Accueil

Archive pour la catĂ©gorie ‘Collaboration’

Participez au benchmark 2010 : comment valoriser et piloter les services de la DSI ?

lundi 12 juillet 2010 par : admin

L’Association des Anciens ElĂšves de l’ENSIMAG en association avec l’Ae-SCM, l’ANDSI, l’E.O.A., l’itSMF France et le club SI de Grenoble Ecole de management rĂ©alise actuellement la troisiĂšme Ă©dition du benchmark SI.
Cette étude menée auprÚs des grandes entreprises porte sur le thÚme «Comment valoriser et piloter les services de la DSI ? ».
Le comitĂ© de pilotage chargĂ© d’analyser les rĂ©sultats est composĂ© d’experts et d’opĂ©rationnels.

L’objectif est de pouvoir comparer les services proposĂ©s par les Directions des SystĂšmes d’Information au travers d’une centaine de questions, sur les axes structurants suivants : Catalogue, Mesure, Engagement, QualitĂ© de service, Organisation, Urbanisation, Communication, Sourcing, Cycle de vie et RĂ©glementation.

GIF_QExcel-copie-1.gifGIF_QLigne-copie-2.gif

Les entreprises peuvent  participer jusqu’au 30 juin 2010. Elles bĂ©nĂ©ficieront alors du rapport de synthĂšse de l’étude distribuĂ© au moment de la confĂ©rence-dĂ©bat. Une dizaine de grandes entreprises ont dĂ©jĂ  rĂ©pondu au questionnaire (Banque Assurance, Transport, Industrie, Secteur Public)

L’étude prĂ©voit de rassembler plus d’une centaine d’entreprises.
Les participants seront cordialement invitĂ©s Ă  la confĂ©rence-dĂ©bat au cours de laquelle seront commentĂ©s les rĂ©sultats complets de cette Ă©tude. Elle aura lieu le mardi 21 septembre 2010 Ă  l’auditorium de la SACEM, Ă  Neuilly/seine.

Des petits PRA pour garantir le SI ?

mercredi 17 décembre 2008 par : admin
Philippe-RisComme je change rĂ©guliĂšrement de mission, j’ai rĂ©guliĂšrement l’occasion de voir des mises en Ɠuvre de Plan de Reprise d’activitĂ©, soit comme acteur, soit comme spectateur attentif.
Deux tendances se dégagent pour mener à bien un projet PRA :

  • conduire le projet en prenant l’architecture comme fil conducteur
  • conduire le projet en prenant le service Ă  restaurer comme fil conducteur

Un PRA vu comme un Plan de Reprise d’Architecture
Ce genre d’approche est typique d’un projet de techniciens et il a l’avantage d’apparaĂźtre comme simple : « on dispose de machines et de composants logiciels, sauvegardons-le et sachons les restaurer, nous aurons un PRA ».
Lorsque l’application est bien isolĂ©e du reste du SI (pas de mutualisation et pas de flux de donnĂ©s), cette approche est effectivement simple Ă  mettre en oeuvre et elle aboutit au succĂšs de l’objectif premier qui est de restaurer ce qui est nĂ©cessaire Ă  la production du service informatique.
Cette approche pose cependant des problĂšmes dans le cas de mutualisation (des applications appartenant Ă  plusieurs maĂźtrises d’ouvrage peuvent poser des problĂšmes d’Ă©crasement lors de restaurations successives non contrĂŽlĂ©es). Ensuite, en cas de restauration, il est nĂ©cessaire de ne pas perdre les flux de donnĂ©es qui transitaient au moment du crash, ni de les rĂ©injecter plusieurs fois Ă  la restauration. Seule une vue globale cohĂ©rente du SI permet de gĂ©rer cet aspect.

Un PRA rĂ©ellement vu comme un Plan de Reprise d’ActivitĂ©, c’est Ă  dire centrĂ© sur la restauration des services
Cette approche, peu courante, nĂ©cessite d’auditer les diffĂ©rents mĂ©tiers de l’entreprise et il aboutit parfois Ă  des rĂ©sultats surprenants.
Tout d’abord, la production informatique en vient souvent Ă  « redĂ©couvrir » ce qu’elle produit ; en effet, le service de production doit trop souvent porter son attention sur ce qui dysfonctionne ce qui provoque une dĂ©formation entre ce qui est important pour le mĂ©tier de l’entreprise, et ce qu’il est urgent de rĂ©tablir dans un service nominal. Lors d’une de mes missions PRA, l’informatique a eu la « surprise » de dĂ©couvrir qu’une application simple qui ne posait jamais de problĂšme Ă©tait en fait l’application dont dĂ©pendait tout le fonctionnement de l’entreprise.
Le deuxiĂšme bĂ©nĂ©fice de cette approche est de faire apparaĂźtre une priorisation des restaurations en fonction d’un calendrier : en fonction de la date du sinistre, on ne va pas restaurer les applications dans le mĂȘme ordre, chose qu’il est trĂšs important de savoir si les restaurations doivent durer plus de 24h (ce qui est rapidement le cas si le SI devient important).

Dernier Ă©lĂ©ment qui a son importance, tous les PRA que j’ai vu avoir des difficultĂ©s d’aboutissement Ă©taient des PRA techniques et le meilleur PRA (en terme de respect des dĂ©lais et de qualitĂ© finale) Ă©tait un PRA centrĂ© sur les services.

Philippe Ris

; le blog de Philippe Ris

DSI : Facebook rend vos utilisateurs réseaux
 nables !

mardi 16 décembre 2008 par : admin

« Facebook vous permet de partager des informations et de crĂ©er un environnement ouvert et connectĂ© au monde » peut-on lire sur la page d’accueil du plus gros site mondial des rĂ©seaux sociaux. Le gĂ©ant serait-il en train de manger ses enfants ? Le Washington Post du 4 septembre 2008 pointe un phĂ©nomĂšne pour le moins paradoxal. Un nombre croissant de membres du rĂ©seau social voient leur profil clĂŽturĂ© Ă  l’insu de leur plein grĂ©, aprĂšs qu’ils ont envoyĂ© des emails Ă  l’ensemble de leur rĂ©seau. La raison ? Facebook les assimile Ă  des spammeurs car le mĂȘme message est envoyĂ© simultanĂ©ment Ă  un grand nombre de membres. Or,

le but des rĂ©seaux sociaux est prĂ©cisĂ©ment d’entretenir un rĂ©seau le plus large possible, le nombre d’amis et de contacts enregistrĂ©s Ă©tant bien souvent perçu comme synonyme d’activitĂ© sociale intense. Face Ă  une dĂ©sactivation de leur profil, les membres concernĂ©s sont Ă©berluĂ©s et furieux : « La seule chose que j’ai faite, c’est d’utiliser Facebook pour communiquer plus efficacement et il me semble bien que c’était fait pour ça ! », fulmine Elizabeth Coe qui a vu son profil fermĂ© aprĂšs avoir envoyĂ© un email commun Ă  sa centaine d’amis. L’utilisation de Facebook est devenue tellement rĂ©pandue que de plus en plus de membres l’utilisent Ă  des fins professionnelles ou pour l’organisation d’évĂ©nements importants : « s’il n’est plus possible de se fier Ă  une source d’information disponible lorsque j’en ai le plus besoin, ce qui revient Ă  utiliser Facebook dans sa fonction premiĂšre, j’ai de sĂ©rieuses rĂ©serves pour m’en servir dĂ©sormais Ă  crĂ©er des contacts. ». AprĂšs avoir passĂ© des mois Ă  structurer un rĂ©seau de contacts, les utilisateurs rejetĂ©s se disent trahis par Facebook ! Ce rĂ©seau social fait ici face Ă  la quadrature du cercle : devant des attaques massives de spammeurs de plus en plus importantes, le renforcement de la sĂ©curitĂ© touche des utilisateurs qui utilisent finalement « trop bien » Facebook. Le Post soulĂšve alors cette interrogation fondamentale : « face Ă  de tels incidents, la question de savoir qui est possesseur du contenu crĂ©Ă© par un membre sur un rĂ©seau social se pose de façon brĂ»lante ! »

Les entreprises (et en particulier les DSI) font face Ă  une pression trĂšs importante des utilisateurs sur les thĂšmes coĂ»ts, lourdeur et contraintes sĂ©curitaires de l’informatique d’entreprise, manque de rĂ©activité  comparĂ©s Ă  ce que chacun peut constater sur Internet. L’écart constatĂ© est d’ailleurs tel que les arguments rationnels avancĂ©s par les DSI glissent sans trouver la moindre prise.
La mĂ©saventure vĂ©cue par les nombreux facebookers ne reprĂ©sente-t-elle pas une excellente opportunitĂ© pour expliquer aux utilisateurs les contraintes de l’informatique professionnelle ? Par exemple, faire comprendre que tout service informatique, aussi anodin soit-il en apparence -en l’occurrence un service pour dĂ©velopper et entretenir son rĂ©seau d’amis- peut au final se rĂ©vĂ©ler, Ă  l’usage, sinon stratĂ©gique du moins critique. Et quand cet outil prend une telle place dans sa

vie, ne plus pouvoir l’utiliser devient assurĂ©ment un vrai problĂšme, faute d’étude prĂ©alable sĂ©rieuse…

Quel gain de maturitĂ© pour les utilisateurs qui dĂ©couvriront alors la lĂ©gitimation incontestable des Ă©tudes prĂ©alables « bien faites », pour Ă©viter la dĂ©pendance envers un fournisseur qui peut s’insinuer sans le moindre signal avant-coureur ; des modĂšles Ă©conomiques « raisonnablement » onĂ©reux, oĂč la propriĂ©tĂ© des donnĂ©es est traitĂ©e correctement pour permettre, par exemple, de les migrer vers un autre fournisseur en cas de problĂšme ; des contrĂŽles « raisonnables », du gestionnaire de rĂ©seau, qui doit limiter les flux indĂ©sirables pour des raisons de sĂ©curitĂ© et d’optimisation de l’infrastructure, mais aussi et surtout pour conserver la valeur du rĂ©seau (puisque les messages importuns dĂ©truisent la valeur du rĂ©seau). Bref, l’informatique grand-public est peut-ĂȘtre en train de faire comprendre aux internautes les enjeux et les contraintes de l’informatique d’entreprise. Une histoire Ă  diffuser sans modĂ©ration, n’est-ce pas ? Facebook pourrait devenir l’ami de tous les DSI


Documental vous invite gracieusement à la premiÚre rencontre du réseau « SI et usages ».

vendredi 21 novembre 2008 par : admin

Mercredi 3 dĂ©cembre (14h-18h30), Documental -l’observatoire im-pertinent des TIC- lance RĂ©SIUs (le rĂ©seau « SI et Usages ») un rĂ©seau de praticiens des SystĂšmes d’Information(*) qui cherchent Ă  comprendre et Ă©changer sur les usages des SI.

Dans un espace dĂ©diĂ© aux TIC et Ă  l’innovation, Ă  la Bourse du Commerce de Paris :

– Vous retrouvez ou dĂ©couvrez Documental et ses

pouvez consulter le programme de la manifestation sur www.documental.com

(*) DSI, responsable Ă©tudes, architecte, organisateur, responsable d’exploitation, responsable web, chef de projet


Quelle valeur juridique pour un nom de domaine?

jeudi 30 octobre 2008 par : admin

La jurisprudence paraĂźt aujourd’hui avoir Ă©rigĂ© le nom de domaine au rang des signes distinctifs parmi lesquels on compte la dĂ©nomination sociale, l’enseigne ou le nom commercial. La consĂ©quence de cette qualification n’est pas neutre dĂšs lors qu’elle permet d’agir contre l’utilisation d’un autre nom de domaine, d’une dĂ©nomination et mĂȘme d’une marque postĂ©rieure identique ou similaire au nom de domaine enregistrĂ©.
Pour bĂ©nĂ©ficier de cette protection spĂ©cifique, certaines conditions doivent ĂȘtre rĂ©unies :
– Le nom de domaine doit ĂȘtre distinctif, c’est-Ă -dire arbitraire par rapport aux services proposĂ©s sous l’adresse Internet correspondante
– il doit ĂȘtre exploitĂ©,
– un risque de confusion entre les signes doit pouvoir ĂȘtre dĂ©montrĂ©.
C’est selon ces critĂšres que la Cour d’appel de Douai a jugĂ© que la rĂ©servation pour un site consacrĂ© aux bois tropicaux d’un nom de domaine « bois-tropicaux.com » reproduisant quasi-identiquement le nom de domaine « Boistropicaux.com » d’un site concurrent n’était pas constitutive d’une faute, alors que le nom de domaine premier ne peut ĂȘtre considĂ©rĂ© comme un signe distinctif, dĂšs lors qu’Ă©voquant l’objet mĂȘme du site, il est directement descriptif et s’apparente Ă  un mot-clĂ© comme ceux utilisĂ©s pour effectuer une requĂȘte auprĂšs d’un moteur de recherche, pour naviguer sur Internet (CA Douai, 9 septembre 2002).
De mĂȘme, un nom de domaine antĂ©rieur peut ĂȘtre opposĂ© Ă  une marque sur le fondement de l’article 711-4 du Code de la propriĂ©tĂ© intellectuelle lorsqu’il est distinctif et exploitĂ© pour une activitĂ© identique ou similaire aux produits et service visĂ©s par cette marque (Tribunal de Grande Instance du Mans, 17 novembre 1999 et Cass. com, 13 dĂ©cembre 2005).

Migration de Exchange 2003 vers Exchange 2007

vendredi 10 octobre 2008 par : admin

J’ai le projet de migrer de exchange 2003 vers Echange 2007 . Avez vous dĂ©jĂ  tentĂ© l’experience ?

Si oui , je serais interressĂ© par vos remarques sur ce projet , votre retour d’expĂ©rience .

Il est toujours prudent de comparer , de se renseigner ….

Merci pour votre collaboration .

 


*/ ?>