La cartographie des processus métiers vise à détailler les différents processus existants ainsi que les interactions entre ces processus. Pour cela, il existe un langage standardisé et graphique pour représenter ces concepts : il s’agit du BPMN. L’objectif du BPMN est de fournir une notation visuelle et formelle, facile à comprendre par tous les acteurs du projet : analyste métier, direction informatique, directions métiers. Pourquoi utiliser le BPMN dans la description de vos processus ? Le BPMN est lisible par tous les acteurs ce qui…Lire la suite de « Processus métiers et BPMN »

Contexte Le système d’information est devenu un des piliers des entreprises. Il est nécessaire à l’organisation et permet le déroulement des activités (ou processus métiers) dans une approche d’efficience. Dans un même temps, la donnée est devenue une véritable valeur et le système d’information s’est complexifié au fil des ans. Des référentiels concernant la gestion informatique sont rédigés puis partagées afin de synthétiser les bonnes pratiques à partir des retours d’expérience. Il existe plusieurs référentiels : ITIL, COBIT, CMMI, … . Cet article vise à…Lire la suite de « Notions clés associées à ITIL »

Introduction La part des investissements dans le système d’information est de plus en plus importante. Le système d’information intervient en support de l’ensemble des activités de l’entreprise (fournisseur de services IT). Les projets Système d’information visent à répondre à des besoins exprimés par les directions métiers. La réponse à ses besoins permet d’apporter de l’efficience dans les pratiques de travail. Ces pratiques peuvent être formalisées sous forme de processus métiers. Management par processus Le management par processus et son application permet un alignement entre les…Lire la suite de « Processus métiers et système d’information »

Introduction Le BYOD (Bring Your Own Device) consiste à apporter et à utiliser ses appareils personnels (smartphone, tablette et ordinateur portable) sur le lieu de travail. Phénomène un peu oublié par rapport à la révolution Cloud, le BYOD présente pourtant un défi de taille pour la direction informatique notamment au niveau de la question de la sécurité. Cette évolution marque l’apparition de changements comportementaux profonds d’un point de vue sociologique et apporte de nouveaux risques à gérer par l’organisation. Des risques situés à plusieurs niveaux…Lire la suite de « Risques associés au BYOD »

Le système d’information des entreprises devient de plus en plus complexe au regard des nombreuses activités à couvrir et de la prépondérance de l’informatique pour assurer ces missions. Cela se traduit par un nombre croissant d’applications à gérer (progiciels, outils transverses, référentiels « techniques ») et un risque important de verticalisation si la question de l’intégration de ces différentes briques n’est pas traitée. La verticalisation signifie que les applications co-existent sans lien entre celles-ci et donc n’échangent ni données ni documents. Les risques de la verticalisation Quelles…Lire la suite de « Introduction à la notion d’intégration du système d’information »

Un logiciel ERP (comme « Enterprise Ressource planning ») ou PGI en français (Progiciel de gestion intégré) permet d’assurer une ou plusieurs activité(s) de l’entreprise. L’ERP repose sur une approche modulaire (Exemples de modules : RH, comptabilité, production, qualité …) et vise à apporter de l’efficience aux processus. Quelles sont les caractéristiques d’une ERP ? Une base de données unique entre les différents modules afin d’éviter la phase de re-saisie des informations   => Diminution des tâches à faible valeur ajoutée Une approche modulaire : Des modules fonctionnels…Lire la suite de « Qu’est-ce qu’un ERP ? »

    Consulter l’introduction à la notion d’informatique durable Quelques clés pour déployer une politique de gestion de l’énergie La politique de gestion de l’énergie doit être formalisée tout en restant pragmatique et adaptée à la taille de l’organisation à considérer afin qu’elle reste lisible et utilisable par tous les acteurs. Elle est écrite à partir d’un « audit » de la situation existante. Quelques exemples d’actions pertinentes à mettre en place pour considérer le sujet de la consommation énergétique de l’informatique dans une organisation : Action n°1…Lire la suite de « Comment déployer une politique d’informatique durable ? »

Autres pages associées au log management : Introduction au log management, focus sur les outils de log management Le log management est une brique nécessaire à la mise en place d’une démarche efficiente de cybersécurité permettant notamment : D’identifier rapidement les risques et tentatives d’intrusion, Après attaque, d’identifier rapidement la source et identifier les dommages, De consulter l’historique des logs (durée de rétention), notamment en cas de vol de données, De se mettre en conformité avec le cadre réglementaire. Ce système permet également de suivre…Lire la suite de « Enjeux et gains associés au log management »

Cet article vise à présenter quelques outils couramment utilisés dans le cadre d’une démarche de log management. Pour rappel, un article d’introduction sur le log management est disponible sur la page suivante : Introduction au log management La démarche de log-management repose en effet sur différents outils mais également sur des processus qui sont à définir. Un important chantier organisationnel (stratégie, gouvernance et définition des rôles) est à prévoir dans la mise en place d’une meilleure gestion des logs. La démarche repose sur 3 piliers…Lire la suite de « Focus sur les outils associés au log management »

Je vous propose dans cet article de vous présenter les principales attaques actuelles qui menacent votre système d’information et de voir ensemble quelques bonnes pratiques pour diminuer ce risque. Les menaces peuvent se regrouper autours de 4 grandes catégories : 1)Le Ransonware (ou rançongiciels) Un ransonware est un programme malveillant conçu pour pirater des ordinateurs et tenter de forcer les victimes à payer une rançon en bitcoins pour que les fichiers soient décryptés ou de nouveau accessibles. Plus précisément, il existe deux types de ransonwares…Lire la suite de « Les principales menaces en cybersécurité »

Plusieurs applications peuvent gérer vos documents (via un outil de GED  – Gestion électronique de Documents) dans votre système d’information en fonction de la stratégie définie (plusieurs outils de GED dans le cadre d’une approche verticale ou un seul outil de GED dans le cadre d’une approche plus transversale). En fonction toujours de la stratégie, il peut être nécessaire d’intégrer ces outils de gestion de documents (c’est-à-dire établir une communication entre ces applications) avec des applications métiers ou d’intégrer les différents outils de GED. Cela…Lire la suite de « Protocole technique CMIS »

Présentation du projet « Observatoire des enquêtes en sciences interdisciplinaires » Le projet de création de l’Observatoire des enquêtes en Sciences Humaines et Sociales est porté par le Centre de Recherches Historiques de l’ouest (CERHIO, UMR 6258) et le TGE-Adonis (CNRS UPS 2916). L’observatoire vise à présenter un catalogue des enquêtes menées en France depuis la fin de la seconde guerre mondiale en Sciences Humaines et Sociales. Plus de 500 enquêtes sont actuellement recensées sur le site de l’observatoire. Le projet est basé sur un constat :…Lire la suite de « Observatoire des enquêtes en SHS (Sciences Humaines et Sociales) »

Green IT, informatique durable, eco-TIC sont des termes de plus en plus rencontrés et s’inscrivent dans une démarche plus générale de prise de conscience des risques climatiques et de la fragilité de la ressource énergétique. Depuis les années 1980, le taux d’équipements ne fait qu’augmenter que ce soit au niveau personnel ou au niveau professionnel : postes de travail, serveurs et datacenters, écrans, onduleurs, imprimantes, équipements de mobilité notamment. Cela induit de fait une consommation exponentielle d’énergie qui est difficilement visible par les utilisateurs finaux…Lire la suite de « Introduction à l’informatique durable »

Qu’est-ce que le domaine des humanités digitales ? L’essor du numérique dans la société modifie et interroge les conditions de production et de valorisation des savoirs. Les humanités digitales correspondent à un domaine de recherche lié aux sciences sociales et humaines avec des connaissances et méthodes spécifiques à chaque discipline tout en mobilisant les outils et connaissances associés au numérique et à l’informatique. Les humanités digitales proposent une approche trans-disciplinaire. De nombreux projets et recherche dans ce domaine existent depuis plusieurs décennies avec une accélération…Lire la suite de « Humanités digitales ? »

Une solution de gestion de logs permet de collecter, stocker, analyser les données issues des logs pour ainsi diagnostiquer les intrusions ou tentatives d’intrusion. Il s’agit d’une démarche nécessaire afin de connaître l’état de santé du système d’information ainsi que les signaux qui pourraient présager d’une éventuelle intrusion. Nous vous proposons dans cet article d’introduire la démarche de log-management. Qu’est-ce qu’un log ? Un journal des évènements (ou log) est un fichier qui retrace les évènements associés à un composant (contenant a minima la date…Lire la suite de « Introduction au log management »