Le Cloud Computing, concept de plus en plus populaire dans le domaine du système d’information, recouvre en réalité plusieurs  technologies. Le Cloud Computing est un modèle d’architecture permettant le partage de ressources mutualisées plus ou moins configurables. Le Cloud repose sur plusieurs technologies, à savoir : Infrastructure as a service (IaaS) ou Hardware as a Service (HaaS) : Service donnant accès à des serveurs virtualisés ou ressources de stockage. Platform as a Service (PaaS) : Fourniture d’infrastructure applicative de haut niveau de gestion pour différentes…Lire la suite de « Focus sur le Cloud Computing »

Qu’est-ce qu’un RSE ? Un réseau social d’entreprise (RSE) est une plateforme logicielle qui vise à faciliter les interactions entre professionnels qui sont liés les uns aux autres par un intérêt, une activité, des valeurs, des idées communes ou une organisation (entreprises, collectivités). Leurs interactions, dont la transparence est un élément important, ont généralement lieu au sein de groupes. Le réseau social d’entreprise repose en général sur une plateforme logicielle dédiée ainsi qu’un projet managérial de développement des échanges dans l’organisation et/ou avec les partenaires….Lire la suite de « Focus sur le réseau social d’entreprise (RSE) »

Urbanisation du système d’information L’urbanisation du système d’information est une démarche qui vise à construire de manière progressive un Système d’Information (ou SI) en faisant cohabiter les applications déjà existantes et en répondant aux nouveaux besoins. Dans la démarche d’urbanisation, plusieurs niveaux sont à considérer : Le niveau stratégique : Identification des enjeux stratégiques définis par les décideurs et identification des processus métiers critiques afin de garantir l’alignement stratégique du système d’information, Le niveau métier : Description des processus métiers en termes de métiers et…Lire la suite de « Alignement stratégique du système d’information »

Introduction Approche agile, paradigme agile, culture Agile, … l’agilité est partout et également de plus en plus présente dans le monde du système d’information. Cet article vise à présenter les grands principes associés à ce mouvement. Nouvelle approche de la gestion de projet L’agilité définit une approche « nouvelle » de la gestion de projet, qui vise la diminution des points faibles des approches classiques (notamment Cycle en V des projets informatiques). Dans ce nouveau paradigme : le projet devient un Produit, la direction métier qui exprime ses…Lire la suite de « Agilité et projet informatique »

Consulter l’article d’introduction sur l’agilité dans les projets informatiques. Dans le paradigme de l’agilité, les besoins exprimés par les directions sont formalisés via des Stories agiles. Une « story » décrit une fonction du produit et la valeur métier associée à ce produit (= le besoin à couvrir). A partir de cela, le Product Owner détaille les caractéristiques associées à cette story (chemins alternatifs, conditions, cas d’erreur, …). Pour d’assurer qu’Une user Story est bien formulée du point de vue agile et intégrable dans une itération, il…Lire la suite de « [Agilité] Critères INVEST pour la rédaction des User Stories »

La cartographie des processus métiers vise à détailler les différents processus existants ainsi que les interactions entre ces processus. Pour cela, il existe un langage standardisé et graphique pour représenter ces concepts : il s’agit du BPMN. L’objectif du BPMN est de fournir une notation visuelle et formelle, facile à comprendre par tous les acteurs du projet : analyste métier, direction informatique, directions métiers. Pourquoi utiliser le BPMN dans la description de vos processus ? Le BPMN est lisible par tous les acteurs ce qui…Lire la suite de « Processus métiers et BPMN »

Contexte Le système d’information est devenu un des piliers des entreprises. Il est nécessaire à l’organisation et permet le déroulement des activités (ou processus métiers) dans une approche d’efficience. Dans un même temps, la donnée est devenue une véritable valeur et le système d’information s’est complexifié au fil des ans. Des référentiels concernant la gestion informatique sont rédigés puis partagées afin de synthétiser les bonnes pratiques à partir des retours d’expérience. Il existe plusieurs référentiels : ITIL, COBIT, CMMI, … . Cet article vise à…Lire la suite de « Notions clés associées à ITIL »

Introduction La part des investissements dans le système d’information est de plus en plus importante. Le système d’information intervient en support de l’ensemble des activités de l’entreprise (fournisseur de services IT). Les projets Système d’information visent à répondre à des besoins exprimés par les directions métiers. La réponse à ses besoins permet d’apporter de l’efficience dans les pratiques de travail. Ces pratiques peuvent être formalisées sous forme de processus métiers. Management par processus Le management par processus et son application permet un alignement entre les…Lire la suite de « Processus métiers et système d’information »

Introduction Le BYOD (Bring Your Own Device) consiste à apporter et à utiliser ses appareils personnels (smartphone, tablette et ordinateur portable) sur le lieu de travail. Phénomène un peu oublié par rapport à la révolution Cloud, le BYOD présente pourtant un défi de taille pour la direction informatique notamment au niveau de la question de la sécurité. Cette évolution marque l’apparition de changements comportementaux profonds d’un point de vue sociologique et apporte de nouveaux risques à gérer par l’organisation. Des risques situés à plusieurs niveaux…Lire la suite de « Risques associés au BYOD »

Le système d’information des entreprises devient de plus en plus complexe au regard des nombreuses activités à couvrir et de la prépondérance de l’informatique pour assurer ces missions. Cela se traduit par un nombre croissant d’applications à gérer (progiciels, outils transverses, référentiels « techniques ») et un risque important de verticalisation si la question de l’intégration de ces différentes briques n’est pas traitée. La verticalisation signifie que les applications co-existent sans lien entre celles-ci et donc n’échangent ni données ni documents. Les risques de la verticalisation Quelles…Lire la suite de « Introduction à la notion d’intégration du système d’information »

Un logiciel ERP (comme « Enterprise Ressource planning ») ou PGI en français (Progiciel de gestion intégré) permet d’assurer une ou plusieurs activité(s) de l’entreprise. L’ERP repose sur une approche modulaire (Exemples de modules : RH, comptabilité, production, qualité …) et vise à apporter de l’efficience aux processus. Quelles sont les caractéristiques d’une ERP ? Une base de données unique entre les différents modules afin d’éviter la phase de re-saisie des informations   => Diminution des tâches à faible valeur ajoutée Une approche modulaire : Des modules fonctionnels…Lire la suite de « Qu’est-ce qu’un ERP ? »

    Consulter l’introduction à la notion d’informatique durable Quelques clés pour déployer une politique de gestion de l’énergie La politique de gestion de l’énergie doit être formalisée tout en restant pragmatique et adaptée à la taille de l’organisation à considérer afin qu’elle reste lisible et utilisable par tous les acteurs. Elle est écrite à partir d’un « audit » de la situation existante. Quelques exemples d’actions pertinentes à mettre en place pour considérer le sujet de la consommation énergétique de l’informatique dans une organisation : Action n°1…Lire la suite de « Comment déployer une politique d’informatique durable ? »

Autres pages associées au log management : Introduction au log management, focus sur les outils de log management Le log management est une brique nécessaire à la mise en place d’une démarche efficiente de cybersécurité permettant notamment : D’identifier rapidement les risques et tentatives d’intrusion, Après attaque, d’identifier rapidement la source et identifier les dommages, De consulter l’historique des logs (durée de rétention), notamment en cas de vol de données, De se mettre en conformité avec le cadre réglementaire. Ce système permet également de suivre…Lire la suite de « Enjeux et gains associés au log management »

Cet article vise à présenter quelques outils couramment utilisés dans le cadre d’une démarche de log management. Pour rappel, un article d’introduction sur le log management est disponible sur la page suivante : Introduction au log management La démarche de log-management repose en effet sur différents outils mais également sur des processus qui sont à définir. Un important chantier organisationnel (stratégie, gouvernance et définition des rôles) est à prévoir dans la mise en place d’une meilleure gestion des logs. La démarche repose sur 3 piliers…Lire la suite de « Focus sur les outils associés au log management »

Je vous propose dans cet article de vous présenter les principales attaques actuelles qui menacent votre système d’information et de voir ensemble quelques bonnes pratiques pour diminuer ce risque. Les menaces peuvent se regrouper autours de 4 grandes catégories : 1)Le Ransonware (ou rançongiciels) Un ransonware est un programme malveillant conçu pour pirater des ordinateurs et tenter de forcer les victimes à payer une rançon en bitcoins pour que les fichiers soient décryptés ou de nouveau accessibles. Plus précisément, il existe deux types de ransonwares…Lire la suite de « Les principales menaces en cybersécurité »