Les sites Intranet tels qu'on les connaissait n'ont cessé de changer et ont évolués à travers le temps. Quelles sont les règles de gouvernance à appliquer afin d'assurer la meilleure expérience utilisateur possible ? Comment bien gérer et organiser l'accès à votre intranet ? Quelles sont les règles à associer à vos contenus et les limitations associées ? On vous dit tout !
Infrastructure And Application Consolidation Analysis And DesignAlan McSweeney
This document summarizes an infrastructure and application consolidation analysis and design project. The objectives are to understand the existing IT landscape, identify consolidation options and costs, produce an optimized architecture design, and provide all information needed to understand if server virtualization will deliver benefits. The analysis will inventory servers and applications, define a virtualization architecture including disaster recovery, and produce an implementation plan and cost-benefit analysis to quantify savings from consolidating infrastructure. The deliverables will document findings and provide a roadmap for a virtualization implementation.
IT4IT: Realize a Digital Strategy with ServiceNowZenoss
- The document discusses how ServiceNow's platform can help organizations realize a digital strategy by implementing IT4IT, an open standard for digital transformation.
- It provides an overview of the speaker's background and experience in IT management.
- The presentation covers how ServiceNow supports all areas of IT4IT, including strategy to portfolio, requirement to deploy, request to fulfill, and detect to correct workflows. It also discusses ServiceNow's integration with Zenoss for IT monitoring.
Chaînes d’approvisionnement et registres distribuésMorgan Phuc
L’apport des technologies blockchain aux supply chains
Présentation donnée dans le cadre du hackathon "Blockchain & Shop" organisé par le Groupe Casino/BeMyApp :
http://blockchainandshop.bemyapp.com/
This document discusses information security and the threats to information systems. It covers various types of threats including unintentional human errors, software attacks like viruses and worms, and alien software like adware and spyware. It also discusses the controls organizations use to protect information resources, which include physical controls over access to facilities, access controls like authentication and authorization, communication controls such as firewalls and encryption, business continuity planning for disasters, and information systems auditing. The key threats discussed are software attacks like viruses, worms, and Trojan horses, as well as alien software like adware, spyware, and keyloggers.
IT4IT and DevOps Tools Landscape (2020).Rob Akershoek
Complete overview of the IT management tooling landscape 2020. Key market players / vendors in the IT4IT and DevOps tooling ecosystem. Automate and streamline your end-to-end DevOps tool chain.
Overview of the IT4IT tooling market in 2022.
Key trends in the IT4IT / DevOps tooling market are:
- Strategic portfolio management / portfolio backlog management (scaling agile on the enterprise level integrating with Enterprise architecture and Application / Product Portfolio Management)
- On-line collaboration & communication tools supporting team of team planning, problem solving, etc.
- Value stream management (an emerging tooling category) providing visibility across the end-to-end IT value streams
- Multi-cloud discovery & visibility on usage, costs and compliance
- Integrating DevOps tool chain (e.g. CICD pipeline) with the ITSM platform and CMDB
- Integrating security, risk and compliance management into the DevOps tool chain
- AIOps and observability management, consoliding metrics, logs, events mapped to a real-time service model
- Security operations, integrating security monitoring, vulnerability scanning, etc. into end-to-end detect to correct value streams
- Enterprise Service Management (ITSM vendors providing omni-channel services across IT, HR, Facilities, Finance, etc.)
- Leveraging AI/ML in various capabilities such test management, security operations, incident management, etc.
- Sustainability management integrated in IRM/GRC platforms
And last but not least:
- Service / Product portfolio management (managing the portfolio of service/applications, supporting product centric operating models, linked to business capabilities, product owners and teams)
Infrastructure And Application Consolidation Analysis And DesignAlan McSweeney
This document summarizes an infrastructure and application consolidation analysis and design project. The objectives are to understand the existing IT landscape, identify consolidation options and costs, produce an optimized architecture design, and provide all information needed to understand if server virtualization will deliver benefits. The analysis will inventory servers and applications, define a virtualization architecture including disaster recovery, and produce an implementation plan and cost-benefit analysis to quantify savings from consolidating infrastructure. The deliverables will document findings and provide a roadmap for a virtualization implementation.
IT4IT: Realize a Digital Strategy with ServiceNowZenoss
- The document discusses how ServiceNow's platform can help organizations realize a digital strategy by implementing IT4IT, an open standard for digital transformation.
- It provides an overview of the speaker's background and experience in IT management.
- The presentation covers how ServiceNow supports all areas of IT4IT, including strategy to portfolio, requirement to deploy, request to fulfill, and detect to correct workflows. It also discusses ServiceNow's integration with Zenoss for IT monitoring.
Chaînes d’approvisionnement et registres distribuésMorgan Phuc
L’apport des technologies blockchain aux supply chains
Présentation donnée dans le cadre du hackathon "Blockchain & Shop" organisé par le Groupe Casino/BeMyApp :
http://blockchainandshop.bemyapp.com/
This document discusses information security and the threats to information systems. It covers various types of threats including unintentional human errors, software attacks like viruses and worms, and alien software like adware and spyware. It also discusses the controls organizations use to protect information resources, which include physical controls over access to facilities, access controls like authentication and authorization, communication controls such as firewalls and encryption, business continuity planning for disasters, and information systems auditing. The key threats discussed are software attacks like viruses, worms, and Trojan horses, as well as alien software like adware, spyware, and keyloggers.
IT4IT and DevOps Tools Landscape (2020).Rob Akershoek
Complete overview of the IT management tooling landscape 2020. Key market players / vendors in the IT4IT and DevOps tooling ecosystem. Automate and streamline your end-to-end DevOps tool chain.
Overview of the IT4IT tooling market in 2022.
Key trends in the IT4IT / DevOps tooling market are:
- Strategic portfolio management / portfolio backlog management (scaling agile on the enterprise level integrating with Enterprise architecture and Application / Product Portfolio Management)
- On-line collaboration & communication tools supporting team of team planning, problem solving, etc.
- Value stream management (an emerging tooling category) providing visibility across the end-to-end IT value streams
- Multi-cloud discovery & visibility on usage, costs and compliance
- Integrating DevOps tool chain (e.g. CICD pipeline) with the ITSM platform and CMDB
- Integrating security, risk and compliance management into the DevOps tool chain
- AIOps and observability management, consoliding metrics, logs, events mapped to a real-time service model
- Security operations, integrating security monitoring, vulnerability scanning, etc. into end-to-end detect to correct value streams
- Enterprise Service Management (ITSM vendors providing omni-channel services across IT, HR, Facilities, Finance, etc.)
- Leveraging AI/ML in various capabilities such test management, security operations, incident management, etc.
- Sustainability management integrated in IRM/GRC platforms
And last but not least:
- Service / Product portfolio management (managing the portfolio of service/applications, supporting product centric operating models, linked to business capabilities, product owners and teams)
CompTIA Security+ is a worldwide certification that verifies the fundamental skills required to execute basic security activities and build a career in information security. CompTIA Security+ SY0-601 is the latest version of the Security+ certification. The very first security certification that IT professionals can obtain is CompTIA Security+, and it is the best entry-level certification.
https://www.infosectrain.com/blog/comptia-security-sy0-601-domain-1-attacks-threats-and-vulnerabilities/
OT Security Architecture & Resilience: Designing for Security Successaccenture
The document summarizes key discussions and takeaways from an OT cybersecurity summit. It includes quotes and summaries from various sessions on topics like the importance of prioritizing cybersecurity, achieving cyber resilience through architecture, innovations and trends in OT networks, applying standards like IEC 62443, common resilience myths, centralizing OT security management, and the role of automation. The document encourages readers to review the on-demand content from the summit and contact the author's team if they have any other questions.
Global IoT Managed Services – Competitive IntelligenceNetscribes
Global IoT managed services aim to simplify IoT deployment by providing a one-stop service including integrated infrastructure, approvals, flexible pricing, and technologies. Major providers include Nokia, Aeris, Arkessa, and Kore Wireless. Case studies show how global connectivity platforms help companies implement IoT across borders for applications like connected exoskeletons and portable smart factories.
Business architecture provides a holistic view of an organization's capabilities, value delivery, information, organizational structure, and how they relate to strategies, products, initiatives, and stakeholders. It represents a blueprint for executing business strategy. The presentation discusses business architecture blueprints such as capability maps, value stream maps, organization maps, and Hoshin kanri matrices. It also covers certification in business architecture from the Business Architecture Guild and The Open Group.
Last year in May, where we could do what we liked and Covid19 was not even a word, the itSMF organized an event to review ITIL4 and how it positioned itself in the agile service management world. For those who joined, I said that all the information shared was based on the ITIL4 foundation input. Since then, a lot has happened. Also in the world of ITIL4. Axelos released 4 more specialist and strategist titles and 35 practice titles.
It gave the possibility to revisit the initial understanding, challenge it and extending it to the level I am at today. I also said that when time is right, I would share my insights.
So if you want that in depth review of how Axelos has reinvented ITIL and how for me, this evolution of ITIL is as disruptive as the market we are in today, mark in your agenda : 26th of November from 17:30 until 19:00
What can you expect from this indepth session on ITIL4? We will start off with a short recap of the foundation, so even people not really familiar with the basic ins and outs can follow the session.
After that introduction, the 4 core volumes added as part of the managing professional will be reviewed and connected to the ITIL4 operating model. We will investigate how each of the volumes adds tools and guidance, allowing a service driven organisation to become the best version of itself.
Personally it has been a discovery journey which took and still takes time to grasp the potential. I hope that by the end of the session, some of the insights might be of use in your own service management evolution journey.
Eddy Peters
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
Alors que les produits PAM de base continuent d'être des outils de sécurité importants, l'évolution de la demande sur le marché a mis l'accent sur le cloud, de la livraison SaaS d'outils PAM à l'extension des fonctionnalités de sécurité cloud dans les outils PAM, y compris la gestion des secrets et le CIEM.
Définition/Description du marché
Un outil de gestion des accès privilégiés (PAM) est utilisé pour atténuer le risque d'accès privilégié. En d'autres termes, les comptes , les informations d'identification et les opérations qui offrent un niveau d'accès élevé (ou "privilégié"). Les outils PAM sont utilisés par les machines (logiciels) et par les personnes qui administrent ou configurent l'infrastructure informatique . Une solution PAM peut être déployée sous forme de logiciel sur site, de SaaS ou d'appliance matérielle.
Les principales fonctionnalités de PAM incluent :
• Découverte de comptes privilégiés sur plusieurs systèmes, infrastructures et applications
• Gestion des informations d'identification pour les comptes privilégiés
• C redential v aulting et contrôle d'accès aux comptes privilégiés
• Établissement, gestion, surveillance et enregistrement de session pour un accès privilégié interactif
The document discusses enterprise security architecture, including its purpose and importance. It provides an overview of common architecture frameworks like Zachman, TOGAF, and SABSA that can be used for enterprise security architecture. It also discusses key concepts like taxonomy, matrix, metamodel, and lifecycle that are part of developing an enterprise security architecture. The document emphasizes the value of integrating the SABSA security framework with broader enterprise architecture frameworks like TOGAF to develop effective and agile security architectures.
Application rationalization- Invest today to save tomorrow!Vivek Mishra
The document discusses application rationalization and provides guidance on conducting the process. It outlines six key steps: 1) strategic alignment to define objectives and scope, 2) creating an application inventory, 3) assessing value and scoring applications, 4) designing the future state, 5) developing a rationalization roadmap, and 6) managing changes. Critical success factors include top management commitment, clear objectives, stakeholder participation, and robust application health analysis. Application rationalization is presented as a precursor to modernization efforts like cloud migration and helps optimize costs by eliminating redundant applications.
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Integrating It Frameworks, Methodologies And Best Practices Into It Delivery ...Alan McSweeney
The document proposes an integrated IT solution and operations management approach consisting of two pillars: 1) Architecture and Realisation, which is concerned with enterprise vision, strategy, architecture, implementation and operation. 2) Management and Processes, which addresses management of initiatives, programmes, projects and associated processes. It suggests grouping relevant frameworks under these pillars to provide guidance on core functions. Frameworks can help organizations quickly develop core competencies across functions like quality management, resource management, and financial management.
Microsoft: Digital Transformation SlidesVMware Tanzu
The old Microsoft had a fixed mindset, only releasing software every 3-5 years after the first service pack. They were out of touch with customers and missed market opportunities. With a new CEO, Satya Nadella, Microsoft shifted to a growth mindset, continuous improvement, learning from customers, and experimentation. They adopted DevOps practices like microservices, systems thinking to improve flow, amplifying feedback loops, and continual learning. Modern apps at Microsoft are now composed of loosely coupled microservices with business logic orchestrating microservices, allowing for earlier and more frequent releases in small batches through practices like DevOps.
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
Cyber Security is one of the major challenges facing organisations within all industries. This presentation will examine the integration of an Enterprise Architecture approach with an Enterprise Security Architecture approach (TOGAF and SABSA) and propose a generic framework.
Download this presentation at http://opengroup.co.za/presentations
Using the TOGAF® 9.1 Architecture Content Framework with the ArchiMate® 2.0 M...Iver Band
A thorough comparison of the ArchiMate 2.0 metamodel with the Content Metamodel
from the TOGAF 9.1 Architecture Content Framework reveals that these two Open
Group standards are highly compatible. The ArchiMate 2.0 visual modeling language
is therefore well suited for architecture initiatives guided by the TOGAF 9.1 standard,
and this White Paper provides both theoretical preparation and practical guidance for
users of the ArchiMate language working on such initiatives.
This work supports The Open Group vision of Boundaryless Information Flow by
further enabling the combined use of the TOGAF standard and the ArchiMate
modeling language for consistent representation of architectural information across
diverse organizations, systems, and initiatives.
Different approaches for describing the concept of t shapedSFIA User Forum
The document discusses and provides examples of T-shaped professionals from various sources on the internet. A T-shaped professional has both depth of knowledge in their primary field or discipline (represented by the vertical line of the T) as well as breadth of working knowledge across multiple disciplines (represented by the horizontal top of the T). Examples provided discuss T-shaped skills in fields like IT, user experience design, marketing, and digital forensics. Some sources also introduce concepts of I-shaped, V-shaped, and versatilist professionals and their skills.
This document provides an overview of the key building blocks for designing a Configuration Management Database (CMDB) blueprint. It discusses the need to define the scope, span, and methods for the CMDB model, including identifying configuration item types and attributes, relationships between items, and strategies for populating the database. It also provides examples of configuration item categories and types that could be included in the CMDB, as well as an overview of the components of an operational IT landscape that the CMDB would help manage.
Building Cloud-Native App Series - Part 5 of 11
Microservices Architecture Series
Microservices Architecture,
Monolith Migration Patterns
- Strangler Fig
- Change Data Capture
- Split Table
Infrastructure Design Patterns
- API Gateway
- Service Discovery
- Load Balancer
La recherche sur Internet: devenez un super chercheurElium
Support de présentation de l'atelier animé par Knowledge Plaza, lors des Assises de l'Intelligence Stratégique 2011, au Cercle de Wallonie, Liège, Belgique
- Comment rechercher l'information sur le Web?
- Comment se tenir informé?
- Comment sauvegarder l'information et la partager?
CompTIA Security+ is a worldwide certification that verifies the fundamental skills required to execute basic security activities and build a career in information security. CompTIA Security+ SY0-601 is the latest version of the Security+ certification. The very first security certification that IT professionals can obtain is CompTIA Security+, and it is the best entry-level certification.
https://www.infosectrain.com/blog/comptia-security-sy0-601-domain-1-attacks-threats-and-vulnerabilities/
OT Security Architecture & Resilience: Designing for Security Successaccenture
The document summarizes key discussions and takeaways from an OT cybersecurity summit. It includes quotes and summaries from various sessions on topics like the importance of prioritizing cybersecurity, achieving cyber resilience through architecture, innovations and trends in OT networks, applying standards like IEC 62443, common resilience myths, centralizing OT security management, and the role of automation. The document encourages readers to review the on-demand content from the summit and contact the author's team if they have any other questions.
Global IoT Managed Services – Competitive IntelligenceNetscribes
Global IoT managed services aim to simplify IoT deployment by providing a one-stop service including integrated infrastructure, approvals, flexible pricing, and technologies. Major providers include Nokia, Aeris, Arkessa, and Kore Wireless. Case studies show how global connectivity platforms help companies implement IoT across borders for applications like connected exoskeletons and portable smart factories.
Business architecture provides a holistic view of an organization's capabilities, value delivery, information, organizational structure, and how they relate to strategies, products, initiatives, and stakeholders. It represents a blueprint for executing business strategy. The presentation discusses business architecture blueprints such as capability maps, value stream maps, organization maps, and Hoshin kanri matrices. It also covers certification in business architecture from the Business Architecture Guild and The Open Group.
Last year in May, where we could do what we liked and Covid19 was not even a word, the itSMF organized an event to review ITIL4 and how it positioned itself in the agile service management world. For those who joined, I said that all the information shared was based on the ITIL4 foundation input. Since then, a lot has happened. Also in the world of ITIL4. Axelos released 4 more specialist and strategist titles and 35 practice titles.
It gave the possibility to revisit the initial understanding, challenge it and extending it to the level I am at today. I also said that when time is right, I would share my insights.
So if you want that in depth review of how Axelos has reinvented ITIL and how for me, this evolution of ITIL is as disruptive as the market we are in today, mark in your agenda : 26th of November from 17:30 until 19:00
What can you expect from this indepth session on ITIL4? We will start off with a short recap of the foundation, so even people not really familiar with the basic ins and outs can follow the session.
After that introduction, the 4 core volumes added as part of the managing professional will be reviewed and connected to the ITIL4 operating model. We will investigate how each of the volumes adds tools and guidance, allowing a service driven organisation to become the best version of itself.
Personally it has been a discovery journey which took and still takes time to grasp the potential. I hope that by the end of the session, some of the insights might be of use in your own service management evolution journey.
Eddy Peters
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
Alors que les produits PAM de base continuent d'être des outils de sécurité importants, l'évolution de la demande sur le marché a mis l'accent sur le cloud, de la livraison SaaS d'outils PAM à l'extension des fonctionnalités de sécurité cloud dans les outils PAM, y compris la gestion des secrets et le CIEM.
Définition/Description du marché
Un outil de gestion des accès privilégiés (PAM) est utilisé pour atténuer le risque d'accès privilégié. En d'autres termes, les comptes , les informations d'identification et les opérations qui offrent un niveau d'accès élevé (ou "privilégié"). Les outils PAM sont utilisés par les machines (logiciels) et par les personnes qui administrent ou configurent l'infrastructure informatique . Une solution PAM peut être déployée sous forme de logiciel sur site, de SaaS ou d'appliance matérielle.
Les principales fonctionnalités de PAM incluent :
• Découverte de comptes privilégiés sur plusieurs systèmes, infrastructures et applications
• Gestion des informations d'identification pour les comptes privilégiés
• C redential v aulting et contrôle d'accès aux comptes privilégiés
• Établissement, gestion, surveillance et enregistrement de session pour un accès privilégié interactif
The document discusses enterprise security architecture, including its purpose and importance. It provides an overview of common architecture frameworks like Zachman, TOGAF, and SABSA that can be used for enterprise security architecture. It also discusses key concepts like taxonomy, matrix, metamodel, and lifecycle that are part of developing an enterprise security architecture. The document emphasizes the value of integrating the SABSA security framework with broader enterprise architecture frameworks like TOGAF to develop effective and agile security architectures.
Application rationalization- Invest today to save tomorrow!Vivek Mishra
The document discusses application rationalization and provides guidance on conducting the process. It outlines six key steps: 1) strategic alignment to define objectives and scope, 2) creating an application inventory, 3) assessing value and scoring applications, 4) designing the future state, 5) developing a rationalization roadmap, and 6) managing changes. Critical success factors include top management commitment, clear objectives, stakeholder participation, and robust application health analysis. Application rationalization is presented as a precursor to modernization efforts like cloud migration and helps optimize costs by eliminating redundant applications.
Cloud & Sécurité : Quels risques et quelles sont les questions importantes à ...Microsoft Décideurs IT
La migration vers le Cloud, quel que soit le modèle de déploiement envisagé (IaaS pour l’infrastructure, PaaS pour la migration des applications, ou SaaS pour l'utilisation de services du Cloud) fait apparaitre de nouveaux défis pour les responsables sécurité. En s'appuyant en particulier sur les travaux et réflexions de la Cloud Security Alliance (CSA), cette session aborde les différents aspects à considérer qu’il s’agisse de considérations techniques, organisationnelles, légales, ou encore de maturité de l'entreprise. Après la mise en évidence des risques les plus forts, nous aborderons dans une seconde partie les questions importantes à se poser dans le choix d'un fournisseur de Cloud et l'intérêt des normes telles que ISO 27001 et des certifications. La dernière partie de la session sera axée sur l'offre Microsoft Office 365 de type SaaS, et les réponses apportées d'un point de vue sécurité en s'attachant aux critères définis dans la matrice CCM (Cloud Controls Matrix) de la CSA.
Integrating It Frameworks, Methodologies And Best Practices Into It Delivery ...Alan McSweeney
The document proposes an integrated IT solution and operations management approach consisting of two pillars: 1) Architecture and Realisation, which is concerned with enterprise vision, strategy, architecture, implementation and operation. 2) Management and Processes, which addresses management of initiatives, programmes, projects and associated processes. It suggests grouping relevant frameworks under these pillars to provide guidance on core functions. Frameworks can help organizations quickly develop core competencies across functions like quality management, resource management, and financial management.
Microsoft: Digital Transformation SlidesVMware Tanzu
The old Microsoft had a fixed mindset, only releasing software every 3-5 years after the first service pack. They were out of touch with customers and missed market opportunities. With a new CEO, Satya Nadella, Microsoft shifted to a growth mindset, continuous improvement, learning from customers, and experimentation. They adopted DevOps practices like microservices, systems thinking to improve flow, amplifying feedback loops, and continual learning. Modern apps at Microsoft are now composed of loosely coupled microservices with business logic orchestrating microservices, allowing for earlier and more frequent releases in small batches through practices like DevOps.
Enterprise Security Architecture for Cyber SecurityThe Open Group SA
Cyber Security is one of the major challenges facing organisations within all industries. This presentation will examine the integration of an Enterprise Architecture approach with an Enterprise Security Architecture approach (TOGAF and SABSA) and propose a generic framework.
Download this presentation at http://opengroup.co.za/presentations
Using the TOGAF® 9.1 Architecture Content Framework with the ArchiMate® 2.0 M...Iver Band
A thorough comparison of the ArchiMate 2.0 metamodel with the Content Metamodel
from the TOGAF 9.1 Architecture Content Framework reveals that these two Open
Group standards are highly compatible. The ArchiMate 2.0 visual modeling language
is therefore well suited for architecture initiatives guided by the TOGAF 9.1 standard,
and this White Paper provides both theoretical preparation and practical guidance for
users of the ArchiMate language working on such initiatives.
This work supports The Open Group vision of Boundaryless Information Flow by
further enabling the combined use of the TOGAF standard and the ArchiMate
modeling language for consistent representation of architectural information across
diverse organizations, systems, and initiatives.
Different approaches for describing the concept of t shapedSFIA User Forum
The document discusses and provides examples of T-shaped professionals from various sources on the internet. A T-shaped professional has both depth of knowledge in their primary field or discipline (represented by the vertical line of the T) as well as breadth of working knowledge across multiple disciplines (represented by the horizontal top of the T). Examples provided discuss T-shaped skills in fields like IT, user experience design, marketing, and digital forensics. Some sources also introduce concepts of I-shaped, V-shaped, and versatilist professionals and their skills.
This document provides an overview of the key building blocks for designing a Configuration Management Database (CMDB) blueprint. It discusses the need to define the scope, span, and methods for the CMDB model, including identifying configuration item types and attributes, relationships between items, and strategies for populating the database. It also provides examples of configuration item categories and types that could be included in the CMDB, as well as an overview of the components of an operational IT landscape that the CMDB would help manage.
Building Cloud-Native App Series - Part 5 of 11
Microservices Architecture Series
Microservices Architecture,
Monolith Migration Patterns
- Strangler Fig
- Change Data Capture
- Split Table
Infrastructure Design Patterns
- API Gateway
- Service Discovery
- Load Balancer
La recherche sur Internet: devenez un super chercheurElium
Support de présentation de l'atelier animé par Knowledge Plaza, lors des Assises de l'Intelligence Stratégique 2011, au Cercle de Wallonie, Liège, Belgique
- Comment rechercher l'information sur le Web?
- Comment se tenir informé?
- Comment sauvegarder l'information et la partager?
Liste des fonctionnalités natives de la solution de CMS - ECM Rubedo 2.1. Rubedo propose des fonctionnalités intégrées, pour répondre à différents besoins (internet, intranet, extranet, application). Ses capacités multi-sites et ses nombreux blocs fonctionnels permettent d'offrir une réelle intégrité et une unicité du SI.
Cours SEO / Référencement Naturel - août 2013Pierre Ammeloot
Cours sur le SEO pour l'équipe web de Knowledge Expert.
Ce cours présente les fondamentaux du référencement (SEO & SEA).
Il présente le vocabulaire du référencement et permet d'assurer la formation continue de nos équipes techniques travaillant au développement des sites internet de nos clients grands comptes.
Sps paris co2 taxonomy and office365 onedriveFrançois Souyri
My slides from #SPSParis Saturday 30th May 2015 where I challenged participants to think about the implications in terms of Taxonomy and organisation of documents when they are all going to use OneDrive for Business in Office365.
And my tips from experience with my clients of the approach users are being offered.
Wordpress et referencement naturel - WordCamp Paris 2013, Daniel RochDaniel Roch - SeoMix
Présentation de Daniel Roch, du site internet http://www.seomix.fr
Conférence du WordCamp Paris 2013, sur le thème du référencement naturel et du CMS WordPress.
Sécurité & Gestion des sites SharePoint, OneDrive et TeamsLaurent Sittler
Quelques annonces Microsoft Ignite sélectionnées pour le Groupe des Usagers SharePoint du Québec sur des fonctionnalités autour de la sécurité et la gestion des conteneurs SharePoint, OneDrive et Teams
Canadian Cloud Summit 2022 - SharePoint Framework Tests IntroductionLaurent Sittler
More and more companies want some feedback and reports during the development of your SharePoint components, how can you implement tests to ensure that your component still working and match the final users' requirements?
We will see together what kind of tests and the degree of helpful details for a developer and the other tests that can help you to ensure your component meets the acceptance criteria.
This session will expose the basics, the pros, and the cons of the implementation of unit tests (jest) and e2e (testcafé) tests and how to automate them (DevOps CI)
MWCP21 - Introduction GitHub et SharePoint FrameworkLaurent Sittler
GitHub est le leader en matière d'hébergement et de gestion de code, surtout depuis que Microsoft a acheté la plateforme; mais avez-vous tous les outils pour commencer?
Au cours de cette session, nous verrons les différents éléments à implémenter dans vos projets SharePoint hébergés sur GitHub pour favoriser le travail entre développeurs et la maintenance de vos solutions.
Getting Started with SharePoint solutions and GitHubLaurent Sittler
You know GitHub, especially since Microsoft has purchased, but do you have all the tools to get started?
During this session, we will see the different elements to implement in your SharePoint projects hosted on GitHub to promote the work between developers and the maintenance of your solutions.
Introduction aux options disponibles pour analyser les utilisations de vos sites SharePoint Online Modern et SharePoint Framework (SPFx). Utilisation de Matomo (ex Piwik) pour analyser les utilisations de vos sites modernes dans SPO en utilisant le serveur Matomo dans un conteneur Docker. Laurent abordera les différents besoins et comment y répondre et reviendra sur plusieurs projets Open Source qu'il maintient lui-même.
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
7. Colonne vs Type de contenu
Colonne
• Métadonnée
• Plusieurs types de métadonnées
• Nom unique
• Scope site / global
• Nom interne / Nom visuel
Type de contenu
• Constitué de colonnes
• Hérite d’un autre type de
contenu
• ID
• Scope site / global
9. Comment construire mon URL dans SharePoint ?
https://monentreprise.sharepoint.com/sites/mon-site / SitePages / ma-page.aspx
Nom de domaine
Nouvelle collection
de site
Liste ou
bibliothèque
Page, document, …
10. Comment construire mon URL dans SharePoint ?
Bonnes pratiques
• Utiliser des préfixes ou des suffixes (int-…, ext-…, project-…)
• Utiliser des acronymes / slug (RH = Ressources Humaines, SI = Systèmes
d’Informations, …)
• Éviter les caractères spéciaux ou accentués
Attention à la longueur de vos URL !
https://monentreprise.sharepoint.com/sites/mon-site / SitePages / ma-page.aspx
11. Chemin d’accès géré / Managed Path
• On-Premises
◦ Configuration admin
• Online – seulement
◦ teams
◦ sites
• Configuration par défaut
• Gouvernance
https://monentreprise.sharepoint.com/teams/int-communication
https://monentreprise.sharepoint.com/sites/int-communication
12. Pourquoi utiliser un Hub ?
• Cohérence visuelle & navigation
• Amélioration de la recherche
• Meilleure visibilité des contenus
connexes
Intranet
Hub
IT
Comm
Achats
Hub RH
Entreti
ens
Recrut
ement
14. Quel type de site choisir ?
Les questions à se poser :
• Quel est l’objectif de mon site ?
• Quelle est l’audience ?
• Qui peut publier du contenu ?
• Quels sont les impacts ?
• Qu’elles sont les règles métiers à appliquer ?
15. Un groupe SharePoint qu’est-ce que c’est ?
• Contrôle les accès d’un ensemble
d’utilisateur
• Groupes par défaut prennent le nom
du site dont ils dépendent
Attention – renommage de site
16. Utiliser les modèles de sites
• Fournir des thèmes, listes ou dispositions réutilisables
facilement
• Réutiliser facilement les modèles fournis sur
SharePoint look book (microsoft.com)
• Créer ses propres modèles
17. Et si on parlait limites & chiffres clés ?
• 10 000 groupes par site
• 5 000 utilisateurs / groupe
• 5 000 groupes pour un utilisateur
• 250 Go par fichier
• 250 Mo par pièce jointe
• 100 Go au total
• 30 000 fichiers maximum
• 100 000 éléments
• 15 Go / Fichier
• 2 000 par organisation
• 1 association par site à un hub
• 50 000
• 1 personnel et 9 professionnels
• 250 Go / fichier
• 30 000 000 fichiers / liste-bibl
• 300 000 fichiers / liste-lib
• 5 000
• 5 000
19. Comment bien structurer son contenu ?
Avantages
• Apparaissent dans la recherche
• Autorisations spécifiques
• Synchronisation OneDrive
• Navigation intuitive pour les
utilisateurs
Inconvénients
• Pas de filtre sur le dossier
• Imbrication possible = URL trop
longue
• Organisation figée
• Si changement de dossier,
changement d’URL
• Risque de doublons
Les dossiers
20. Comment bien structurer son contenu ?
Avantages
• Filtre et regroupement facile
• Pas d’imbrication de dossiers =
URL réduite
• La modification des métadonnées
ne modifie pas l’URL
• Plus flexible
• Contrôle des valeurs
• Permettent d’affiner la recherche
Inconvénients
• Affichage dans le navigateur
uniquement
• Long à renseigner
• Pas d’autorisation spécifique sur
une métadonnées
• Configuration nécessaire en
amont
Les métadonnées
21. Comment bien structurer son contenu ?
Avantages
• Permet d’appliquer les
métadonnées à tous les
documents automatiquement
• Autorisation spécifique au niveau
de l’ensemble de documents
• Synchronisation OneDrive
• Vue spécifique
Inconvénients
• Configuration nécessaire en
amont
• Pas intuitif pour un utilisateur final
Les ensembles de documents
22. Pages SharePoint
• Visualiser le contenu des sites
• Actualités, base de connaissance,
communication, etc.
• Meilleure expérience utilisateur
• Multilingue
• Création de modèles de pages
24. Recherche
• Centre de recherche
◦ Recherche par défaut
◦ MDV / PnP Search ou autre solution
• Schéma de recherche
◦ Configuration globale (Tenant)
◦ Configuration par site
26. Automatisation
• Workflow Manager (SharePoint Designer) - Déprécié
◦ Power Automate
◦ Logic Apps
• Formulaires (infopath)
◦ Power Apps
◦ Forms
◦ Web Part
• Renforcer les règles de gouvernance (ex: site factory)
• Modèles de sites / PnP template (site factory)
Équipe vs Groupe Office 365 vs Groupe de sécurité vs Site SharePoint
FF:
Teams: Collaboration – conversations - partage
Groupes Office 365: Planner, Outlook | Calendar | Group Mail => dynamique possible
LS:
Groupe de sécurité: AAD dynamique possible
SharePoint (avec ou sans groupe Office 365)
FF:
Lib: synchronization avec OneDrive, plusieurs lib / sites, etc.
Lists: plusieurs par site, gestion de données plates (comme excel), calendrier
LS:
Lib: 50,000 items, block file extensions
Lists: back office, data, configuration, etc.
FF:
Colonne
Métadonnées: choix, ligne de texte, date, etc.
CT
Héritage: document > document projet | document facturation, etc
LS:
Colonne
Internal name
CT
Pas d’internal name
Fiona : quand vous souhaitez créer un site SharePoint, vous vous posez sans doute un tas de questions :
Comment vais-je nommer mon site afin que cela soit parlant pour mes utilisateurs
Quelles sont les contraintes auxquelles je peux me confronter
Quel type de site choisir ? Pourquoi l’un plutôt que l’autre ? Comment avoir une navigation et un thème unifié ?
Fiona
Nom de domaine (https://monentreprise.sharepoint.com)
URL du tenant et de la collection de sites par défaut
Applicable à tous les sites
Permanent et non modifiable
https://monentreprise.sharepoint.com/sites/mon-site
Suffixe = nouvelle site coll custo
Longueur d’url chemin de fichier/page inclus doit être inf à 400 car
Éviter les caractères spéciaux et caractères accentués
Slug et construction
Préfixe ou suffixe (ex: int-…, ext-…, project-…, etc.)
Slug ou acronyme (ex: Ressources Humaine = rh, Systèmes d’information = si, nouveautés SharePoint = sharepoint-news, etc.)
Slug = identifiant texte unique d’une publication
Laurent
Rappels sous-sites !!
À l’époque beaucoup d’etp utilisaient les sous-sites pour gérer les autorisations spécifiques au niveau des contenus
Utilisation de la structure hiérarchique des sous-sites
Problème de ce fonctionnement : pas de flexibilité en cas de changement
Les sites hub SharePoint permettent de connecter et d’organiser un ensemble de sites en fonction de certains attributs organisationnels, comme un service, une région, un secteur d’activité
Hub ou agrégateur de contenu créé une relation entre plusieurs sites SharePoint et permet
Amélioration recherche et navigation
Cohérence visuelle et de navigation
Amélioration de la visibilité des contenus connexes (actualités, événements, …)
Propagation des autorisations d’un hub sur l’ensemble des sites associés (pour les visiteurs)
Lorsqu’un utilisateur associe son site à un hub, il n’y a aucun impact sur les autorisations du site ni sur celle du hub
Objectif principal :
Communiquer site de communication
Collaborer site d’équipe
Autorisations
Quelques personnes sont autorisées à publier du contenu comm
Tous les membres doivent pouvoir publier équipe
Gouvernance
Définie par l’entreprise communication
Définie par l’équipe équipe
Site d’équipe associé à un groupe M365
Teams
Planner
Boite mail, …
Permet de contrôler les accès donnés à un ensemble d’utilisateurs plutôt qu’à une multitude d’utilisateurs individuels
Peuvent contenir des utilisateurs individuels, des groupes de sécurité
Groupes créés automatiquement à la création d’un site
Prennent par défaut le nom du site dans lequel ils ont été créés
Chaque modèle de site est associé à un ensemble de groupes par défaut
Un modèle de site permet de fournir des listes, des thèmes, des dispositions ou des actions personnalisées réutilisables afin que les utilisateurs puissent créer rapidement de nouveaux sites avec les fonctionnalités définies en amont
Possibilité de créer ses propres modèles qui seront ensuite poussés par script
Réutiliser les modèles de sites disponibles sur SharePoint look book (microsoft.com)
Installation rapide depuis le site
Groupes SP
10 000 groupes par site max
5000 utilisateurs par groupe
Un utilisateur peut appartenir à 5000 groupes max
Fichiers
250 Go max par fichier
250 Mo pour un fichier joint à un élément de liste
Copie / déplacement de fichiers
Taille totale 100 Go
Pas plus de 30 000 fichiers
Chaque fichier doit être inférieur à 15 Go
Hub Site
2000 max par organisation
Le chemin dd’accès commence à partir du managed path (length)
OneDrive limit: Restrictions and limitations in OneDrive and SharePoint (microsoft.com)
SharePoint limits: SharePoint limits - Service Descriptions | Microsoft Docs
Fiona :
Dans SharePoint il existe 5 possibilités pour organiser son contenu
La première consiste en l’absence de structure, le contenu sera trouvable par la recherche et le tri par défaut des documents.
Les autres consisteront en l’utilisation de dossiers, de métadonnées et d’ensemble de documents ou par la combinaison de dossiers et de métadonnées.
Quelle est la meilleure solution ? J’ai envie de dire que tout depend des besoins et de l’usage
Laurent :
Columns internal name
Reuse existing site column
Taxonomy cross-sites / site, MUI (langue principale du site)
Métaonnées autres (choices, etc.) => par site
Dossier Templates (site en) ou Modèles (site FR)
Une page ne peut pas être copiée dans le dossier template pour “devenir un modèle”
Une page créée à partir d’un modèle n’est pas mise à jour si le modèle est modifié après coups
Un modèle n’est pas un gabarit de page (les zones, le contenu… tout peut être supprimé et refait)
Un dossier par langue
Le multilingue se base sur l’URL des pages
Fiona: la recherche est un sujet simple fonctionnellement et peu vite devenir compliqué techniquement. Les besoins variant en function des entreprises, la mise en place quant à elle peut être très simple comme devenir un vrai enjeu
Laurent: techniquement, ajsuter/modifier le comportement de la recherche nécessite quelques connaissances techniques pour comprendre le comportement et configurer la recherche de manière adequate pour ne pas pénaliser l’environnement et ne pas impacter les performances. On bon plan est necessaire avant de se lancer