense masse de données non structurées? Le document à l ère du web 2.0 : transformer l information en une connaissance utile pour les différents métiers de l entreprise Managed Print Services (MPS) : comment optimiser les impressions en entreprise? Des cas d études concrets présentés par : Alain FOUCRET, Trésorier-Payeur Général Directeur de la mission dématérialisation de la DGFiP Thierry MENARD, Knowledge Manager, Bureau Veritas Conférence organisée par IDC, cabinet leader de conseil, et d études dans les technologies de l information. Avec le soutien de LE DOCUMENT : UN ATOUT A EXPLOITER PAR L ENTREPRISE Participez à la conférence IDC «Information Management» mercredi 9 décembre 2009, à Paris PROGRAMME DETAILLE ET INSCRIPTION GRATUITE : code invitation «ITX» OU CONTACTEZ EDITH TRICHEUX : etricheux@idc.com tel. :

16 Contrôle permanent : vers un pilotage au quotidien de la sécurité du SI À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, les DSI sont fréquemment sollicités sur le niveau de sécurité effectif de leur périmètre. Pourtant, peu d entre eux disposent aujourd hui du seul outil qui leur permettrait de répondre à tout moment à cette question : un dispositif de contrôle permanent, pertinent et efficace. 16 IT-expert n 82 - novembre/décembre 2009

17 1, , Technique Il est rare pour un DSI de passer plus de quelques jours sans être interrogé sur le niveau de confiance qu il accorde à son SI. Devenu comptable de la sécurité de la majorité des informations et des outils des métiers, il doit pouvoir à tout moment rassurer sur ce point, et bien souvent indiquer comment il compte améliorer encore ce niveau de sécurité. Car l importance de la sécurité du SI pour l entreprise est désormais une évidence : en tant que support des processus métiers, le SI embarque naturellement de nombreux dispositifs de contrôle essentiels à la fiabilité des informations (contrôles d intégrité, référentiels, contrôle des accès, etc.). Cependant, le SI induit également des risques propres (interruptions de services, corruption de données, divulgation d informations, etc.), d autant plus critiques qu ils sont transverses : lorsqu ils sont avérés, ils peuvent rapidement toucher tous les processus métiers supportés par le SI. l auditeur financier ne peut raisonnablement vérifier «sur pièces» et de façon exhaustive que tous les événements de gestion sont correctement enregistrés. Il complète donc ces contrôles ponctuels par une revue des procédures qui encadre tout au long de l année la façon dont ces événements sont enregistrés. Ces procédures constituent une part importante du dispositif de «contrôle interne financier», dont on peut s inspirer pour définir la notion de «contrôle interne informatique». Plus largement, le contrôle interne est défini comme le «processus, mis en œuvre par l ensemble de l entreprise, visant à disposer d une assurance raisonnable quant à l atteinte des objectifs fixés». Rien n empêche de l appliquer à d autres objectifs que la fiabilité des états financiers : objectifs opérationnels, conformité à la réglementation ou bien encore sécurité du SI! Contrôle interne Aussi, pour répondre à l inquiétude légitime liée à ces risques, les audits de sécurité ont été généralisés depuis plusieurs années, permettant de vérifier régulièrement que le système audité correspond toujours au niveau de sécurité attendu. Mais ces audits ponctuels restent insuffisants pour garantir à tout instant le niveau de sécurité du SI, puisqu ils sont généralement réalisés à une fréquence relativement faible (pour un système donné). Objectifs Conformité des opérations internes Conformité aux organismes externes Par ailleurs, ils se limitent bien souvent à fournir un «instantané» des faiblesses existantes, et n incluent que trop rarement une analyse de la maturité des processus qui pourrait garantir dans le temps la réduction systématique des risques. C est notamment pour combler cette lacune qu il est aujourd hui nécessaire de passer au contrôle permanent. Le contrôle interne et son application à la sécurité du SI Enjeux Stratégie générale Fiabilité financière Efficacité opérations Maîtrise de l'activité Réglementations Normes Déontologie L objectif du contrôle permanent de la sécurité du SI consiste à fournir, à tout moment, une évaluation de son niveau de sécurité actuel. Pour y parvenir, il conjugue les méthodes classiques de l audit de sécurité (allégées afin de les rendre applicables à l exhaustivité du SI), et l analyse des processus contribuant à la sécurité du SI. Inutile de revenir ici sur les audits de sécurité, qui font désormais partie de la «boîte à outils» classique des DSI. En revanche, les processus de gestion du SI qui contribuent à garantir sa sécurité sont un sujet d étude intéressant : bien qu ayant inspiré de nombreuses initiatives ces dernières années (via des démarches ITIL, CMMI ou ISO selon les thèmes adressés) ils sont souvent insuffisamment exploités pour permettre aux DSI de s engager sereinement sur le niveau de sécurité de leur SI. À ce stade, un parallèle intéressant peut être effectué avec le domaine comptable, parmi les plus matures en la matière. En effet, pour obtenir une assurance suffisante que les états financiers présentés en fin d année sont fiables et sincères, Freins Destruction de valeur Fraude Erreurs humaines Défaillance technologique Absence procédure Manque d'information Segmentation des processus Autres Financier - Image/Réputation - Organisationnel Figure 1 - Le contrôle interne : un outil global de maîtrise des risques IT-expert n 82 - novembre/décembre

18 Le contrôle interne «sécurité du SI» se compose donc de l ensemble des processus, procédures et responsabilités nécessaires pour assurer que les évolutions et opérations touchant le SI permettent d améliorer, ou au moins ne pas dégrader, le niveau de sécurité existant. Concrètement, on peut citer à titre d exemples les procédures de vérification des sauvegardes, de la base de signatures antivirus déployée sur les postes de travail ou les procédures de gestion des habilitations autant d éléments aujourd hui couramment déployés au sein des organisations. Il ne reste plus alors qu à s assurer que ces processus sont opérationnels pour franchir une nouvelle étape en matière de pilotage de la sécurité du SI, et passer à un dispositif de contrôle permanent. Pratiquement, il est enfin possible de disposer en continu d une évaluation du niveau de sécurité d un système, c est-à-dire de la situation entre deux photographies «instantanées» établies via des audits ponctuels. De l audit ponctuel au contrôle permanent de la sécurité du SI Le contrôle permanent consiste en effet à s assurer très régulièrement, à une fréquence bien plus élevée que les audits, que le contrôle interne «sécurité du SI» est pertinent et efficace. Or, en choisissant judicieusement quelques points de contrôle basés sur les procédures de contrôle interne existantes, on peut facilement évaluer ces deux dimensions de pertinence et d efficacité, et ainsi s engager sur la dérive qu aura pu connaître un système depuis la dernière situation connue. Par exemple, si un audit a déterminé que les habilitations d un système étaient conformes en date du 1 er janvier, en vérifiant régulièrement (chaque mois par exemple) que les procédures de gestion des habilitations sont correctement appliquées, on pourra affirmer avec un risque négligeable que les habilitations au 31 décembre sont toujours conformes. Certes, cette assertion restera moins sûre que celle fournie par un audit approfondi, auquel le contrôle permanent ne prétend pas se substituer, mais simplement apporter un complément en fournissant des indications sur ce qui se passe entre deux «instantanés». Ainsi défini, le contrôle permanent est séduisant, car il permet de façon apparemment simple, d obtenir des résultats opposables à l échelle d une entreprise en termes d évaluation du niveau de sécurité et d exposition aux menaces sur le SI. Mais naturellement, le diable se cache dans les détails et les vraies difficultés apparaissent lorsqu il s agit de définir la réalité du processus de contrôle, son périmètre, l organisation associée, etc. Et plus encore lorsqu il s agit d établir le plan d évolution vers le Graal que l on a ainsi fait miroiter aux clients de la DSI. Tout d abord, comment définir la cible à viser pour le dispositif de contrôle permanent? Quel «modèle» de contrôle, quelle organisation, quels contrôles pour chaque niveau autant de questions qui peuvent laisser perplexes. Un maître mot doit alors guider le responsable : construire en s appuyant sur les organisations et pratiques existantes. Adapter l organisation du dispositif au contexte Quel modèle d organisation retenir? Ou plus exactement : comment positionner le contrôle permanent dans l organisation existante? En fonction du contexte de l organisation concernée (réglementaire, organisationnel, etc.), deux modèles principaux sont à considérer : à deux ou trois niveaux. Le contrôle permanent de la sécurité, qui s inscrit dans la démarche globale de contrôle interne, suit le même modèle. Modèle de contrôle interne à 3 niveaux Niveau 1 Equipes Opérationnelles Filières Contrôle et Sécurité Inspection Générale / Contrôle Général Contrôle permanent de la sécurité Niveau 1 Equipes Opérationnelles Niveau 2 Niveau 2 Niveau 3 Modèle de contrôle interne à 2 niveaux Filières Contrôle et Sécurité Figure 2 - Deux modèles d organisation du contrôle permanent Le niveau 1 comprend les contrôles réalisés au quotidien par les équipes opérationnelles elles-mêmes (remontées d indicateurs, contrôles techniques et méthodologiques, etc.). Intégré à leurs procédures et processus réguliers, selon le principe de «l autocontrôle», il est souvent largement automatisé et industrialisé. Il s agit par exemple de s assurer que les infections virales sont maîtrisées par consultation quotidienne des logs et reporting au niveau d une console centrale, de revoir de manière régulière les droits utilisateurs d une application, de s assurer que l application des correctifs de sécurité s effectue en accord avec la politique de sécurité, etc. Le niveau 2 comprend les contrôles permettant d une part de vérifier la validité des contrôles de niveau 1 effectués par les opérationnels ; et d autre part, de faire le lien avec la maîtrise des risques métiers et stratégiques : c est le niveau des «contrôles de conformité». Il s agit, par exemple, de vérifier que les contrôles de droits d accès sont effectivement menés et suivis de mesures correctives, de conduire des revues des tests PCA, etc. Le niveau 2 est réalisé par une équipe indépendante des équipes opérationnelles, et idéalement indépendante de la DSI. Il peut s agir de la «filière contrôle», en charge du fonctionnement du dispositif de contrôle interne au sein de l entreprise ou, par délégation, de la filière sécurité (RSSI) : par exemple une cellule «contrôles» rattachée au RSSI, agissant par délégation de la Direction du contrôle interne ou de la Direction de l audit et des risques. 18 IT-expert n 82 - novembre/décembre 2009

19 Technique Le niveau 3 est en charge des contrôles périodiques, généralement diligentés par une entité externe au contrôle permanent : Inspection générale, Contrôle général, etc. Il intègre également les audits externes. Dans le secteur bancaire où les dispositifs de contrôle sont largement développés, car imposés par la réglementation, les trois niveaux existent le plus souvent. Dans d autres secteurs, les fonctions de niveau 2 et 3 peuvent ne pas être dissociées ou être réalisées par les mêmes équipes. Quatre processus concrets à mettre en œuvre Quels processus mettre en œuvre pour définir et faire vivre le dispositif de contrôle interne? Pour répondre à cette question, il est utile de s inspirer des démarches d amélioration continue qui tendent à se généraliser dans tous les domaines : quatre processus majeurs émergent alors. Définition et pilotage du contrôle permanent de la sécurité SI Identification du périmètre ciblé Pilotage du contrôle permanent Consolidation des REX annuels Point de contact sur les aspects contrôles/audits sécurité SI Outillage Référentiel de cibles Échelle d'évaluation Tableau de bord de pilotage Suivi du contrôle permanent de la sécurité SI Suivi des plans d'actions Consolidation et Reporting sur le périmètre Entreprise Communication de tableaux de bord sécurité Outillage Bases de données Fichiers de suivi Tableaux de bord Ce choix doit être réalisé en prenant en compte notamment la réglementation s appliquant à l entreprise, les référentiels qu elle utilise, mais en considérant également des critères liés aux actifs à protéger : actifs critiques, spécifiquement menacés, faisant l objet d incidents ou d attaques répétés. Le choix du périmètre ciblé en priorité peut aussi s appuyer dans un premier temps sur le «ressenti terrain» des experts sécurité et des équipes opérationnelles, ou bien sur les analyses de risques réalisées. Dans tous les cas, il convient de fixer une cible réaliste, adaptée à la maturité de son organisation. Car tenter de déployer des centaines de contrôles alors que la DSI en est encore à l élaboration de ses premières procédures relève de l acharnement stérile : mieux vaut alors l accompagner, en insistant sur les quelques points de sécurité majeurs. En parallèle, il est utile de définir le dispositif de pilotage de la démarche de contrôle permanent, et plus largement sa gouvernance, dans le cadre du modèle d organisation défini plus haut : qui fixera les objectifs, définira les contrôles au sein des différents niveaux, les réalisera? Et surtout, quels seront les indicateurs utilisés pour suivre le niveau de sécurité du SI par ce biais, et à qui s adresseront-ils? (cf. figure 4, ci-dessous) Les deux processus suivants sont très similaires dans leurs objectifs : définir concrètement et réaliser les contrôles. Seul leur positionnement varie, l un étant en charge des contrôles de niveau 1, l autre de ceux de niveau 2. Compte tenu des fortes relations entre ces deux niveaux, on conçoit aisément qu il soit préférable de les traiter en parallèle. Contrôles de niveau 1 Mise en place et outillages des contrôles Réalisation des contrôles Consolidation des résultats Outillage Fiches type de contrôle de niveau 1 Outils de contrôle opérationnels Contrôles de niveau 2 Pilotage des contrôles de niveau 1 et 2 Réalisation des contrôles de niveau 2 Définition et mise à jour des méthodologies de contrôle Outillage Fiches type de contrôle de niv. 2 Outils de contrôle planifiés et opportunistes Figure 3 - Les processus du contrôle permanent de la sécurité SI Le premier de ces processus vise à définir le périmètre du contrôle permanent : quels objectifs (de contrôle) assigner au dispositif, et par lesquels commencer? Première étape : choisir les contrôles à effectuer. Ceci peut être réalisé à l aide de référentiels méthodologiques pour disposer des mêmes techniques et échelles d évaluation pour l ensemble des contrôles. L utilisation de référentiels de mesure partagés entre métiers et IT (COBIT par exemple) est souvent mise en avant. En effet, utiliser un référentiel reconnu comme COBIT, qui dépasse le seul domaine de la sécurité SI, permet de fédérer plus facilement les approches existantes comme ITIL ou CMMI. Il permet également de mettre en relation le niveau de sécurité des moyens informatiques mis en œuvre avec les enjeux business. Enfin, cela permet bien souvent de faciliter les échanges avec le niveau 3, les auditeurs SI (internes ou externes) basant souvent leurs travaux sur ce référentiel. Tableaux de bord stratégiques Suivi des risques, du niveau global de sécurité, des incidents majeurs Tableaux de bord de pilotage Suivi du plan d'actions sécurité : mise en application de la politique, projets sécurité, audits et contrôles Comité Exécutif Direction SI Acteurs Métier RSSI Equipé sécurité Tenir informé, rendre des comptes Piloter la démarche sécurité Mobiliser, communiquer et sensibiliser à tous les niveaux Tableaux de bord opérationnels Eficacité des moyens de protection, suivi du traitement des menaces externes et des vulnérabilités, de la gestion des comptes, de l'imact des incidents subis Acteurs projets Exploitants Mesurer le niveau de sécurité du SI Figure 4 - Les différents niveaux de reporting IT-expert n 82 - novembre/décembre

20 Pour autant, les contrôles doivent rester pragmatiques et proches des réalités opérationnelles, et il est préférable de ne pas se baser uniquement sur des référentiels. Ainsi, pour les contrôles de niveau 1 notamment, il est souvent utile de les définir de manière conjointe avec les opérationnels, et ainsi d insérer les contrôles dans les processus existants, élément clé de réussite de la démarche. Plus pragmatiquement, la démarche de contrôle permanent de la sécurité peut être initiée simplement en formalisant et structurant les pratiques existantes. Deuxième étape : définir l outillage pratique associé, et notamment les procédures et fiches de contrôles, qu il est indispensable de formaliser pour assurer l homogénéité de la démarche au sein de l organisation. Ces documents doivent légitimer les contrôles menés, en présentant les objectifs et la démarche retenue. A ce stade, des réflexions plus techniques sur les outils techniques à mettre en œuvre pour réaliser les contrôles doivent être menées : ces outils contribuent à l automatisation des contrôles, donc à leur fiabilité, mais surtout ils permettent d augmenter le nombre de contrôles sans générer une charge de travail décorrélée des enjeux. Enfin, le dernier processus vise à assurer le suivi du contrôle permanent. Le maintien dans le temps de l efficacité du dispositif implique la mise en place d un suivi régulier et un reporting adapté aux différents niveaux hiérarchiques, qui doit répondre à trois objectifs : mesurer le niveau de sécurité du SI et la qualité des contrôles au moyen d échelles de mesures communes ; piloter la démarche sécurité en identifiant les chantiers d amélioration ; tenir les décideurs informés en alimentant les tableaux de bord sécurité du SI. Insuffler une culture de contrôle Si bien conçu soit-il, le succès du dispositif de contrôle permanent passe par un véritable changement de culture, qui doit faire l objet d un accompagnement particulier : chacun doit, à son poste, être conscient de ses responsabilités quant au niveau de sécurité du SI. La cible idéale est claire : le contrôle permanent (de niveau 1) doit in fine être totalement intégré aux processus opérationnels ; dit autrement, les opérationnels doivent considérer les contrôles comme une composante ordinaire de leurs activités. Pour cela, la trajectoire de mise en œuvre doit faire l objet d une attention particulière. Première étape vers cette cible, comme tout projet transverse d entreprise, le dispositif de contrôle permanent de la sécurité doit bénéficier d un appui fort de la Direction générale en termes de légitimité et de ressources allouées à sa mise en œuvre. Aussi, faut-il commencer par mobiliser la Direction générale en expliquant que, sans contrôles réguliers, le RSSI ne dispose pas d indicateurs pertinents pour justifier sa stratégie sécurité et les budgets engagés pour couvrir les risques. La seconde étape est encore plus concrète, puisqu il s agit de définir la «montée en puissance» du dispositif. La cible finale des contrôles étant définie, deux approches concurrentes sont possibles : choisir un domaine et le traiter exhaustivement ou bien, au contraire, choisir des points de contrôle répartis sur différents domaines. Cette seconde approche a l avantage de commencer à sensibiliser toutes les équipes, sans les solliciter excessivement. Dans les deux cas, cette montée en charge doit être progressive, Il faut compter plusieurs années pour installer un dispositif de contrôle permanent complet et «industrialisé» : les lots et leur déploiement doivent intégrer cette donnée, pour atteindre des objectifs concrets rapidement, et ainsi éviter «l effet tunnel» ou la démotivation devant l ampleur des actions à mener. Une première phase pilote (cadencée, par exemple, sur une première année) peut être l occasion de développer la culture de contrôle au sein des différentes entités et de familiariser l entreprise avec la réalisation de contrôles permanents à grande échelle. Le choix des thèmes et périmètres des «contrôles pilotes» doit être opéré en fonction des activités critiques de l entreprise, en ciblant si possible des périmètres démonstratifs pour interpeller les décideurs : dans un premier temps, pour faire réagir et sensibiliser la Direction, il est intéressant de réaliser une prise de mesure sur des sujets que l on suppose mal maîtrisés (par exemple la gestion des habilitations). Une autre approche consiste à choisir des périmètres fonctionnels suffisamment délimités pour permettre aux acteurs d appréhender complètement la démarche et de s investir à la hauteur de leurs moyens sur un nombre limité de points de contrôle. De ce point de vue, privilégier dans un premier temps les domaines d excellence de la DSI est le meilleur moyen pour créer la dynamique nécessaire. Faire adhérer rapidement l ensemble des acteurs Une fois le périmètre de «contrôles pilotes» défini, les équipes opérationnelles (relais sécurité et entités contrôlées) doivent être accompagnées dans la réalisation des contrôles. L appui de la Direction est certes essentiel pour initier la démarche de mise en œuvre d un dispositif de contrôle permanent, mais il est tout aussi important de faire adhérer rapidement l ensemble des acteurs impliqués dans la réalisation et le suivi des contrôles en communiquant sur l organisation et sur les résultats des «contrôles pilotes». L objectif à moyen terme est de créer une dynamique dans laquelle les entités deviendront pleinement acteurs des contrôles et solliciteront directement la filière SSI pour réaliser des contrôles sur des périmètres perçus comme faiblement sécurisés ou sensibles. Pour faciliter la conduite du changement, il convient de : Communiquer «positivement» sur le dispositif mis en place : la démarche de contrôle permanent n est pas définie dans 20 IT-expert n 82 - novembre/décembre 2009

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

n spécial Assises de la Sécurité 2009

n spécial Assises de la Sécurité 2009 n 20 - Octobre 2009 La Lettre Sécurité Édito À l heure où maîtrise du SI et conformité sont au cœur des préoccupations des décideurs, le RSSI est fréquemment sollicité sur le niveau de sécurité effectif

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Comment réussir la mise en place d un ERP?

Comment réussir la mise en place d un ERP? 46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Comment réussir avec ITIL? PAGE 16

Comment réussir avec ITIL? PAGE 16 IT LA RÉFÉRENCE TECHNIQUE ON-LINE DES PROFESSIONNELS DE L'INFORMATIQUE Une entreprise peut-elle survivre sans qualité de données globale? PAGE 6 Comment réussir avec ITIL? PAGE 16 ALM et agilité au cœur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Vos données sont-elles adaptées à l informatique en nuage?

Vos données sont-elles adaptées à l informatique en nuage? ÉTUDE TECHNIQUE Vos données sont-elles adaptées à l informatique en nuage? De toutes les questions à se poser avant de migrer vers le nuage, la suivante est la plus pertinente : mes données sont-elles

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1?

Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? DEVOPS et le déploiement d application Les Livres Blancs de MARTE Ingénierie des méthodes Agiles : Que cache l opposition entre déploiement et livraison en continu? Faut-il adopter DevOps 1? L alignement

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim

PROCEDURES DE CONTROLE INTERNE RAPPORT CONTROLE INTERNE. Enjeux du Contrôle interne au sein du Groupe Cegedim RAPPORT DU PRÉSIDENT DU CONSEIL D ADMINISTRATION SUR LES CONDITIONS DE PRÉPARATION ET D ORGANISATION DES TRAVAUX DU CONSEIL AINSI QUE SUR LES PROCÉDURES DE CONTRÔLE INTERNE MISES EN PLACE PAR LA SOCIÉTÉ

Plus en détail

WHITE PAPER Une revue de solution par Talend & Infosense

WHITE PAPER Une revue de solution par Talend & Infosense WHITE PAPER Une revue de solution par Talend & Infosense Master Data Management pour les données de référence dans le domaine de la santé Table des matières CAS D ETUDE : COLLABORATION SOCIALE ET ADMINISTRATION

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Sage 100. pour les PME. Faites de votre gestion un levier de performance

Sage 100. pour les PME. Faites de votre gestion un levier de performance Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Comment réussir son projet de Master Data Management?

Comment réussir son projet de Master Data Management? Comment réussir son projet MDM? Table des matières Comment réussir son projet de Master Data Management?...... 2 Un marché en croissance..... 2 Les démarches qui réussissent... 2 A quels projets métiers

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? trésorier du futur Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS? Sommaire 1 Le SaaS : du service avant

Plus en détail

Le temps est venu d implanter un CRM et un système de gestion de la connaissance

Le temps est venu d implanter un CRM et un système de gestion de la connaissance LIVRE BLANC Le temps est venu d implanter un CRM et un système de gestion de la connaissance Une vision détaillée des fonctions de CRM etde Gestion de Connaissances dansl environnement commercial actuel.

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Guide de référence pour l achat de Business Analytics

Guide de référence pour l achat de Business Analytics Guide de référence pour l achat de Business Analytics Comment évaluer une solution de décisionnel pour votre petite ou moyenne entreprise : Quelles sont les questions à se poser et que faut-il rechercher?

Plus en détail

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information

Plus en détail

THEORIE ET CAS PRATIQUES

THEORIE ET CAS PRATIQUES THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress

data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress d data center services Optimiser le data center Conformité Sécurité Efficacité Your business technologists. Powering progress La transformation digitale touche tous les acteurs du monde économique et nous

Plus en détail

Dossier de Presse SYLOB

Dossier de Presse SYLOB Dossier de Presse SYLOB 1 Table des matières 1 - SYLOB en Bref 3 2 L équipe dirigeante 5 3 Stratégie et positionnement 6 4 Une gamme de solutions ERP pour les PME industrielles 8 5 Les ERP SYLOB en mode

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Position du CIGREF sur le Cloud computing

Position du CIGREF sur le Cloud computing Position du CIGREF sur le Cloud computing Septembre 2010 Cette position est le fruit d un groupe de réflexion ayant rassemblé les Directeurs des Systèmes d Information de grandes entreprises, au premier

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Externalisation et managed services : où est la juste mesure pour vous?

Externalisation et managed services : où est la juste mesure pour vous? Externalisation et managed services : où est la juste mesure pour vous? FILE & PRINT DATABASE DATABASE IVE ACKEND «Finalement, nous sommes intéressés par les services, pas par les serveurs.» Voilà une

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le Partie I BI 2.0 Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le SI classique avec l intégration de la

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

L automatisation des processus métier au cœur de la relation client

L automatisation des processus métier au cœur de la relation client Financial Services savoir-faire L automatisation des processus métier au cœur de la relation client Améliorez votre efficacité, au service d une expérience client plus fluide et d une rentabilité accrue

Plus en détail

Gestion du capital humain : savoir exploiter les big data

Gestion du capital humain : savoir exploiter les big data Gestion du capital humain : savoir exploiter les big data Enquête ADP 2015 auprès des responsables de la gestion du capital humain d entreprises internationales TABLE DES MATIÈRES Synthèse... 3 Introduction

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence

e-business, EAI et Business Intelligence Le triptyque gagnant profondément les structures des organisations et par conséquence e-business, EAI et Business Intelligence Le triptyque gagnant Alain Fernandez Consultant indépendant, il intervient depuis plus de 15 ans auprès des grands comptes et des PME sur la conception des systèmes

Plus en détail

Management de la sécurité PAGE 7

Management de la sécurité PAGE 7 LA RÉFÉRENCE TECHNIQUE DES PROFESSIONNELS DE L'INFORMATIQUE Management de la sécurité PAGE 7 Microsoft Office SharePoint Serveur 2007 : les raisons-clés d un succès PAGE 31 Bimestriel - novembre/décembre

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif IBM Global Services Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif Introduction Avec la prudence qu impose le climat économique actuel, la croissance

Plus en détail

ITIL V3. Objectifs et principes-clés de la conception des services

ITIL V3. Objectifs et principes-clés de la conception des services ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a

Plus en détail

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE PROFIL DE POSTE BAP : CORPS : NATURE : SPÉCIALITÉ : E ITRF Externe IGR 2, Chef de projet développement ÉTABLISSEMENT : Rectorat SERVICE : VILLE : SERIA (service informatique académique) DESCRIPTION DU

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

IT on demand & cloud professional services

IT on demand & cloud professional services IT on demand & cloud professional construisons ensemble l avenir de vos solutions informatiques les plus critiques IT on demand & cloud professional agréger un écosystème d applications et d infrastructures

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Sage 30 pour les petites entreprises

Sage 30 pour les petites entreprises Informations France : 0 825 825 603 (0.15 TTC/min) Informations Export : +33 (0)5 56 136 988 (hors France métropolitaine) www.sage.fr/pme Sage 30 pour les petites entreprises Abordez votre gestion en toute

Plus en détail

La gestion globale des contenus d entreprise

La gestion globale des contenus d entreprise Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique?

Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? Comment réussir le déploiement de votre communauté B2B et réduire les coûts de votre chaîne logistique? La chaîne d approvisionnement ne saurait plus fonctionner sans EDI. L enjeu est à présent d accélérer

Plus en détail

Ici, le titre de la. Tableaux de bords de conférence

Ici, le titre de la. Tableaux de bords de conférence Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

COMMENT LE GROUPE TELEMARKET OPTIMISE LES

COMMENT LE GROUPE TELEMARKET OPTIMISE LES COMMENT LE GROUPE TELEMARKET OPTIMISE LES PERFORMANCES DE SON SERVICE CLIENT GRACE A LA SOLUTION PIVOTAL CRM DE CDC SOFTWARE TEMOIGNAGE UTILISATEUR Objectifs : Dans le cadre d un projet de refonte de son

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

D ITIL à D ISO 20000, une démarche complémentaire

D ITIL à D ISO 20000, une démarche complémentaire D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction

Plus en détail

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL

RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL UN LIVRE BLANC DE BORLAND RÉUSSIR L AUTOMATISATION DU PROCESSUS DE TEST FONCTIONNEL L'automatisation du processus de test fonctionnel optimise la qualité des logiciels et maximise leur valeur opérationnelle.

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION

Baccalauréat professionnel vente (prospection - négociation - suivi de clientèle) RÉFÉRENTIEL DE CERTIFICATION RÉFÉRENTIEL DE CERTIFICATION 16 I. COMPÉTENCES C1. PROSPECTER C11. Élaborer un projet de prospection C12. Organiser une opération de prospection C13. Réaliser une opération de prospection C14. Analyser

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail