Derniers billets publiés

On vous parlait de la version 0 dans ce billet. Voici la version finalisée du guide d'hygiène informatique. 40 recommandations "simples" pour sécuriser votre système d'information. Ce n'est pas une lliste exhaustive, cependant c'est un "socle minimum des règles à respecter pour protéger les informations d'une entreprise. Ne pas les suivre expose l'entreprise à des risques d'incidents majeurs, susceptibles de mettre sa compétitivité, voire sa pérennité, en danger". 

Voilà, vous êtes prévenus !

Agence nationale de la sécurité des systèmes d’information

Global Security Mag fait le compte rendu de la conférence du CLUSIF Panorama de la CIbercriminalité 2012.

A noter :

Non. Je ne vais pas vous parler du roman de Tom Clansy paru en 1984 inspirée d'une histoire vraie, ni de la poursuite d'Octobre Rouge, le film de 1990 avec Sean Connery, mais de l'opération de cyber-espionnage active depuis 2007 révélée hier par l'éditeur d'antivirus Kasersky et rapporté par LeMagIT:Red October : à l’assaut des gouvernements mondiaux depuis 2007, la France ciblée | LeMagIT

En 2007 le cabinet d'analystes qui m'employait m'a demandé de mener une étude sur les prestations de gestion d'infrastructure en offshore. Je l'ai faite sans conviction, je ne croyais pas à ce marché. Effectivement à l'époque quelques acteurs indiens réalisaient une poignée de millions d'Euros en Europe dans le pilotage de parcs de serveurs depuis l'Inde. Une goutte d'eau en comparaison des parcs gérés par les IBM, EDS, CSC, HP, Atos, T-Systems, BT, OBS, Capgemini. Ils n'étaient encore même pas grand-chose en comparaison des acteurs nationaux. Je n'étais pas le seul à douter de la croissance de l'offshore dans ce domaine. Les sociétés précitées étaient d'ailleurs elles-mêmes étonnées de mon interview sur le sujet.

Lorsque l'on fait quelques recherches on constate que les éditeurs de logiciels qui proposent leur solution en mode SaaS (Software as a Service) ne sont pas très prolixes sur leurs engagements de services. Si l'on se rend sur les sites Internet de ces "éditeurs SaaS", bien peu présentent une liste de SLA (service level agreement). Et récemment, j'ai analysé pour le compte de clients des propositions de contrats SaaS : certains ne mentionnaient absolument rien sur les SLAs.

Mais les négociations menées aux côtés de ces clients m'ont appris quelques points essentiels :

Dernières études parues

Sourcing informatique : cinq modèles de base

Sourcing informatique : cinq modèles de base
Type: 
Etude
Date: 
Jeudi 23 Février 2012
Auteur: 
Richard Peynot
Accès: 
Privé (réservé aux utilisateurs identifiés)

DatacenterL’externalisation informatique a connu depuis la dernière décennie quelques vagues et tendances, parfois opposées et simultanées : méga-contrats, consolidation de contrats dispersés, réduction drastique du nombre de fournisseurs, recherche de spécialistes « best-of-breed » (à l’inverse de la consolidation), etc. Les clients finaux, mais aussi les offreurs de solutions, ont besoin de structuration et de modèles de réflexion. Nous présentons ici les modèles de base de sourcing, autour desquels chacun peut bâtir sa propre solution.

Accès réservé, vous devez vous identifier ou créer un compte pour lire la suite de cet article En savoir plus »

SAP s’envole dans les nuages - SAP CRM RDS sur le nuage d'IBM

SAP s’envole dans les nuages - SAP CRM RDS sur le nuage d'IBM
Type: 
Note
Date: 
Lundi 7 Novembre 2011
Auteur: 
Christophe Toulemonde
Accès: 
Public

Tout fournisseur de technologie doit aujourd’hui avoir une stratégie Cloud Computing.

Pourquoi ? Parce que :

  • Tout ce que l’industrie compte comme penseurs, stratèges, architectes, marketeurs, et acteurs de l’écosystème, éditeurs, intégrateurs, opérateurs … voit dans le Cloud computing une révolution à venir
  • Une stratégie Cloud Computing projette une image innovante du fournisseur
  • Les clients et prospects sont attirés par cette industrialisation et automatisation de l’informatique, surpris par la rapidité annoncée de déploiement, et surtout intrigués par les économies projetées.

SAP n’échappe pas à la règle mais à la différence des nouveaux entrants, l’éditeur allemand doit protéger sa base installée et la faire évoluer tout en élargissant son champ de prospection vers de nouveaux marchés.

En savoir plus »

Matrices RACI et diagrammes BPMN : complémentaires dans les contrats d’outsourcing

Matrices RACI et diagrammes BPMN : complémentaires dans les contrats d’outsourcing
Type: 
Note
Date: 
Jeudi 3 Novembre 2011
Auteur: 
Richard Peynot
Accès: 
Privé (réservé aux utilisateurs identifiés)

 

Les diagrammes BPMN pourraient-ils remédier à l’illisibilité des matrices RACI dans les contrats d’outsourcing ? Peuvent-ils les remplacer ? Pourraient-ils simplifier leur lecture ?

Les matrices RACI sont utiles, voire indispensables, mais une dérive en a fait des tableaux peu utilisables, en tout cas pas en outil quotidien. Dans un contrat d’outsourcing, avant la recherche des responsabilités en cas de litige, il est indispensable de connaître et maitriser les processus de fonctionnement. La notation BPMN est sans doute le meilleur standard de représentation.

Les deux outils ne sont pas à opposer et sont surtout complémentaires.

L’AppStore : le chaînon manquant entre la SOA et le Cloud

L’AppStore : le chaînon manquant entre la SOA et le Cloud
Type: 
Note
Date: 
Vendredi 21 Octobre 2011
Auteur: 
Christophe Toulemonde
Accès: 
Public

Depuis quelques années l’informatique grand public est le véritable creuset d’innovation dans les techniques informatiques. Pour supporter les exigences des consommateurs, influencés par l’ubiquité du web et la mobilité et les nouveaux modes de consommation,  les modèles de développement, de déploiement et de distribution des applications, les Apps, ont été transformés.

Dans l’entreprise, cette consumérisation et banalisation de la technologie a entrainé une augmentation des exigences des collaborateurs par rapport aux applications d’entreprise qu’ils utilisent. Et une profonde transformation des modèles de développement, de déploiement et de distribution des applications. 

En savoir plus »

Infrastructure : Les Serveurs, leurs rôles

Infrastructure : Les Serveurs, leurs rôles
Type: 
Etude
Date: 
Mardi 15 Février 2011
Auteur: 
Christophe Toulemonde
Auteur: 
Bertrand Garé
Accès: 
Privé (réservé aux utilisateurs identifiés)
Dans les domaines de l’infrastructure et des serveurs, 2010 est une année importante et les responsables informatiques des entreprises françaises réfléchissent sur leurs évolutions.
Afin de mieux comprendre leur environnement et de cibler les préoccupations les responsables des infrastructures, JEMM Research a lancé une grande étude sur les infrastructures en France en 2010, et en particulier sur les rôles et les usages des serveurs dans les entreprises.
Ce document présente les principaux résultats

Accès réservé, vous devez vous identifier ou créer un compte pour lire la suite de cet article En savoir plus »