Accueil

Archive pour la catĂ©gorie ‘Collaboration’

Participez au benchmark 2010 : comment valoriser et piloter les services de la DSI ?

lundi 12 juillet 2010 par : admin

L’Association des Anciens Elèves de l’ENSIMAG en association avec l’Ae-SCM, l’ANDSI, l’E.O.A., l’itSMF France et le club SI de Grenoble Ecole de management réalise actuellement la troisième édition du benchmark SI.
Cette étude menée auprès des grandes entreprises porte sur le thème «Comment valoriser et piloter les services de la DSI ? ».
Le comité de pilotage chargé d’analyser les résultats est composé d’experts et d’opérationnels.

L’objectif est de pouvoir comparer les services proposés par les Directions des Systèmes d’Information au travers d’une centaine de questions, sur les axes structurants suivants : Catalogue, Mesure, Engagement, Qualité de service, Organisation, Urbanisation, Communication, Sourcing, Cycle de vie et Réglementation.

GIF_QExcel-copie-1.gifGIF_QLigne-copie-2.gif

Les entreprises peuvent  participer jusqu’au 30 juin 2010. Elles bénéficieront alors du rapport de synthèse de l’étude distribué au moment de la conférence-débat. Une dizaine de grandes entreprises ont déjà répondu au questionnaire (Banque Assurance, Transport, Industrie, Secteur Public)

L’étude prévoit de rassembler plus d’une centaine d’entreprises.
Les participants seront cordialement invités à la conférence-débat au cours de laquelle seront commentés les résultats complets de cette étude. Elle aura lieu le mardi 21 septembre 2010 à l’auditorium de la SACEM, à Neuilly/seine.

Des petits PRA pour garantir le SI ?

mercredi 17 décembre 2008 par : admin
Philippe-RisComme je change rĂ©gulièrement de mission, j’ai rĂ©gulièrement l’occasion de voir des mises en Ĺ“uvre de Plan de Reprise d’activitĂ©, soit comme acteur, soit comme spectateur attentif.
Deux tendances se dégagent pour mener à bien un projet PRA :

  • conduire le projet en prenant l’architecture comme fil conducteur
  • conduire le projet en prenant le service Ă  restaurer comme fil conducteur

Un PRA vu comme un Plan de Reprise d’Architecture
Ce genre d’approche est typique d’un projet de techniciens et il a l’avantage d’apparaĂ®tre comme simple : « on dispose de machines et de composants logiciels, sauvegardons-le et sachons les restaurer, nous aurons un PRA ».
Lorsque l’application est bien isolĂ©e du reste du SI (pas de mutualisation et pas de flux de donnĂ©s), cette approche est effectivement simple Ă  mettre en oeuvre et elle aboutit au succès de l’objectif premier qui est de restaurer ce qui est nĂ©cessaire Ă  la production du service informatique.
Cette approche pose cependant des problèmes dans le cas de mutualisation (des applications appartenant Ă  plusieurs maĂ®trises d’ouvrage peuvent poser des problèmes d’Ă©crasement lors de restaurations successives non contrĂ´lĂ©es). Ensuite, en cas de restauration, il est nĂ©cessaire de ne pas perdre les flux de donnĂ©es qui transitaient au moment du crash, ni de les rĂ©injecter plusieurs fois Ă  la restauration. Seule une vue globale cohĂ©rente du SI permet de gĂ©rer cet aspect.

Un PRA rĂ©ellement vu comme un Plan de Reprise d’ActivitĂ©, c’est Ă  dire centrĂ© sur la restauration des services
Cette approche, peu courante, nĂ©cessite d’auditer les diffĂ©rents mĂ©tiers de l’entreprise et il aboutit parfois Ă  des rĂ©sultats surprenants.
Tout d’abord, la production informatique en vient souvent Ă  « redĂ©couvrir » ce qu’elle produit ; en effet, le service de production doit trop souvent porter son attention sur ce qui dysfonctionne ce qui provoque une dĂ©formation entre ce qui est important pour le mĂ©tier de l’entreprise, et ce qu’il est urgent de rĂ©tablir dans un service nominal. Lors d’une de mes missions PRA, l’informatique a eu la « surprise » de dĂ©couvrir qu’une application simple qui ne posait jamais de problème Ă©tait en fait l’application dont dĂ©pendait tout le fonctionnement de l’entreprise.
Le deuxième bĂ©nĂ©fice de cette approche est de faire apparaĂ®tre une priorisation des restaurations en fonction d’un calendrier : en fonction de la date du sinistre, on ne va pas restaurer les applications dans le mĂŞme ordre, chose qu’il est très important de savoir si les restaurations doivent durer plus de 24h (ce qui est rapidement le cas si le SI devient important).

Dernier Ă©lĂ©ment qui a son importance, tous les PRA que j’ai vu avoir des difficultĂ©s d’aboutissement Ă©taient des PRA techniques et le meilleur PRA (en terme de respect des dĂ©lais et de qualitĂ© finale) Ă©tait un PRA centrĂ© sur les services.

Philippe Ris

; le blog de Philippe Ris

DSI : Facebook rend vos utilisateurs réseaux… nables !

mardi 16 décembre 2008 par : admin

« Facebook vous permet de partager des informations et de créer un environnement ouvert et connecté au monde » peut-on lire sur la page d’accueil du plus gros site mondial des réseaux sociaux. Le géant serait-il en train de manger ses enfants ? Le Washington Post du 4 septembre 2008 pointe un phénomène pour le moins paradoxal. Un nombre croissant de membres du réseau social voient leur profil clôturé à l’insu de leur plein gré, après qu’ils ont envoyé des emails à l’ensemble de leur réseau. La raison ? Facebook les assimile à des spammeurs car le même message est envoyé simultanément à un grand nombre de membres. Or,

le but des réseaux sociaux est précisément d’entretenir un réseau le plus large possible, le nombre d’amis et de contacts enregistrés étant bien souvent perçu comme synonyme d’activité sociale intense. Face à une désactivation de leur profil, les membres concernés sont éberlués et furieux : « La seule chose que j’ai faite, c’est d’utiliser Facebook pour communiquer plus efficacement et il me semble bien que c’était fait pour ça ! », fulmine Elizabeth Coe qui a vu son profil fermé après avoir envoyé un email commun à sa centaine d’amis. L’utilisation de Facebook est devenue tellement répandue que de plus en plus de membres l’utilisent à des fins professionnelles ou pour l’organisation d’événements importants : « s’il n’est plus possible de se fier à une source d’information disponible lorsque j’en ai le plus besoin, ce qui revient à utiliser Facebook dans sa fonction première, j’ai de sérieuses réserves pour m’en servir désormais à créer des contacts. ». Après avoir passé des mois à structurer un réseau de contacts, les utilisateurs rejetés se disent trahis par Facebook ! Ce réseau social fait ici face à la quadrature du cercle : devant des attaques massives de spammeurs de plus en plus importantes, le renforcement de la sécurité touche des utilisateurs qui utilisent finalement « trop bien » Facebook. Le Post soulève alors cette interrogation fondamentale : « face à de tels incidents, la question de savoir qui est possesseur du contenu créé par un membre sur un réseau social se pose de façon brûlante ! »

Les entreprises (et en particulier les DSI) font face à une pression très importante des utilisateurs sur les thèmes coûts, lourdeur et contraintes sécuritaires de l’informatique d’entreprise, manque de réactivité… comparés à ce que chacun peut constater sur Internet. L’écart constaté est d’ailleurs tel que les arguments rationnels avancés par les DSI glissent sans trouver la moindre prise.
La mésaventure vécue par les nombreux facebookers ne représente-t-elle pas une excellente opportunité pour expliquer aux utilisateurs les contraintes de l’informatique professionnelle ? Par exemple, faire comprendre que tout service informatique, aussi anodin soit-il en apparence -en l’occurrence un service pour développer et entretenir son réseau d’amis- peut au final se révéler, à l’usage, sinon stratégique du moins critique. Et quand cet outil prend une telle place dans sa

vie, ne plus pouvoir l’utiliser devient assurĂ©ment un vrai problème, faute d’étude prĂ©alable sĂ©rieuse…

Quel gain de maturité pour les utilisateurs qui découvriront alors la légitimation incontestable des études préalables « bien faites », pour éviter la dépendance envers un fournisseur qui peut s’insinuer sans le moindre signal avant-coureur ; des modèles économiques « raisonnablement » onéreux, où la propriété des données est traitée correctement pour permettre, par exemple, de les migrer vers un autre fournisseur en cas de problème ; des contrôles « raisonnables », du gestionnaire de réseau, qui doit limiter les flux indésirables pour des raisons de sécurité et d’optimisation de l’infrastructure, mais aussi et surtout pour conserver la valeur du réseau (puisque les messages importuns détruisent la valeur du réseau). Bref, l’informatique grand-public est peut-être en train de faire comprendre aux internautes les enjeux et les contraintes de l’informatique d’entreprise. Une histoire à diffuser sans modération, n’est-ce pas ? Facebook pourrait devenir l’ami de tous les DSI…

Documental vous invite gracieusement à la première rencontre du réseau « SI et usages ».

vendredi 21 novembre 2008 par : admin

Mercredi 3 décembre (14h-18h30), Documental -l’observatoire im-pertinent des TIC- lance RéSIUs (le réseau « SI et Usages ») un réseau de praticiens des Systèmes d’Information(*) qui cherchent à comprendre et échanger sur les usages des SI.

Dans un espace dédié aux TIC et à l’innovation, à la Bourse du Commerce de Paris :

– Vous retrouvez ou dĂ©couvrez Documental et ses

pouvez consulter le programme de la manifestation sur www.documental.com

(*) DSI, responsable études, architecte, organisateur, responsable d’exploitation, responsable web, chef de projet…

Quelle valeur juridique pour un nom de domaine?

jeudi 30 octobre 2008 par : admin

La jurisprudence paraît aujourd’hui avoir érigé le nom de domaine au rang des signes distinctifs parmi lesquels on compte la dénomination sociale, l’enseigne ou le nom commercial. La conséquence de cette qualification n’est pas neutre dès lors qu’elle permet d’agir contre l’utilisation d’un autre nom de domaine, d’une dénomination et même d’une marque postérieure identique ou similaire au nom de domaine enregistré.
Pour bénéficier de cette protection spécifique, certaines conditions doivent être réunies :
– Le nom de domaine doit ĂŞtre distinctif, c’est-Ă -dire arbitraire par rapport aux services proposĂ©s sous l’adresse Internet correspondante
– il doit ĂŞtre exploitĂ©,
– un risque de confusion entre les signes doit pouvoir ĂŞtre dĂ©montrĂ©.
C’est selon ces critères que la Cour d’appel de Douai a jugĂ© que la rĂ©servation pour un site consacrĂ© aux bois tropicaux d’un nom de domaine « bois-tropicaux.com » reproduisant quasi-identiquement le nom de domaine « Boistropicaux.com » d’un site concurrent n’était pas constitutive d’une faute, alors que le nom de domaine premier ne peut ĂŞtre considĂ©rĂ© comme un signe distinctif, dès lors qu’Ă©voquant l’objet mĂŞme du site, il est directement descriptif et s’apparente Ă  un mot-clĂ© comme ceux utilisĂ©s pour effectuer une requĂŞte auprès d’un moteur de recherche, pour naviguer sur Internet (CA Douai, 9 septembre 2002).
De même, un nom de domaine antérieur peut être opposé à une marque sur le fondement de l’article 711-4 du Code de la propriété intellectuelle lorsqu’il est distinctif et exploité pour une activité identique ou similaire aux produits et service visés par cette marque (Tribunal de Grande Instance du Mans, 17 novembre 1999 et Cass. com, 13 décembre 2005).

Migration de Exchange 2003 vers Exchange 2007

vendredi 10 octobre 2008 par : admin

J’ai le projet de migrer de exchange 2003 vers Echange 2007 . Avez vous dĂ©jĂ  tentĂ© l’experience ?

Si oui , je serais interressĂ© par vos remarques sur ce projet , votre retour d’expĂ©rience .

Il est toujours prudent de comparer , de se renseigner ….

Merci pour votre collaboration .

Â