Acronis noue un partenariat avec Google Cloud pour le back-up
Grâce à ce partenariat avec Google, le fournisseur de services de sauvegarde pourra étendre le nombre de régions cloud desservies (…)
Source de l’article sur Le Monde Informatique
Grâce à ce partenariat avec Google, le fournisseur de services de sauvegarde pourra étendre le nombre de régions cloud desservies (…)
Source de l’article sur Le Monde Informatique
La virtualisation des infrastructures, via le Software Defined Infrastructure (SDI), et le cloud sont de plus en plus adoptés par les entreprises (…)
BYOD, CYOD, COPE. Vous ne connaissez peut-être pas ces acronymes, et pourtant l’un d’eux correspond certainement à l’utilisation que vous faites de votre smartphone. Définitions.
Source : http://www.01net.com/actualites/byod-cyod-cope-qu-est-ce-que-c-est-1269263.html
L’utilisation par les employés de leurs terminaux personnels est désormais ancrée dans les mœurs en dépit des menaces qu’elle fait peser sur la protection des données personnelles. La mise en place du RGPD peut être l’occasion de revoir les pratiques du Byod.
Source : http://www.zdnet.fr/actualites/avec-le-rgpd-comment-mieux-encadrer-le-byod-39857580.htm#xtor=RSS-1
Sam, Software Asset Management ou en français, Gestion des Actifs Logiciels est la démarche correspondant à gérer le cycle de vie des logiciels déployés sur l’ensemble du Système d’Information.
Depuis 2012 la Gestion des Actifs Logiciels est encadrée par la norme Iso 19770-1 définissant des niveaux de maturité et proposant des phases d’implémentation.
– Parce que ne pas en avoir, expose l’entreprise ou la collectivité aux risques suivants :
o Risque financier : En cas de non-conformité constatée, l’entité devra acheter les licences pour son usage actuel voire son usage passé.
o Risque Juridique : Les articles L331-1 du code civil et l335-4 du code pénal fixent les pénalités encourues en cas de condamnation pouvant aller jusqu’à 300000€ d’amende et 3 ans d’emprisonnement.
o Risque d’image : Une entreprise condamnée pour une mauvaise utilisation des licences s’expose à ces deux risques en termes d’image :
Mise en cause de son intégrité par ses clients.
Mise en cause de son honnêteté par ses fournisseurs.
o Risque Technique
Trois risques techniques majeurs peuvent être identifiés :
Cessation de fonctionnement d’un logiciel soumis à clé d’activation par période .
Impossibilité d’avoir l’assistance technique de l’éditeur en cas de dysfonctionnement.
Impossibilité de déployer des correctifs de sécurité face à une faille de sécurité découverte et publiée.
– Parce qu’avoir une vraie démarche SAM permet :
o De gagner du temps de disponibilité des équipes internes lors des audits des éditeurs ou de la BSA (Business Software Alliance).
o De démontrer aux éditeurs que les licences sont vraiment gérées et donc de réduire la fréquence des audits.
o De connaître parfaitement son parc logiciel et d’être :
En position de force pour négocier avec les éditeurs ou les revendeurs lors des achats ou renouvellement de licences.
Sûr de ne pas acheter des licences dont on n’a pas besoin lors de nouveaux projets ou du renouvellement de son parc matériel (serveurs ou postes de travail).
Sûr de ne pas détenir des licences non utilisées et donc payer pour rien.
o De ne pas s’exposer aux risques cités précédemment.
En conclusion :
– Mettre en place une démarche SAM fait économiser de l’argent à l’entreprise ou à la collectivité sur un des postes budgétaires très importants du système d’information (20 à 40% du budget total de l’IT).
– Ne pas mettre en place une démarche SAM coûte cher à une entreprise et peut potentiellement lui coûter encore plus cher.
Patrick
Consultant Ankaa Engineering®
Spécialiste sénior de la gestion des actifs des système d’information.
Processus ITIL, accompagnement SAM, gestion des configurations et des changements, administration des incidents ou problèmes.
Témoignage recueilli à l’issue d’une mission de formation « Fondamentaux de la gestion de projets » menée auprès de la DSI de la Région Alsace :
« La formation sur le thème de la gestion de projet a été très enrichissante : elle m’a permis de poser les bases d’une nouvelle méthode de travail plus efficace et optimisée. En effet, grâce à l’expérience du formateur et à l’efficacité du support de cours, j’ai pu dégager rapidement les mots et les phases clés d’un projet bien géré. Elle m’a également permis d’ouvrir les yeux sur un certain nombre de mauvaises habitudes et m’a offert de nouveaux outils pour une meilleure organisation au quotidien. »
Jérôme SALEH Direction Informatique (DSI) Région Alsace 1, Place Adrien Zeller – BP 91006 67070 STRASBOURG CEDEX Tél : (+33) 3 88 15 68 67 |
![]() |
La Région Alsace assure des missions dans les domaines variés de l’apprentissage, la formation professionnelle, le développement économique, les transport, l’aménagement du territoire…Certaines sont obligatoires, d’autres sont issues d’un choix régional. Le Conseil Régional d’Alsace est constitué de 47 élus (29 Bas-Rhin et 18 Haut-Rhin). Son budget annuel est d’environ 800 millions d’euros. Sur 1 869 agents, 523 agents sont rattachés à la Maison de la Région et répartis au sein des différentes directions opérationnelles et fonctionnelles et 1 346 agents TOS (techniciens et ouvriers de services) travaillent dans les lycées alsaciens
Préalablement la Direction des Systèmes d’Information (DSI) était perçue comme responsable des projets informatique et leur maintenance au sein de l’entreprise.
Appuyé sur le modèle de centre de coûts, le pilotage de la DSI est strictement établi sur les coûts et défini par le suivi des dépenses au regard d’un budget de fonctionnement (matériel, logiciels, ressources humaines, formations, etc).
Aujourd’hui, la DSI évolue de la notion de centre de coûts vers une approche de centre de service, voire de centre de valeur.
Dans une première étape, la DSI doit identifier les différents services qu’elle apporte aux métiers, ses clients internes.
Cet inventaire fournit le catalogue de service de la DSI, au sein duquel chaque prestation ou produit se verra attribué un niveau d’engagement de qualité de service (SLA, Service Level Agrement).
Chaque niveau d’engagement verra alors la définition de son (de ses) indicateur(s) de suivi d’atteinte d’objectif KGI (Key Goal Indicators) et de performance KPI (Key Performance Indicators).
Le suivi de la qualité de service amène immanquablement la DSI à progresser en terme de performance.
D’une part par challenge interne des pôles d’activité de la DSI qui en suivant leurs indicateurs respectifs vont chercher à influer sur les courbes et tendances.
D’autre part par les clients internes, les métiers, qui peuvent attendre une amélioration de la qualité de service de sa DSI.
Par ailleurs, dans le contexte des organisations ayant développé une comptabilité analytique par centre de coûts, chaque prestation ou produit du catalogue de service de la DSI peut être valorisée et engendrer des imputations internes.
Grâce à cette valorisation des services, chaque client interne abordera ses besoins avec une logique de calcul de ROI ou de Pback, ce qui contribue à mieux réguler les dépenses et frais généraux de l’entreprise.
En support à la mise en place d’une DSI orientée service, le framework ITIL (IT Infrastructure Library) assistera les activités de support, d’exploitation et de production à la transformation des activités.
Chaque niveau de service se trouve formalisé sous forme d’un contrat, établi selon les attentes des objectifs métiers de l’entreprise. A chaque contrat est associé une organisation des processus et fonctions opérationnelles.
En complément du périmètre des activités de support et de production, ITIL apportera un soutien aux services Etudes dans la définition de processus de gestion des changements.
Dans le modèle de centre de service, la DSI agit comme une société de service interne. La relation avec les métiers s’appuie sur la notion de fournisseur interne, soutenue par le catalogue de service interne.
Ce modèle peut influer l’évolution des relations avec les métiers vers celle de strict client-fournisseur au préjudice d’une cohésion des équipes de l’entreprise face aux enjeux communs.
Au delà du modèle de centre de service et du support apporté par le référentiel ITIL dans la formalisation des services et niveaux de service, la DSI aura a définir un nouveau modèle de gouvernance.
Dans le périmètre de l’exploitation du système d’information, un organigramme clair des domaines opérationnels de la DSI et l’organisation RH associée par exemple peut aider à clarifier les fonctions et responsabilités au sein de l’équipe IT et auprès des métiers.
Dans sa fonction de soutien à la stratégie de l’entreprise, la DSI aura notamment à clarifier la stratégie d’alignement du SI, en décliner les technologies à mettre en oeuvre, appréhender une gestion de risque, évaluer les performances attendues et les moyens de contrôles à associer.
Dans ce modèle, la DSI est un partenaire stratégique de la direction générale.
La DSI est alors pilotée par des objectifs basés sur la génération de valeur pour le compte de l’entreprise.
Chaque mission menée que ce soit dans les services Etudes, Production, MCO, Support contribue à augmenter la productivité interne, ou améliorer la qualité de service ou produits pour améliorer la compétitivité de l’entreprise.
Dans ce mode de centre de valeur, chaque projet ou plan d’amélioration comporte une évaluation systématique des gains attendus.
Nous recommandons pour formaliser les gains de recourir aux principes d’une fiche projet telle que présentée dans nos articles précédents (Une vision partagée de l’objectif par exemple).
Chaque projet mené par la DSI contribue donc à la création d’une valeur ajoutée quantifiable.
La DSI devient enfin un centre de valeur.
Témoignage recueilli à l’issue d’une mission de conseil en « GOUVERNANCE IT ET TABLEAUX DE BORD » menée auprès de la DSI de l’entreprise NORSKE SKOG GOLBEY :
« Ce que j’ai véritablement apprécié durant la prestation réalisée sont le retour d’expérience et la capacité du consultant à mettre en relation la théorie de la gouvernance IT avec la vie courante d’une DSI, y compris pour des petites structures.
Cela a le grand mérite de valider des plans d’actions de mise en oeuvre opérationnelle « réalistes » et grâce à des échanges très constructifs d’aligner le pilotage de ma gouvernance IT avec la stratégie de ma société.
Je mettrais particulièrement en avant les capacités d’écoute et d’analyse du consultant, saupoudrées d’un humour distillé avec subtilité. »
Eric POIROT Responsable informatique NORSKE SKOG P.O.Box 109, Route Jean-Charles Pellerin, F-88194 Golbey CEDEX, France Tel.: + 33 (0)3 29 68 68 68 |
![]() |
Située près d’Epinal dans les Vosges, la papeterie Norske Skog Golbey est la filiale du groupe papetier norvégien Norske Skogindustrier ASA, leader mondial de l’industrie des papiers de publication.
Démarrée en 1992, l’usine emploie aujourd’hui 440 collaborateurs, génère 300 millions d’euros de CA et produit chaque année 600 000 tonnes de papier journal standard et amélioré destiné aux principaux éditeurs et imprimeurs européens.
L’éditeur de solution de sécurité TREND-MICRO propose un outil d’évaluation de la sécurité de votre système d’information basé sur 25 questions
Cet outil gratuit d’évaluation de la sécurité peut être utilisé pour organiser et déployer des mesures de sécurité nécessaires à la gestion des dispositifs mobiles, à la sécurisation de votre passage au cloud computing et à la protection contre les cyberattaques ciblées.
A noter le benchmark fourni dans le rapport final qui positionne votre niveau de sécurité par rapport à la moyenne des entreprises de votre secteur.
Faire l’évaluation
NB : Il s’agit avant tout d’un outil marketing TREND-MICRO visant à détecter des opportunités de projet.
Toutefois la pertinence des questions posées aide à établir un premier niveau d’analyse et favorise la réflexion sur ce sujet sensible.
ICANN publie une nouvelle liste de Gtlds et un dispositif de protection de marque dénommé « Trademark Clearing House ».
Un nom de domaine est constitué de deux éléments : un « nom », dont vous avez le libre choix, et une extension, qui définit l’origine ou la nature de votre site Internet. Le nom de domaine « google.fr» se compose par exemple du nom« google » et de l’extension « .fr »
Il est aujourd’hui capital de déposer un nom de domaine pour protéger votre idée, votre société ou votre marque.
Il est aussi judicieux d’enregistrer le nom de domaine qui vous correspond le mieux.
L’extension : Il s’agit d’un suffixe de nom de domaine, par exemple .com. ou .net. L’extension permet parfois d’identifier la nature d’un site. Le .org est réservé aux associations. Le .mobi aux sites configurés sur mobile. Il existe des extensions dites génériques, comme le .com ou le .net et des extensions géographiques rattachées à un pays particulier comme le .jp pour le Japon ou le .fr pour la France.
Les new gtlds, sont des nouvelles extensions génériques lancées par l’ICANN, et les candidatures continuent à être validées.
1400 extensions de new gTLDs pourraient voir le jour, réparties dans les catégories suivantes :
– des new gtlds géographiques tels que le .BHZ ou le .PARIS,
– des new gtlds correspondants à des marques de sociétés telles que le .APPLE, .LOREAL
– des new gtlds communautaires /thématiques .PIZZA, .MUSIC, .GREEN, .ECO, .TECH, .MEDIA…
Téléchargez ici la liste des nouvelles extensions New Gtlds
Il est donc important de réviser sa propriété de domaine internet pour protéger sa marque sur le Web.
Des compléments sont disponibles sur le site ICANN
En continuant à naviguer sur le site, vous acceptez que nous utilisions quelques cookies.
OKPlus d'infoNous utilisons les cookies pour nous faire savoir quand vous visitez nos sites Web, comment vous interagissez avec nous, pour enrichir votre expérience utilisateur et pour personnaliser votre relation avec notre site Web.
Cliquez sur les différents titres de catégories pour en savoir plus. Vous pouvez également modifier certaines de vos préférences. Notez que le blocage de certains types de cookies peut avoir un impact sur votre expérience sur nos sites Web et les services que nous sommes en mesure d'offrir.
These cookies are strictly necessary to provide you with services available through our website and to use some of its features.
Because these cookies are strictly necessary to deliver the website, you cannot refuse them without impacting how our site functions. You can block or delete them by changing your browser settings and force blocking all cookies on this website.
Ces cookies recueillent des renseignements qui sont utilisés sous forme agrégée pour nous aider à comprendre comment notre site Web est utilisé ou l'efficacité de nos campagnes de marketing, ou pour nous aider à personnaliser notre site Web et notre application pour vous afin d'améliorer votre expérience.
Si vous ne voulez pas que nous suivions votre visite sur notre site, vous pouvez désactiver le suivi dans votre navigateur ici :
Nous utilisons également différents services externes comme Google Webfonts, Google Maps et les fournisseurs externes de vidéo. Comme ces fournisseurs peuvent collecter des données personnelles comme votre adresse IP, nous vous permettons de les bloquer ici. Veuillez noter que cela pourrait réduire considérablement la fonctionnalité et l'apparence de notre site. Les changements prendront effet une fois que vous aurez rechargé la page.
.
Paramètres de Google Webfont Settings :
Google Map :
Vimeo et Youtube :
Vous pouvez lire nos cookies et nos paramètres de confidentialité en détail sur la page suivante