Des petits PRA pour garantir le SI ?

17 décembre 2008 par
Philippe-RisComme je change rĂ©guliĂšrement de mission, j’ai rĂ©guliĂšrement l’occasion de voir des mises en Ɠuvre de Plan de Reprise d’activitĂ©, soit comme acteur, soit comme spectateur attentif.
Deux tendances se dégagent pour mener à bien un projet PRA :

  • conduire le projet en prenant l’architecture comme fil conducteur
  • conduire le projet en prenant le service Ă  restaurer comme fil conducteur

Un PRA vu comme un Plan de Reprise d’Architecture
Ce genre d’approche est typique d’un projet de techniciens et il a l’avantage d’apparaĂźtre comme simple : « on dispose de machines et de composants logiciels, sauvegardons-le et sachons les restaurer, nous aurons un PRA ».
Lorsque l’application est bien isolĂ©e du reste du SI (pas de mutualisation et pas de flux de donnĂ©s), cette approche est effectivement simple Ă  mettre en oeuvre et elle aboutit au succĂšs de l’objectif premier qui est de restaurer ce qui est nĂ©cessaire Ă  la production du service informatique.
Cette approche pose cependant des problĂšmes dans le cas de mutualisation (des applications appartenant Ă  plusieurs maĂźtrises d’ouvrage peuvent poser des problĂšmes d’Ă©crasement lors de restaurations successives non contrĂŽlĂ©es). Ensuite, en cas de restauration, il est nĂ©cessaire de ne pas perdre les flux de donnĂ©es qui transitaient au moment du crash, ni de les rĂ©injecter plusieurs fois Ă  la restauration. Seule une vue globale cohĂ©rente du SI permet de gĂ©rer cet aspect.

Un PRA rĂ©ellement vu comme un Plan de Reprise d’ActivitĂ©, c’est Ă  dire centrĂ© sur la restauration des services
Cette approche, peu courante, nĂ©cessite d’auditer les diffĂ©rents mĂ©tiers de l’entreprise et il aboutit parfois Ă  des rĂ©sultats surprenants.
Tout d’abord, la production informatique en vient souvent Ă  « redĂ©couvrir » ce qu’elle produit ; en effet, le service de production doit trop souvent porter son attention sur ce qui dysfonctionne ce qui provoque une dĂ©formation entre ce qui est important pour le mĂ©tier de l’entreprise, et ce qu’il est urgent de rĂ©tablir dans un service nominal. Lors d’une de mes missions PRA, l’informatique a eu la « surprise » de dĂ©couvrir qu’une application simple qui ne posait jamais de problĂšme Ă©tait en fait l’application dont dĂ©pendait tout le fonctionnement de l’entreprise.
Le deuxiĂšme bĂ©nĂ©fice de cette approche est de faire apparaĂźtre une priorisation des restaurations en fonction d’un calendrier : en fonction de la date du sinistre, on ne va pas restaurer les applications dans le mĂȘme ordre, chose qu’il est trĂšs important de savoir si les restaurations doivent durer plus de 24h (ce qui est rapidement le cas si le SI devient important).

Dernier Ă©lĂ©ment qui a son importance, tous les PRA que j’ai vu avoir des difficultĂ©s d’aboutissement Ă©taient des PRA techniques et le meilleur PRA (en terme de respect des dĂ©lais et de qualitĂ© finale) Ă©tait un PRA centrĂ© sur les services.

Philippe Ris

; le blog de Philippe Ris

2020 : FLOSS Roadmap

16 décembre 2008 par

Souvenez vous , je vous parlais de l’Ă©vĂ©nement du forum du monde libre Ă  Paris les 1er et 2 dĂ©cembre 2008, et bien j’y Ă©tais ! mais pas que dans la salle , sur la scĂšne ! Et oui ! et en Anglais par dessus le marchĂ© …

ExpĂ©rience intĂ©ressante et enrichissante …. Beaucoup de personnes issues du monde du libre dans tous les domaines mais paradoxalement finalement trĂšs peu de reprĂ©sentants d’utilisateurs comme nous ! Il parait que c’est la mĂȘme chose aux USA . les DSI ne communiquent pas autour de l’open source … pourtant rien de secret .. mais en fait beaucoup pense qu’ils n’utilisent pas ou peu l’open source , et que si on posait la question aux DSI , ils seraient bien incapables de rĂ©pondre Ă  cette question , car croyez moi l’open source rentre dans les entreprises d’une façon inodore certes mais rentre quand mĂȘme , et souvent Ă  travers les OS ou les outils de monitoring et d’administration …. On tente  l’expĂ©rience ?

Autre cet aspect , en fait beaucoup de thĂšmes ont Ă©tĂ© abordĂ©s , la formation des jeunes , Open source = l’avenir, quel modĂšle Ă©conomique pour demain , la gouvernance des SI , le vide juridique autour de l’open source etc …

Toutes les questions posĂ©es n’ont pas de rĂ©ponse aujourd’hui , mais , les contributeurs ont tentĂ©s de fabriquer une roadmap jusqu’en 2020 qui pose les questions par thĂšme et donne des recommandations , mais avec des prĂ©alables Ă  la mise en Ɠuvre  . Cette Road map sera suivie dans le temps , et peut etre commentĂ©e Ă  tout moment .

Je vous donne le lien . http://www.openworldobservatory.org/download

Valerie HumeryJe me fais l’echo du suivi de ce theme dans notre blog , n’hesitez pas Ă  commenter l’article ou Ă  me contacter directement pour renseignements, discussions ou participations …


DSI : Facebook rend vos utilisateurs réseaux
 nables !

16 décembre 2008 par

« Facebook vous permet de partager des informations et de crĂ©er un environnement ouvert et connectĂ© au monde » peut-on lire sur la page d’accueil du plus gros site mondial des rĂ©seaux sociaux. Le gĂ©ant serait-il en train de manger ses enfants ? Le Washington Post du 4 septembre 2008 pointe un phĂ©nomĂšne pour le moins paradoxal. Un nombre croissant de membres du rĂ©seau social voient leur profil clĂŽturĂ© Ă  l’insu de leur plein grĂ©, aprĂšs qu’ils ont envoyĂ© des emails Ă  l’ensemble de leur rĂ©seau. La raison ? Facebook les assimile Ă  des spammeurs car le mĂȘme message est envoyĂ© simultanĂ©ment Ă  un grand nombre de membres. Or,

le but des rĂ©seaux sociaux est prĂ©cisĂ©ment d’entretenir un rĂ©seau le plus large possible, le nombre d’amis et de contacts enregistrĂ©s Ă©tant bien souvent perçu comme synonyme d’activitĂ© sociale intense. Face Ă  une dĂ©sactivation de leur profil, les membres concernĂ©s sont Ă©berluĂ©s et furieux : « La seule chose que j’ai faite, c’est d’utiliser Facebook pour communiquer plus efficacement et il me semble bien que c’était fait pour ça ! », fulmine Elizabeth Coe qui a vu son profil fermĂ© aprĂšs avoir envoyĂ© un email commun Ă  sa centaine d’amis. L’utilisation de Facebook est devenue tellement rĂ©pandue que de plus en plus de membres l’utilisent Ă  des fins professionnelles ou pour l’organisation d’évĂ©nements importants : « s’il n’est plus possible de se fier Ă  une source d’information disponible lorsque j’en ai le plus besoin, ce qui revient Ă  utiliser Facebook dans sa fonction premiĂšre, j’ai de sĂ©rieuses rĂ©serves pour m’en servir dĂ©sormais Ă  crĂ©er des contacts. ». AprĂšs avoir passĂ© des mois Ă  structurer un rĂ©seau de contacts, les utilisateurs rejetĂ©s se disent trahis par Facebook ! Ce rĂ©seau social fait ici face Ă  la quadrature du cercle : devant des attaques massives de spammeurs de plus en plus importantes, le renforcement de la sĂ©curitĂ© touche des utilisateurs qui utilisent finalement « trop bien » Facebook. Le Post soulĂšve alors cette interrogation fondamentale : « face Ă  de tels incidents, la question de savoir qui est possesseur du contenu créé par un membre sur un rĂ©seau social se pose de façon brĂ»lante ! »

Les entreprises (et en particulier les DSI) font face Ă  une pression trĂšs importante des utilisateurs sur les thĂšmes coĂ»ts, lourdeur et contraintes sĂ©curitaires de l’informatique d’entreprise, manque de rĂ©activité  comparĂ©s Ă  ce que chacun peut constater sur Internet. L’écart constatĂ© est d’ailleurs tel que les arguments rationnels avancĂ©s par les DSI glissent sans trouver la moindre prise.
La mĂ©saventure vĂ©cue par les nombreux facebookers ne reprĂ©sente-t-elle pas une excellente opportunitĂ© pour expliquer aux utilisateurs les contraintes de l’informatique professionnelle ? Par exemple, faire comprendre que tout service informatique, aussi anodin soit-il en apparence -en l’occurrence un service pour dĂ©velopper et entretenir son rĂ©seau d’amis- peut au final se rĂ©vĂ©ler, Ă  l’usage, sinon stratĂ©gique du moins critique. Et quand cet outil prend une telle place dans sa

vie, ne plus pouvoir l’utiliser devient assurĂ©ment un vrai problĂšme, faute d’étude prĂ©alable sĂ©rieuse…

Quel gain de maturitĂ© pour les utilisateurs qui dĂ©couvriront alors la lĂ©gitimation incontestable des Ă©tudes prĂ©alables « bien faites », pour Ă©viter la dĂ©pendance envers un fournisseur qui peut s’insinuer sans le moindre signal avant-coureur ; des modĂšles Ă©conomiques « raisonnablement » onĂ©reux, oĂč la propriĂ©tĂ© des donnĂ©es est traitĂ©e correctement pour permettre, par exemple, de les migrer vers un autre fournisseur en cas de problĂšme ; des contrĂŽles « raisonnables », du gestionnaire de rĂ©seau, qui doit limiter les flux indĂ©sirables pour des raisons de sĂ©curitĂ© et d’optimisation de l’infrastructure, mais aussi et surtout pour conserver la valeur du rĂ©seau (puisque les messages importuns dĂ©truisent la valeur du rĂ©seau). Bref, l’informatique grand-public est peut-ĂȘtre en train de faire comprendre aux internautes les enjeux et les contraintes de l’informatique d’entreprise. Une histoire Ă  diffuser sans modĂ©ration, n’est-ce pas ? Facebook pourrait devenir l’ami de tous les DSI


OPEN WORLD FORUM Paris 2008

21 novembre 2008 par

Le mouvement de l’open source est entrain de rĂ©volutionner les stratĂ©gies informatiques et l’industrie du logiciel . Ce mouvement appelĂ© FLOSS pour Free/Libre/Open Source Software est en marche et personne ne peut prĂ©dire exactement l’Ă©tendu de son champs d’action dans les annĂ©es futures . Cependant la communautĂ© active FLOSS ainsi que les acteurs majeurs du monde informatique rĂ©flĂ©chissent ensemble aux impacts et Ă  une vision projetĂ©e dans le futur jusqu’en 2020 de notre monde des technologies . En tant que patron des technologies ces reflexions sont interressantes  et laissent prĂ©sager des changements importants sur nos habitudes de consommations , de gestion budgĂ©taires et de gestion des technologies

ET vous DSI etes vous prets ?

Les 1er et 2 dĂ©cembre prochain Ă  PAris Ă  la maison de la Chimie se tiendra un ‘OPEN WORLD FORUM’  qui rĂ©unira des centaines de partenaires , quelques uns des experts FLOSS les plus reconnus et respectĂ©s et 160 speakers venant de 20 pays differents .

C’est une opportunitĂ© unique de

Découvrir les dernieres tendances et technologies

Explorer le futur du FLOSS autour de débats et recommendations ( la premiere FLoss Road map jamais tentée qui propose une vision à horizon 2020 de ce que sera notre monde des technologies ! )

Partager les experiences  des uns ert des autres

Construire un reseau professionel ( CIO/DSI/Architectes/Developpeurs /communauté Etc)

Je suis persuadĂ©e que vous vous interrogez sur l’open-source ! D’ailleurs etes vous certains que l’open-source n’a pas dĂ©jĂ  commencĂ© Ă  penĂ©trer l’enceinte de votre entreprise ?

Personnellement en tant que DSI utilisateur depuis longtemps de l’open-source et en tant que membre de l’ANDSI , je me suis impliquĂ©e dans les reflexions preparatoires Ă  cet evenement mondial afin de sortir une Road MAP rĂ©aliste et je vous garantie que le  rĂ©sultat sera surprenant …..

Pour plus d’information sur cet evenement et pour vous inscrire www.openworldforum.org

Documental vous invite gracieusement à la premiÚre rencontre du réseau « SI et usages ».

21 novembre 2008 par

Mercredi 3 dĂ©cembre (14h-18h30), Documental -l’observatoire im-pertinent des TIC- lance RĂ©SIUs (le rĂ©seau « SI et Usages ») un rĂ©seau de praticiens des SystĂšmes d’Information(*) qui cherchent Ă  comprendre et Ă©changer sur les usages des SI.

Dans un espace dĂ©diĂ© aux TIC et Ă  l’innovation, Ă  la Bourse du Commerce de Paris :

– Vous retrouvez ou dĂ©couvrez Documental et ses

pouvez consulter le programme de la manifestation sur www.documental.com

(*) DSI, responsable Ă©tudes, architecte, organisateur, responsable d’exploitation, responsable web, chef de projet


Quelle valeur juridique pour un nom de domaine?

30 octobre 2008 par

La jurisprudence paraĂźt aujourd’hui avoir Ă©rigĂ© le nom de domaine au rang des signes distinctifs parmi lesquels on compte la dĂ©nomination sociale, l’enseigne ou le nom commercial. La consĂ©quence de cette qualification n’est pas neutre dĂšs lors qu’elle permet d’agir contre l’utilisation d’un autre nom de domaine, d’une dĂ©nomination et mĂȘme d’une marque postĂ©rieure identique ou similaire au nom de domaine enregistrĂ©.
Pour bĂ©nĂ©ficier de cette protection spĂ©cifique, certaines conditions doivent ĂȘtre rĂ©unies :
– Le nom de domaine doit ĂȘtre distinctif, c’est-Ă -dire arbitraire par rapport aux services proposĂ©s sous l’adresse Internet correspondante
– il doit ĂȘtre exploitĂ©,
– un risque de confusion entre les signes doit pouvoir ĂȘtre dĂ©montrĂ©.
C’est selon ces critĂšres que la Cour d’appel de Douai a jugĂ© que la rĂ©servation pour un site consacrĂ© aux bois tropicaux d’un nom de domaine « bois-tropicaux.com » reproduisant quasi-identiquement le nom de domaine « Boistropicaux.com » d’un site concurrent n’était pas constitutive d’une faute, alors que le nom de domaine premier ne peut ĂȘtre considĂ©rĂ© comme un signe distinctif, dĂšs lors qu’Ă©voquant l’objet mĂȘme du site, il est directement descriptif et s’apparente Ă  un mot-clĂ© comme ceux utilisĂ©s pour effectuer une requĂȘte auprĂšs d’un moteur de recherche, pour naviguer sur Internet (CA Douai, 9 septembre 2002).
De mĂȘme, un nom de domaine antĂ©rieur peut ĂȘtre opposĂ© Ă  une marque sur le fondement de l’article 711-4 du Code de la propriĂ©tĂ© intellectuelle lorsqu’il est distinctif et exploitĂ© pour une activitĂ© identique ou similaire aux produits et service visĂ©s par cette marque (Tribunal de Grande Instance du Mans, 17 novembre 1999 et Cass. com, 13 dĂ©cembre 2005).

Droit de l’informatique et des libertĂ©s

30 octobre 2008 par

Alors que le traitement de donnĂ©es Ă  caractĂšre personnel doit faire l’objet (sauf cas de dispense) d’une dĂ©claration auprĂšs de la Commission Nationale de I’informatique et des LibertĂ©s, dans une dĂ©cision rĂ©cente, prise en rĂ©fĂ©rĂ©, le Tribunal de grande Instance de Paris a jugĂ© que le nom patronymique n’était pas Ă  l’évidence une donnĂ©e Ă  caractĂšre personnel. En l’espĂšce, le nom patronymique du plaignant Ă©tait diffusĂ© sur un site gĂ©nĂ©alogique ainsi que reproduit sur divers produits commercialisĂ©s via ce site web. En revanche, le nom et le prĂ©nom du plaignant n’y figuraient pas. Par ailleurs, d’autres personnes que lui portait le mĂȘme nom patronymique. Le Tribunal a donc jugĂ© qu’il n’était pas dĂ©montrĂ© Ă  l’évidence (Ă©vidence qui doit s’imposer au juge des rĂ©fĂ©rĂ©s) que le demandeur pouvait se trouver, sur le site incriminĂ©, identifiĂ©, directement ou indirectement, par rĂ©fĂ©rence Ă  un ou plusieurs Ă©lĂ©ments lui Ă©tant propres (Tribunal de grande instance de Paris Ordonnance de rĂ©fĂ©rĂ© 22 septembre 2008).

Droit de l’informatique et des libertĂ©s

30 octobre 2008 par

Alors que le traitement de donnĂ©es Ă  caractĂšre personnel doit faire l’objet (sauf cas de dispense) d’une dĂ©claration auprĂšs de la Commission Nationale de I’informatique et des LibertĂ©s, dans une dĂ©cision rĂ©cente, prise en rĂ©fĂ©rĂ©, le Tribunal de grande Instance de Paris a jugĂ© que le nom patronymique n’était pas Ă  l’évidence une donnĂ©e Ă  caractĂšre personnel. En l’espĂšce, le nom patronymique du plaignant Ă©tait diffusĂ© sur un site gĂ©nĂ©alogique ainsi que reproduit sur divers produits commercialisĂ©s via ce site web. En revanche, le nom et le prĂ©nom du plaignant n’y figuraient pas. Par ailleurs, d’autres personnes que lui portait le mĂȘme nom patronymique. Le Tribunal a donc jugĂ© qu’il n’était pas dĂ©montrĂ© Ă  l’évidence (Ă©vidence qui doit s’imposer au juge des rĂ©fĂ©rĂ©s) que le demandeur pouvait se trouver, sur le site incriminĂ©, identifiĂ©, directement ou indirectement, par rĂ©fĂ©rence Ă  un ou plusieurs Ă©lĂ©ments lui Ă©tant propres (Tribunal de grande instance de Paris Ordonnance de rĂ©fĂ©rĂ© 22 septembre 2008).

Droit : COMMUNICATION ELECTRONIQUE

30 octobre 2008 par

La loi du 29 juin 1881 sur la libertĂ© de la presse prĂ©voit qu’une action contre une infraction de presse (diffamation, injure) doit ĂȘtre engagĂ©e dans un dĂ©lai maximum de trois mois suivant la premiĂšre publication de l’information litigieuse. AprĂšs quelques hĂ©sitations, depuis l’arrĂȘt de principe de la cour de cassation du 27 novembre 2001, ce dĂ©lai de prescription s’applique Ă©galement aux publications sur internet (blog, site web journaux en ligne) :

« lorsque des poursuites pour l’une des infractions prĂ©vues par la loi sont engagĂ©es Ă  raison de la diffusion sur le rĂ©seau Internet, d’un message figurant sur un site, le point de dĂ©part du dĂ©lai de prescription de l’action publique prĂ©vu par l’article 65 de la loi du 29 juillet 1881 doit ĂȘtre fixĂ© Ă  la date du premier acte de publication ; que cette date est celle Ă  laquelle le message a Ă©tĂ© mis pour la premiĂšre fois Ă  la disposition des utilisateurs ».

RĂ©cemment, le Tribunal de commerce de Tulle s’inscrit dans la droite ligne de cette jurisprudence s’agissant de la mise en ligne d’information Ă  caractĂšre raciste sur un blog. Pour le Tribunal : « La mise en ligne sur Internet d’un texte publiĂ© sur un blog est constitutive d’un seul acte matĂ©riel qui, s’il est susceptible de causer une atteinte prolongĂ©e dans le temps, n’en est pas pour autant rĂ©itĂ©rĂ© par le seul maintien de la publication » de sorte que de dĂ©lai de prescription court Ă  compter de la date Ă  laquelle l’information a Ă©tĂ© mise pour la premiĂšre fois Ă  disposition des utilisateurs.
Il apporte cependant une prĂ©cision de taille : La modification de l’article concernĂ© par l’incrimination fait courir un nouveau dĂ©lai de prescription, la modification s’analysant comme une nouvelle publication (TGI de Tulle, 8 septembre 2008).

Jean-Pierre Delvaux: jeune certifié CGEIT !

27 octobre 2008 par

Jean-Pierre delvaux

J’avais eu le 16 janvier 2007 le pĂ©rilleux honneur de prĂ©senter Ă  l’ANDSI une confĂ©rence sur le thĂšme « COBIT. Le rĂ©fĂ©rentiel de la gouvernance du systĂšme d’information. PrĂ©sentation, principes de mise en oeuvre et perspectives ». J’avais beaucoup apprĂ©ciĂ© la rĂ©activitĂ© de l’auditoire et je pense qu’il avait perçu mon investissement sur le sujet. Depuis j’ai continuĂ© mes activitĂ©s professionnelles liĂ©es Ă  ce thĂšme en tant qu’IngĂ©nieur-conseil.

Il n’est donc pas tout Ă  fait surprenant que mon attention se soit portĂ©e sur la nouvelle certification dite CGEIT (Certified in the Governance of Enterprise IT), organisĂ©e par l’ISACA (l’organisme qui gĂšre COBIT), qui est « destinĂ©e aux professionnels, afin de reconnaĂźtre leurs connaissances et leur mise en Ɠuvre des principes de la gouvernance du systĂšme d’information et l’application des bonnes pratiques correspondantes ».

Au-delĂ  de la dimension connaissance, cette certification met fortement l’accent sur la reconnaissance de la capacitĂ© Ă  mettre en Ɠuvre une gouvernance des SI.

Cette certification peut ĂȘtre obtenue moyennant la rĂ©ussite d’un examen sur les travaux de l’IT Governance Institute; dont la premiĂšre occurrence aura lieu en dĂ©cembre 2008.

En ce qui me concerne, j’ai optĂ© pour l’obtention de la certification via le programme de parrainage; cela correspond mieux Ă  mon Ă©tat d’esprit qui est orientĂ© vers la mise en oeuvre.

A cet effet, j’ai du fournir les preuves de l’expĂ©rience acquise et une description de mon activitĂ© passĂ©e liĂ©e Ă  la gouvernance des SI.

Ce fut je dois le dire un exercice intĂ©ressant. Il m’a obligĂ© Ă  recadrer dans une structure forte proposĂ©e par l’ISACA (cadre de rĂ©fĂ©rence de la gouvernance du SI, alignement stratĂ©gique, fourniture de valeur, gestion du risque, gestion des ressources, mesure de la performance) mon activitĂ© professionnelle des 8 derniĂšres annĂ©es.

Mais surtout ce fut l’occasion de rĂ©unir le tĂ©moignage de mon activitĂ© sur ces domaines de mes anciens responsables hiĂ©rarchiques de l’époque, le VP Business Transformation et CIO d’Usinor d’abord et le CIO d’Arcelor ensuite. Ainsi que celui, plus rĂ©cent, du DSI de SMABTP, mon client en tant qu’IngĂ©nieur-conseil. Je tiens d’ailleurs Ă  les remercier tous les trois Ă  nouveau !

RĂ©sultat des courses : j’ai obtenu cette certification CGEIT de l’ISACA en date du 18 septembre 2008. Me voila donc jeune certifié !

Pour ceux qui sont intéressés, voir http://www.isaca.org/cgeit.