Suite bureautiques et messagerie : Les nouveaux critères de choixVOIRIN Consultants
Face à la diversité des offres des différents éditeurs et afin d’éclairer le choix des décideurs, le cabinet VOIRIN a réalisé une série d’études auprès de collectivités territoriales qui souhaitaient faire évoluer leurs postes de travail.
L’objectif était d’analyser la pertinence des nouvelles offres, notamment celles concernant le « cloud », dans le cadre des évolutions actuelles du poste de travail impliquant de nouveaux usages comme la mobilité, la communication à distance, le télétravail ou les pratiques collaboratives.
Les études ont été réalisées sur la base de la méthode du coût total de possession (TCO, « total cost of ownership), adaptée selon le contexte de l’organisation et les besoins de comparaison. Ainsi, seuls les coûts pertinents dans un cadre comparatif ont été pris en compte et ceux-ci peuvent différer d’une étude à l’autre.
Tec Bretagne Hypermobilité Et Nomadisme - ExplicationsOlivier Girault
Hypermobilité et nomadisme : Comment réussir la mise en oeuvre dans votre entreprise ?
Présentation faite lors des TEC Bretagne, le 27 novembre 2008 (http://www.tec-bretagne.com/conferences_content.php?id_event=646&id_conf_event=63131&id_conf=)
6 défis pour la direction informatique en 2012Sage france
Pour le guide DSI, les 6 enjeux abordés sont :
1. Mobilité
2. Sécurité et fiabilité des données
3. Ouverture
4. Décisionnel
5. Coûts et délais
6. Satisfaction des utilisateurs.
Le guide débute par un édito de Catherine Flamand.
Appel à Projet DGCIS : TIC & PME 2015 - Cahier des charges appel à projets TI...Silicon Village
Les entreprises françaises accusent un retard important par rapport aux autres pays de l’Union Européenne sur l’utilisation du numérique pour les échanges, en particulier avec leurs partenaires commerciaux et/ou techniques.
- Source information : http://www.artic.asso.fr/artic/spip.php?article952
Suite bureautiques et messagerie : Les nouveaux critères de choixVOIRIN Consultants
Face à la diversité des offres des différents éditeurs et afin d’éclairer le choix des décideurs, le cabinet VOIRIN a réalisé une série d’études auprès de collectivités territoriales qui souhaitaient faire évoluer leurs postes de travail.
L’objectif était d’analyser la pertinence des nouvelles offres, notamment celles concernant le « cloud », dans le cadre des évolutions actuelles du poste de travail impliquant de nouveaux usages comme la mobilité, la communication à distance, le télétravail ou les pratiques collaboratives.
Les études ont été réalisées sur la base de la méthode du coût total de possession (TCO, « total cost of ownership), adaptée selon le contexte de l’organisation et les besoins de comparaison. Ainsi, seuls les coûts pertinents dans un cadre comparatif ont été pris en compte et ceux-ci peuvent différer d’une étude à l’autre.
Tec Bretagne Hypermobilité Et Nomadisme - ExplicationsOlivier Girault
Hypermobilité et nomadisme : Comment réussir la mise en oeuvre dans votre entreprise ?
Présentation faite lors des TEC Bretagne, le 27 novembre 2008 (http://www.tec-bretagne.com/conferences_content.php?id_event=646&id_conf_event=63131&id_conf=)
6 défis pour la direction informatique en 2012Sage france
Pour le guide DSI, les 6 enjeux abordés sont :
1. Mobilité
2. Sécurité et fiabilité des données
3. Ouverture
4. Décisionnel
5. Coûts et délais
6. Satisfaction des utilisateurs.
Le guide débute par un édito de Catherine Flamand.
Appel à Projet DGCIS : TIC & PME 2015 - Cahier des charges appel à projets TI...Silicon Village
Les entreprises françaises accusent un retard important par rapport aux autres pays de l’Union Européenne sur l’utilisation du numérique pour les échanges, en particulier avec leurs partenaires commerciaux et/ou techniques.
- Source information : http://www.artic.asso.fr/artic/spip.php?article952
Maîtriser et unifier les composants de l'ECM (CXP/Visiativ)Visiativ
Ce Livre Blanc constitue la restitution des résultats d’une enquête que nous avons menée en 2013
auprès d’entreprises françaises sur le thème de l’ECM (Enterprise Content Management).
L’ECM a pour ambition de gérer tous les contenus utilisés dans l’entreprise et a pour vocation à être
présent sur la totalité du cycle de vie de ces contenus, de leur création à leur archivage.
Le champ de l'ECM est donc très large. On peut imaginer en effet que le volume du contenu non
structuré à traiter dépassera un jour celui des données structurées. Les contenus prolifèrent dans des
silos documentaires isolés : serveurs de fichiers, messageries, sites web, environnement
collaboratifs… mais le tout sans organisation. De trop nombreuses sources de données sont encore
inaccessibles, voire même inconnues des collaborateurs à qui elles pourraient être utiles. Le système
d'information classique devra donc forcément évoluer peu à peu en un système ECM évolué, intégré
aux processus de l’entreprise, où la notion d'information prendra tout son sens.
Si le contenu est vaste, les besoins liés à la gestion de son cycle de vie le sont tout autant. Ils sont
couverts par des outils multiples plus ou moins étendus fonctionnellement. Construire sa plateforme
ECM, c’est assembler et rendre interopérables ces différents composants fonctionnels pour
apporter à l’utilisateur une vision unifiée de l’ensemble des contenus dont il a besoin pour son
métier.
L’objectif de l’enquête est d’apporter des éléments précis sur :
Les contenus dont la gestion est prioritaire pour les entreprises ;
Le profil des architectures ECM en place et en projet ;
L’intérêt des entreprises pour la mobilité et le cloud ;
Le bilan des projets ;
…
CLOUD COMPUTING: un instrument pour les PMEs pour innover. CLOUD COMPUTING: an instrument for SMEs to create innovation. CASE STUDY: Cloud Computing Introduction in the R&D of a Software Provider.
Mastère Management des Systèmes d'Information et de Connaissance.
Master Information and Knowledge System Engineering and Management.
Soutenance de mémoire de fin d'études: Cloud Computing.
I.A.E. Paris - Pantheon-Sorbonne
Étude de cas: portage d'une application et introduction dans le département test.
Author: Eugenio Mauri
Observatoire de l'informatique et des télécoms au service des nouvelles organ...Romain Fonnier
Cet observatoire, réalisé par IDC pour le compte de Bouygues Telecom Entreprises, analyse les enjeux associés à la mise en place de nouvelles formes d'organisation du travail, et notamment la contribution que peuvent représenter les solutions IT et télécom de travail collaboratif. Cet observatoire repose sur une enquête réalisée auprès de 240 entreprises de plus de 50 salariés appartenant au secteur privé.
Este documento describe el proceso de resolución de controversias en los procesos de selección en el Perú. Explica que solo procede el recurso de apelación contra actos dictados por la entidad convocante. Detalla los recursos administrativos disponibles, los actos que pueden y no pueden ser impugnados, y los plazos y procedimientos para interponer una apelación. Finalmente, cubre aspectos como la determinación de competencia, el contenido de las resoluciones, y las formas de resolución de una apelación.
Este documento discute la gestión de riesgos y seguridad del paciente en servicios de salud pública. Explica que es importante hacer las cosas correctamente y de manera segura para mejorar la calidad y continuidad del cuidado al paciente. También analiza los errores médicos, su prevalencia, y la importancia de implementar sistemas para reportar eventos adversos para prevenirlos en el futuro.
Présentation utilisée lors d'une formation sur l'utilisation du site Économie sociale Estrie comprenant:
- Les différentes fonctionnalités du site ;
- La création de son profil de participant ;
- La publication d'un billet de blogue ;
- La publication d'une activité ;
- etc.
La primera lectura es del profeta Jeremías y habla sobre las palabras de Dios que traen gozo y alegría. El salmo responsorial pide protección a Dios del enemigo. El evangelio según San Mateo compara el Reino de los Cielos a un tesoro escondido y a una perla de gran valor que alguien encuentra y vende todo para comprar.
El documento presenta lecturas bíblicas sobre Jeremías advirtiendo al pueblo sobre el castigo divino por no obedecer a Dios, un salmo pidiendo misericordia, y Mateo donde Jesús es rechazado en su ciudad natal a pesar de sus enseñanzas y milagros.
El documento describe los procedimientos y requisitos legales para la formalización y ejecución de contratos entre el Estado y proveedores privados en Perú. Explica los plazos, documentos y trámites necesarios para la suscripción de contratos, así como los requisitos y tipos de garantías financieras, las condiciones para subcontratación, cesión de derechos, adicionales y penalidades.
El documento presenta tres lecturas bíblicas para la misa: 1) La primera lectura es del profeta Jeremías y habla sobre Dios amando eternamente a su pueblo. 2) El salmo responsorial dice que Dios guardará a su pueblo como un pastor a su rebaño. 3) El evangelio narra la historia de Jesús curando a la hija de una mujer cananea a pesar de que inicialmente parecía ignorar su petición, aumentando así la fe de la mujer.
Maîtriser et unifier les composants de l'ECM (CXP/Visiativ)Visiativ
Ce Livre Blanc constitue la restitution des résultats d’une enquête que nous avons menée en 2013
auprès d’entreprises françaises sur le thème de l’ECM (Enterprise Content Management).
L’ECM a pour ambition de gérer tous les contenus utilisés dans l’entreprise et a pour vocation à être
présent sur la totalité du cycle de vie de ces contenus, de leur création à leur archivage.
Le champ de l'ECM est donc très large. On peut imaginer en effet que le volume du contenu non
structuré à traiter dépassera un jour celui des données structurées. Les contenus prolifèrent dans des
silos documentaires isolés : serveurs de fichiers, messageries, sites web, environnement
collaboratifs… mais le tout sans organisation. De trop nombreuses sources de données sont encore
inaccessibles, voire même inconnues des collaborateurs à qui elles pourraient être utiles. Le système
d'information classique devra donc forcément évoluer peu à peu en un système ECM évolué, intégré
aux processus de l’entreprise, où la notion d'information prendra tout son sens.
Si le contenu est vaste, les besoins liés à la gestion de son cycle de vie le sont tout autant. Ils sont
couverts par des outils multiples plus ou moins étendus fonctionnellement. Construire sa plateforme
ECM, c’est assembler et rendre interopérables ces différents composants fonctionnels pour
apporter à l’utilisateur une vision unifiée de l’ensemble des contenus dont il a besoin pour son
métier.
L’objectif de l’enquête est d’apporter des éléments précis sur :
Les contenus dont la gestion est prioritaire pour les entreprises ;
Le profil des architectures ECM en place et en projet ;
L’intérêt des entreprises pour la mobilité et le cloud ;
Le bilan des projets ;
…
CLOUD COMPUTING: un instrument pour les PMEs pour innover. CLOUD COMPUTING: an instrument for SMEs to create innovation. CASE STUDY: Cloud Computing Introduction in the R&D of a Software Provider.
Mastère Management des Systèmes d'Information et de Connaissance.
Master Information and Knowledge System Engineering and Management.
Soutenance de mémoire de fin d'études: Cloud Computing.
I.A.E. Paris - Pantheon-Sorbonne
Étude de cas: portage d'une application et introduction dans le département test.
Author: Eugenio Mauri
Observatoire de l'informatique et des télécoms au service des nouvelles organ...Romain Fonnier
Cet observatoire, réalisé par IDC pour le compte de Bouygues Telecom Entreprises, analyse les enjeux associés à la mise en place de nouvelles formes d'organisation du travail, et notamment la contribution que peuvent représenter les solutions IT et télécom de travail collaboratif. Cet observatoire repose sur une enquête réalisée auprès de 240 entreprises de plus de 50 salariés appartenant au secteur privé.
Este documento describe el proceso de resolución de controversias en los procesos de selección en el Perú. Explica que solo procede el recurso de apelación contra actos dictados por la entidad convocante. Detalla los recursos administrativos disponibles, los actos que pueden y no pueden ser impugnados, y los plazos y procedimientos para interponer una apelación. Finalmente, cubre aspectos como la determinación de competencia, el contenido de las resoluciones, y las formas de resolución de una apelación.
Este documento discute la gestión de riesgos y seguridad del paciente en servicios de salud pública. Explica que es importante hacer las cosas correctamente y de manera segura para mejorar la calidad y continuidad del cuidado al paciente. También analiza los errores médicos, su prevalencia, y la importancia de implementar sistemas para reportar eventos adversos para prevenirlos en el futuro.
Présentation utilisée lors d'une formation sur l'utilisation du site Économie sociale Estrie comprenant:
- Les différentes fonctionnalités du site ;
- La création de son profil de participant ;
- La publication d'un billet de blogue ;
- La publication d'une activité ;
- etc.
La primera lectura es del profeta Jeremías y habla sobre las palabras de Dios que traen gozo y alegría. El salmo responsorial pide protección a Dios del enemigo. El evangelio según San Mateo compara el Reino de los Cielos a un tesoro escondido y a una perla de gran valor que alguien encuentra y vende todo para comprar.
El documento presenta lecturas bíblicas sobre Jeremías advirtiendo al pueblo sobre el castigo divino por no obedecer a Dios, un salmo pidiendo misericordia, y Mateo donde Jesús es rechazado en su ciudad natal a pesar de sus enseñanzas y milagros.
El documento describe los procedimientos y requisitos legales para la formalización y ejecución de contratos entre el Estado y proveedores privados en Perú. Explica los plazos, documentos y trámites necesarios para la suscripción de contratos, así como los requisitos y tipos de garantías financieras, las condiciones para subcontratación, cesión de derechos, adicionales y penalidades.
El documento presenta tres lecturas bíblicas para la misa: 1) La primera lectura es del profeta Jeremías y habla sobre Dios amando eternamente a su pueblo. 2) El salmo responsorial dice que Dios guardará a su pueblo como un pastor a su rebaño. 3) El evangelio narra la historia de Jesús curando a la hija de una mujer cananea a pesar de que inicialmente parecía ignorar su petición, aumentando así la fe de la mujer.
Este documento describe las características y tipos de reglamentos. Los reglamentos son normas jurídicas generales emitidas por el gobierno para implementar las leyes. Existen reglamentos ejecutivos, que desarrollan las leyes, y reglamentos autónomos, que regulan materias no cubiertas por las leyes. Los reglamentos deben publicarse en el boletín oficial y respetar la jerarquía de las normas.
Las TIC se han integrado en la mayoría de las actividades diarias como hablar por teléfono, revisar correo electrónico o usar redes sociales. Si aprendemos a usar las nuevas tecnologías correctamente, pueden mejorar procesos diarios pero también tienen debilidades. El documento invita al lector a conocer las principales TIC usadas a diario y sus funciones.
El documento describe varios aspectos de la crisis en la educación en España. En los últimos 19 años se han implementado 5 leyes orgánicas de educación sin lograr estabilidad. Además, la inversión en educación nunca alcanza el 7% del PIB recomendado. Existe también una "crisis" en cuanto a la situación complicada del sistema educativo y sus procesos obsoletos. Los buenos resultados académicos de países asiáticos se deben a una mayor implicación familiar y del profesorado.
Wir sind Deutsche, Luxemburger, Wallonen, wir sind Niederländer, Flamen, wir sind alle Europäer. Wir sind alle gleich.
Alle gleich? Von wegen! Es gibt Unterschiede, Eigenarten und bestimmte Charakteristika, die zugegebenermaßen nicht groß sind, aber manchmal entscheidend – nicht zuletzt für’s Marketing.
Tic como herramienta para la informática educativa. mrvamariovellojin
El documento presenta una planeación de clases para las asignaturas de Biología y Tecnología e Informática. Incluye el tema de las funciones de relación en los seres vivos, objetivos, competencias, desarrollo del tema con conceptos clave y evaluación. El desarrollo explica conceptos como estimulo, respuesta, sistemas nervioso y endocrino en humanos y plantas.
Tic como herramienta para la informática educativa. mrva
Similaire à Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage des petites et moyennes entreprises
Reussir sa transformation vers un modele IT agile et ouvert - LivretAXA en France
"Ma conviction, en tant que DSI d’AXA France, est que l’informatique est un levier clé de la transformation digitale de l’entreprise.Notre challenge, avec mes équipes, est d’insuffler une culture d’innovation, de créer de l’agilité, tout en préservant la cohérence et la performance de notre Système d’Information complexe. La réussite passe par une démarche globale. Ce document décrit comment AXA France s’est engagée dans la transformation de son informatique en abordant l’ensemble des facteurs clés" Marc Blottière, Directeur des Systèmes d’Information AXA France
40 à 60% du budget des organisations numériques est dépensé en prestations externes.
découvrez eSCM, LE référentiel de bonnes pratiques 100% dédié à la réussite des relations client-fournisseurs.
Convention annuelle itSMF France 2011
Les communautés de partage de la conférence annuelle itSMF France du 29 novembre 2011.
48 communautés de partage : Portefeuilles et catalogue de services, Cloud computing et gestion des services, e-scm, les dynamiques agiles, la Gourvernance sociocratique, ITIL® et Six Sigma, Définition et déploiement agile d'une CMDB, la transformation de la DOSI, etc…
Le cloud au service de la performance et de l'innovation. Un livre blanc d'IBM.Exodata
Comment le cloud change notre manière de consommer l'informatique, en permettant aux entreprises de se recentrer sur leur coeur de métier... et d'innover. Un livre blanc complet, par IBM et le Gartner Group.
Similaire à Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage des petites et moyennes entreprises (20)
Multi-Agent System (MAS) monitoring solutions are designed for a plethora of usage topics. Existing approach mostly used cloned back-end architectures while front-end monitoring interface tends to constitute the real specificity of the solution. These interfaces are recurrently structured around three dimensions: access to informed knowledge, agent’s behavioural rules, and restitution of real-time states of specific system sector. In this paper, we propose prototyping a sector-agnostic MAS platform (Smart-X) which gathers in an integrated and independent platform all the functionalities required to monitor and to govern a wide range of sector specific environments. For illustration and validation purposes, the use of Smart-X is introduced and explained with a smart-mobility case study.
This document provides an agenda and overview for a joint workshop on security modeling hosted by the ArchiMate Forum and Security Forum. The workshop aims to identify opportunities to improve the conceptual and visual modeling of enterprise information security using TOGAF and ArchiMate. The agenda includes introductions, a research spotlight on strengthening role-based access control with responsibility modeling, an open discussion on complementing TOGAF and ArchiMate with enhanced security modeling, and identifying next steps. The workshop purpose is to enable better security architecture decisions and drive usage of TOGAF and ArchiMate for security architecture.
Aligning the business operations with the appropriate IT infrastructure is a challenging and critical activity. Without efficient business/IT alignment, the companies face the risk not to be able to deliver their business services satisfactorily and that their image is seriously altered and jeopardized. Among the many challenges of business/IT alignment is the access rights management which should be conducted considering the rising governance needs, such as taking into account the business actors' responsibility. Unfortunately, in this domain, we have observed that no solution, model and method, fully considers and integrates the new needs yet. Therefore, the paper proposes firstly to define an expressive Responsibility metamodel, named ReMMo, which allows representing the existing responsibilities at the business layer and, thereby, allows engineering the access rights required to perform these responsibilities, at the application layer. Secondly, the Responsibility metamodel has been integrated with ArchiMate® to enhance its usability and benefits from the enterprise architecture formalism. Finally, a method has been proposed to define the access rights more accurately, considering the alignment of ReMMo and RBAC. The research was realized following a design science and action design based research method and the results have been evaluated through an extended case study at the Hospital Center in Luxembourg.
This document proposes an innovative systemic approach to risk management across interconnected sectors. It suggests using enterprise architecture models to manage cross-sector risks in Luxembourg's complex ICT ecosystem. The approach would provide regulators an overview of all players and systems, as well as models of different sectors to analyze collected data and risks at a national level, fostering accurate and reactive risk mitigation across economic domains.
This document proposes extending the HL7 standard with a responsibility perspective to better manage access rights to patient health records. It presents the ReMMo responsibility metamodel, which defines actors' responsibilities and associated access rights. The paper aims to align ReMMo with the HL7-based eSanté healthcare platform model in Luxembourg to semantically enhance access controls based on users' real responsibilities rather than just roles. It will first map concepts between the two models, then evaluate the alignment through a prototype applying inference rules.
This document presents a study that aims to develop and validate a responsibility model to improve IT governance. It analyzes concepts of responsibility from literature and frameworks like COBIT. The researchers developed a responsibility model with key concepts like obligation, accountability, right, and commitment. They then compare this model to COBIT's representation of responsibility to identify areas for potential enhancement, like adding concepts that COBIT lacks. The document illustrates how the responsibility model could be used to refine COBIT's process for identifying system owners and their responsibilities.
This document proposes an innovative approach called SIM (Secure Identity Management) that aims to make access management policies closer aligned with business objectives. It does this in two ways:
1) By focusing the policy engineering process on business goals and responsibilities defined in processes, using concepts from the ISO/IEC 15504 standard. This links capabilities and accountabilities to process outcomes and work products.
2) By defining a multi-agent system architecture to automate the deployment of policies across heterogeneous IT components and devices. The agents provide autonomy and ability to adapt rapidly according to context.
The approach was prototyped using open source components and aims to improve how access rights are defined according to business needs and deployed across an organization
This document proposes a methodological approach for specifying services and analyzing service compliance considering the responsibility dimension of stakeholders. The approach includes a product model and process model. The product model has three layers: an informational layer describing service context and concepts, an organizational layer describing business rules and roles, and a responsibility dimension layer linking the two. The process model outlines steps for service architects to identify context, define concepts and rules, specify services, and analyze compliance. The approach is illustrated with an example of managing access rights for sensitive healthcare data exchange between organizations.
This document discusses integrating responsibility aspects into service engineering for e-government. It proposes a multi-layered approach including an ontological layer defining legal concepts, an organizational layer describing roles and stakeholders, an informational layer representing data structures and integrity constraints, and a technical layer representing IT components. A responsibility meta-model is also introduced to align responsibilities across these layers and facilitate interoperability between services that share data. The approach aims to ensure service compliance and manage risks associated with e-government services.
1) The document proposes a dynamic approach for assigning functions and responsibilities to agents in a multi-agent system for critical infrastructure management.
2) The approach uses an agent's reputation, which is based on past performance, to determine which agents receive which responsibilities as crisis situations change over time.
3) Assigning responsibilities dynamically based on reputation allows the system to continue operating effectively if an agent becomes isolated or has reduced capabilities during a crisis.
This document proposes a responsibility modeling language (ReMoLa) to align access rights with business process requirements. ReMoLa is a responsibility-centered meta-model that integrates concepts from the business and technical layers, with the concept of employee responsibility bridging the two. It incorporates four types of obligations from the COBIT framework to refine employee responsibilities and better assign access rights. ReMoLa maps responsibilities to roles in the RBAC model to leverage its advantages for access right management while ensuring responsibilities align with business tasks and employee commitment.
The document describes the NOEMI assessment methodology, which was developed as part of a research project to help very small enterprises (VSEs) improve their IT practices. The methodology aims to assess VSEs' IT capabilities in order to facilitate collaborative IT management across organizations. It was designed to be aligned with common IT standards like ISO/IEC 15504 and ITIL, but adapted specifically for VSEs. The methodology has been tested through several case studies with VSEs in Luxembourg, with promising results.
This document provides a preliminary literature review of policy engineering methods related to the concept of responsibility. It summarizes key access control models and discusses how they address concepts like capability, accountability, and commitment. The document also reviews engineering methods and how they incorporate responsibility considerations. The overall goal is to orient further research towards a new policy model and engineering method that more fully addresses stakeholder responsibility.
This document proposes an extension of the ArchiMate enterprise architecture framework to model multi-agent systems for critical infrastructure governance. The authors develop a responsibility-driven policy concept and metamodel layers to represent agent behavior and organizational policies across technical, application, and organizational layers. The approach is illustrated through a case study of a financial transaction processing system.
This document summarizes an experimental prototype of the OpenSST protocol for secured electronic transactions. OpenSST was developed to achieve high security, simplicity in software engineering, and compatibility with existing standards. The prototype uses OpenSST for the authorization portion of electronic payments in an e-business clearing solution. It describes the OpenSST message format and types, and discusses how OpenSST is implemented in the prototype's three-element architecture of an OpenSST proxy, reverse proxy, and server.
This document proposes an automatic reaction strategy for critical infrastructure SCADA systems. It defines a three-layer metamodel for modeling SCADA components and two types of policies (cognitive and permissive) that govern component behavior. It then presents a two-phase method for identifying these policies from the SCADA architecture and formalizing them to support an automatic reaction strategy. This strategy is modeled as an integral part of the SCADA architecture using the defined metamodel and policy identification method. It includes organizational and application layers with main actors, strategies, and components that realize the reaction policies based on expected automation levels.
Plus de Luxembourg Institute of Science and Technology (20)
On designing automatic reaction strategy for critical infrastructure scada sy...
Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage des petites et moyennes entreprises
1. ❒ Résumé
Ce papier présente la version expérimentale du modèle
de gestion collaborative des pratiques informatiques à
l’usage des PME, développé dans le cadre d’un projet
du Centre de Recherche Public Henri Tudor. Ce mo-
dèle vise à offrir à des PME une gestion optimisée de
leurs systèmes d’information respectifs en terme de
qualité, de fiabilité et de coûts. Les résultats de
l’expérimentation actuellement en cours sont promet-
teurs et, à terme, devraient permettre de valider le mo-
dèle sous sa forme définitive.
Mots clefs :
Gestion des services informatiques, e-management,
modèle collaboratif, PME, amélioration.
❒ Abstract
This paper relates to the experimental draft of the
model of collaborative management of ICT practices
for use in SME, developed as part of a project of the
Centre de Recherche Public Henri Tudor. This model
aims to propose to SME an optimized management of
their respective information system in terms of quality,
reliability and cost. It is currently being experimented
with SME partners. The results are promising and
should allow at the end of the project to validate the
model in its final release.
Key-words:
IT Service Management, e-management, collaborative
model, SME, improvement.
Développement et
expérimentation d’un
modèle de gestion
collaborative des
pratiques informatiques à
l’usage des petites et
moyennes entreprises
Bernard DI RENZO
Responsable d’unité de compétences
Centre de Recherche Public Henri Tudor
6, rue Coudenhove – Kalergi
L – 1359 Luxembourg – Kirchberg
Grand-Duché de Luxembourg
Téléphone : +352 42 59 91 – 1
E-mail : bernard.direnzo@tudor.lu
Christophe FELTUS
Ingénieur de recherche
Centre de Recherche Public Henri Tudor
6, rue Coudenhove – Kalergi
L – 1359 Luxembourg – Kirchberg
Grand-Duché de Luxembourg
Téléphone : +352 42 59 91 – 1
E-mail : christophe.feltus@tudor.lu
Page 1 sur 7
2. Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage de PME
Bernard DI RENZO, Christophe FELTUS
Introduction
Créé en 1987, le Centre de Recherche Public Henri Tu-
dor1
a comme première finalité de renforcer le tissu éco-
nomique luxembourgeois par le développement techno-
logique et l’innovation, entre autres dans les TIC2
. Le
Centre a eu l’occasion de constater bon nombre de fai-
blesses informatiques dans les PME3
: serveurs mal confi-
gurés, lacunes importantes en sécurité, faiblesses en ges-
tion informatique, inefficacité du partage des données,
lacunes en matière de support aux utilisateurs, logiciels
métiers mal adaptés ou sous-utilisés, relations générale-
ment peu « proactives» avec les SSII4
, coûts excessifs…
Malgré la criticité de l’informatique, la plupart des PME
souffrent de leur manque de compétences adéquates.
1. Problématiques de recherche
NOEMI5
est un projet de recherche du Centre cofinancé
par le Ministère de la Recherche du Grand-Duché de
Luxembourg et par des partenaires privés.
Planifié de juillet 2001 à juin 2004, le projet a comme
objectif d’améliorer l’informatique des PME n’ayant ni
une fonction informatique structurée ni les compétences
adéquates en interne, dans deux directions distinctes :
- augmentation de la qualité et
- diminution des coûts.
Les problématiques de recherche y sont les suivantes.
1.1 Développement et expérimentation
d’un modèle de gestion collaborative de
l’informatique
Ce modèle permettra à plusieurs PME de former une
grappe pour gérer leurs informatiques respectives de ma-
nière collaborative à des fins d’optimisation, de rationali-
sation et d’efficience, tout en respectant leur indépen-
dance et leurs éventuelles concurrences.
Le modèle vise à faire converger leurs environnements et
pratiques informatiques respectifs vers l’état de l’art.
L’expérimentation du modèle avec des PME et des SSII
le confrontera aux réalités du terrain. Les retours
d’expériences serviront de bouclage théorique, d’abord
pour amélioration et, finalement, pour validation.
1.2 Développement d’un guide de bon-
nes pratiques à l’usage des PME
La plupart des publications de bonnes pratiques informa-
tiques sont destinées à des équipes informatiques d’au
moins une dizaine de personnes. Le projet est une explo-
ration expérimentale du seuil de rentabilité des bonnes
pratiques couplée à leur adaptation aux caractéristiques
des PME.
1
Désigné ci-après comme le Centre.
2
Technologies de l’information et de la communication.
3
Petite et moyenne entreprise.
4
Société de service en ingénierie informatique.
5
Nouvelle Organisation de l’Exploitation et de la Main-
tenance Informatiques.
Le guide de bonnes pratiques développé sera la base opé-
rationnelle du modèle de gestion collaborative6
.
1.3 Conception de formations
Le projet comprend la conception de formations à desti-
nation des PME et des professionnels de l’informatique.
Elles viseront à promouvoir les bonnes pratiques de ges-
tion informatique et répondre à la problématique de leur
mise en œuvre pour des PME.
1.4 Diffusion des résultats
Le modèle et les bonnes pratiques développées feront
l’objet de publications : revues, conférences…
Cette communication présente la version du modèle tel
qu’actuellement en cours d’expérimentation.
2. Fondations théoriques
2.1 IT Infrastructure Library (ITIL)
Le IT Service Management7
issu de ITIL (OGC, 1995 –
2002) constitue la base théorique des processus de la
partie opérationnelle du modèle.
2.2 Balanced Scorecard
La partie pilotage stratégique du modèle se fonde sur le
Balanced Scorecard8
(Kaplan et Norton, 1996) avec ses
quatre perspectives articulées autour de la vision et de la
stratégie.
Figure 1: Balanced Scorecard
6
Le guide de bonnes pratiques tiendra compte le cas
échéant des recommandations en matière de sécurité in-
formatique émises par le Ministère de l’Economie du
Grand-Duché de Luxembourg.
7
Gestion des services informatiques.
8
Tableau de bord prospectif.
Page 2 sur 7
3. Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage de PME
Bernard DI RENZO, Christophe FELTUS
2.3 Cycle de Deming
La méthodologie de mise en œuvre du modèle s’appuie
sur les principes de l’amélioration continue du cycle
PDCA9
de Deming.
2.4 Standard ISO/IEC TR 15504
Le standard international ISO/IEC TR 1550410
apporte au
modèle les fondements en évaluation et modèle de matu-
rité.
Son utilisation conjointe avec ISO/IEC WD18028,
ISO/IECJTC 1/SC27/WG1 et ITIL permet d’avoir une
très large couverture des pratiques informatiques (Bara-
fort, Di Renzo et Merlan, 2002).
3. Exigences imposées au modèle
3.1 Exigences de dynamique
3.1.1 Dynamique du partenariat
Le modèle permettra à tout moment l’entrée et la sortie
de PME. Ceci impacte directement le dimensionnement
du partenariat tant du point de vue du nombre de PME
participantes que d’une certaine homogénéité de leurs
tailles informatiques11
.
3.1.2 Internalisation et externalisation
Le modèle permettra aux PME la création d’un orga-
nisme commun apte à engager des informaticiens, ou
l’externalisation des besoins informatiques mutualisés à
une SSII.
3.1.3 Périmètre de mutualisation
En première approche, chaque PME conserve son sys-
tème d’information propre ; seules les pratiques informa-
tiques sont mutualisées.
Cependant, le modèle permettra la mutualisation de ser-
vices informatiques à l’ensemble ou à un sous-ensemble
des PME.
9
Plan – Do – Check – Act. Cf. www.deming.org.
10
Connu également comme « SPICE » : Software Proc-
ess Improvement and Capability dEter-mination
11
I.e. la quantité d’équipements informatiques et de logi-
ciels déployés.
3.2 Exigences liées au grappage
3.2.1 Dimensionnement du grappage
Issu des grandes sociétés, ITIL présuppose une taille mi-
nimale en-dessous de laquelle la mise en œuvre de ses
bonnes pratiques n’est pas prévue a priori.
D’autre part, le modèle doit être flexible pour être en
symbiose avec le monde des PME. Il en résulte une li-
mite supérieure du grappage pour une expérimentation12
.Figure 2: cycle de Deming
Le modèle explorera la notion de masse « idéale » pour
laquelle la mise en œuvre des bonnes pratiques est fon-
damentalement bénéfique pour des PME.
3.2.2 Homogénéité des niveaux de maturi-
té informatique
La probable hétérogénéité des niveaux de maturité in-
formatique des PME est un risque potentiel pour la
gestion du partenariat et pour la mise en œuvre du IT
Service Management.
Le modèle permettra d’appréhender le profil de maturité
des PME et de proposer un programme d’amélioration à
des fins d’homogénéisation.
3.2.3 Confidentialité des informations
Le modèle accordera une attention particulière à la confi-
dentialité des informations.
3.3 Exigences liées à la mise en oeuvre
3.3.1 Gestion du changement
Le IT Service Management et la gestion collaborative
sont des concepts innovants pour les PME. Un plan de
communication sera prévu horizontalement entre le Cen-
tre et les PME et verticalement dans chacune de ces der-
nières.
3.3.2 Approche pragmatique
Le modèle sera capable de produire rapidement des résul-
tats directement perceptibles par les PME afin de créer un
climat de confiance dans le partenariat.
3.3.3 Pérennité de la mise en œuvre
Le modèle intégrera un plan pour son propre transfert
vers les PME afin de permettre la pérennité de la mise en
œuvre au-delà de la durée du projet.
3.4 Compatibilité ISO9000:2000
Le modèle sera aisé à mettre en œuvre dans un environ-
nement ISO9000:2000. Il sera également un agent facili-
tant une éventuelle certification ISO9000 des PME.
12
Le cas échéant, plusieurs expérimentations pourraient
être envisagées et menées en parallèle.
Page 3 sur 7
4. Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage de PME
Bernard DI RENZO, Christophe FELTUS
4. Le modèle « NOEMI13
»
4.1 Vue systémique du modèle
Le modèle est conçu autour de 2 vues.
4.1.1 Vue processus
Le modèle fournit des services répondant aux besoins
métiers des PME. Les services sont réalisés par des pro-
cessus structurés de manière à mettre en évidence leurs
différentes contributions à la valeur métier.
L’objectif à ce niveau est double (Henderson et Venka-
traman, 1993) :
- gérer l’adéquation entre les services offerts et les
besoins métiers des PME,
- favoriser l’innovation par les TIC.
4.1.2 Vue financière
Sur base du TCO14
(Bonjean, 1999), le modèle permet
deux sources de gain :
- la diminution des coûts directs au travers
d’économies d’achat et de rationalisation des
contrats,
- des gains de productivité des utilisateurs grâce à une
fiabilité et une disponibilité accrues des équipements
et à la qualité du support.
Basé sur le Service Level Management, le principe de
tarification est de payer pour un niveau de service (OGC,
2002) et pas pour une présence réactive.
4.2 Structuration organisationnelle
La structure organisationnelle commune, établie sur deux
niveaux, rencontre les objectifs établis dans la vue systé-
mique du modèle.
13
Nom du modèle, identique au nom du projet.
14
Total Cost of Ownership ou coût total de possession,
développé par le Gartner. Cf. www.gartner.com
4.2.1 Niveau pilotage stratégique
Un Comité de Coordination Informatique (CCI) est cons-
titué pour chaque expérimentation. Inspiré du Balanced
Scorecard (Kaplan et Norton, 1996), il assurer la cohé-
rence avec les stratégies et objectifs des PME, veille à la
convergence des améliorations, évalue les résultats et
décide des actions préventives et correctives
(ISO9000:2000).
Figure 3: vue systémique du modèle
Le CCI, composé d’un représentant par PME avec les
pouvoirs adéquats, du responsable opérationnel15
et de
spécialistes16
du Centre, se réunit toutes les 4 à 6 semai-
nes.
4.2.2 Niveau opérationnel
Une équipe d’informaticiens assure, sous le pilotage stra-
tégique du CCI, la réalisation des processus du modèle.
Son dimensionnement dépend de la taille informatique
totale des partenaires.
Ces informaticiens sont issus des PME, de SSII, du Cen-
tre ou engagés spécifiquement dans un organisme à défi-
nir. Deux profils sont recherchés : technicien et chef de
projet.
Une attention particulière est apportée à l’autonomie, au
relationnel et, le cas échéant, au multilinguisme.
4.3 Structuration des processus
En cohérence avec ITIL, ISO/IEC TR 15504 et
ISO9000:2000, le modèle se base sur une approche par
processus.
Figure 5: pilotage stratégique du CCI
Figure 4: structuration organisationnelle Figure 6: les 5 domaines des processus
Ceux-ci sont regroupés en cinq domaines.
15
Responsable de l’équipe d’informaticiens œuvrant au
niveau opérationnel.
16
Dont le chef de projet du Centre.
Page 4 sur 7
5. Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage de PME
Bernard DI RENZO, Christophe FELTUS
Les domaines « Infrastructure », « Service Support17
» et
« Management » sont agencés suivant leur valeur ajoutée
et l’importance d’un domaine donné pour le domaine
supérieur. Les domaines « Documentation » et
« Sécurité » sont transversaux par rapport aux trois au-
tres.
Chaque processus est décrit dans le guide des bonnes
pratiques18
intégré dans le modèle au niveau documen-
taire.
4.3.1 Infrastructure
Ce domaine regroupe les processus techniques suivants :
gestion du réseau, gestion des serveurs, gestion des PC et
des périphériques, gestion du partage des informations.
4.3.2 « Service Support »
Basé sur ITIL (OGC, 2000), ce domaine reprend la ges-
tion des incidents, la gestion des problèmes, la gestion
des changements, la gestion des configurations et la ges-
tion des versions.
4.3.3 Management
Ce domaine considère les processus de management les
plus usuels pour les PME : gestion des fournisseurs, ges-
tion des acquisitions matérielles et logicielles, gestion de
projet, ainsi que le Service Level Management19
.
4.3.4 Sécurité
On y trouve, de manière pragmatique, les processus sui-
vants : gestion de la disponibilité des serveurs, gestion de
l’alimentation électrique, gestion des sauvegardes, ges-
tion anti-virus, gestion du local technique, gestion des
accès utilisateurs, gestion de la connexion à l’extérieur,
gestion des vulnérabilités.
4.3.5 Documentation
Le système documentaire est établi sur 4 niveaux.
Le plan de qualité de service (PQS) définit le cadre et les
grands engagements pour la qualité. Le catalogue des
services établit la liste des services offerts aux PME. Les
SLA20
détaillent des services ciblés. Les bonnes prati-
ques développées dans le projet supportent les processus
du modèle qui produisent des documents de travail21
.
17
Support des services.
18
Le guide des bonnes pratiques est développé dans le
cadre du même projet. Sa présentation plus en détail ne
fait pas partie de la présente publication.
19
Gestion des niveaux de service. (OGC, 2001 ; Sturm,
Morris, Jander, 2000).
20
Service Level Agreement (accord de niveau de service).
Les documents satisfont aux exigences ISO9000:2000.
4.4 Plan de mise en œuvre
Chaque mise en oeuvre du modèle est gérée comme un
projet et considérée sur deux niveaux.
4.4.1 Constitution organisationnelle
Après sa création par les initiateurs du projet, le CCI
constitue l’équipe opérationnelle suivant les modalités
qu’il décide. Ces deux entités évolueront suivant le dé-
part et l’arrivée de partenaires dans le projet.
4.4.2 Mise en oeuvre opérationnelle
Basée sur le cycle de Deming, elle se compose de cinq
étapes.
Figure 8: mise en oeuvre opérationnelle
Suivant ses caractéristiques propres, chaque PME suit
une instance de ce cycle.
1. Evaluation initiale, dérivée de ISO/IEC TR 15504,
des pratiques informatiques sur base des bonnes pra-
tiques établies dans le projet, et recommandations.
Etablissement du profil de maturité initial.
2. Plan d’action 1 : mise en oeuvre des recommanda-
tions des domaines « Infrastructure », « Sécurité » et
partiellement « Service Support ».
3. Bilan intermédiaire : satisfaction des partenaires et
deuxième profil de maturité.
Figure 7: système documentaire
4. Plan d’action 2 : montée en charge du IT Service
Management et mise en oeuvre du reste des recom-
mandations.
5. Evaluation finale : satisfaction des partenaires et
profil de maturité final.
21
A titre d’exemple : cahiers des charges, politique
d’acquisition, procédures d’installation, documentation
du réseau…
Page 5 sur 7
6. Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage de PME
Bernard DI RENZO, Christophe FELTUS
4.5 Modes d’évaluation des résultats
4.5.1 Niveau pilotage stratégique
Les résultats à ce niveau sont évalués tout au long du
projet au travers du CCI même. L’implication effective
des PME permet d’appréhender leur intérêt effectif pour
le modèle et son pilotage stratégique.
4.5.2 Niveau opérationnel
L’évolution des profils de maturité des PME permet
d’appréhender l’efficacité du modèle au niveau opéra-
tionnel.
Dérivée de ISO/IEC TR 15504, l’échelle de maturité est
établie sur quatre niveaux.
5. Résultats intermédiaires du
projet
Le modèle est actuellement en cours d’expérimentation
avec des partenaires privés. Sept PME sont impliquées.
5.1.1 Niveau coordination
Le CCI s’est jusqu’à présent réuni quatre fois.
L’implication et la motivation des PME, le climat de
confiance, la richesse des échanges témoignent qualitati-
vement du bon fonctionnement du CCI.
5.1.2 Niveau opérationnel
L’évaluation initiale a été réalisée dans sept sociétés.
Deux se sont inspirées des recommandations pour res-
tructurer leur service informatique indépendamment du
projet. Les autres continuent le projet et deux d’entre
elles terminent l’étape 2.
Figure 9: méthode d'évaluation
L’étape 3, en préparation, permettra d’établir le deuxième
profil de maturité, pressenti au niveau 3 pour les domai-
nes « Infrastructure » et « Sécurité ».
Figure 11: profils de maturité
6. Conclusion
Les résultats intermédiaires de l’expérimentation du mo-
dèle permettent dès à présent de valider l’initiative
compte tenu de l’intérêt témoigné par les partenaires et
de l’amélioration des pratiques de gestion d’ores et déjà
réalisée.
La prise en main du modèle par les PME partenaires de-
vrait permettre de pérenniser les résultats au-delà de la
fin du projet : les PME partenaires bénéficieront d’une
gestion optimisée, durable et évolutive de leurs systèmes
d’information respectifs en terme de qualité, de fiabilité
et de coûts.
Le modèle, ainsi validé, pourra alors faire l’objet d’un
transfert vers la communauté, permettant à des PME de
s’organiser en grappe pour gérer leurs informatiques res-
pectives et à des SSII de disposer d’un modèle
d’infogérance particulièrement bien adapté pour les
PME.
Figure 10: échelle de maturité
Page 6 sur 7
7. Développement et expérimentation d’un modèle de gestion collaborative des pratiques informatiques à l’usage de PME
Bernard DI RENZO, Christophe FELTUS
Références
Office of Government Commerce (OGC) (1995, 2000,
2001, 2002), IT Infrastructure Library – Practices in
small IT units, Service Support, Service Delivery and
Planning to Implement Service Management, The
Stationery Office Edition, Royaume-Uni.
Kaplan R. and Norton D. (1996), The Balanced Score-
card, Harvard Business School Press, Boston, Etats-
Unis.
Barafort B., Di Renzo B., Merlan O. (2002), « Benefits
resulting from the combined use of ISO/IEC 15504
with the Information Technology Infrastructure Li-
brary (ITIL) », Profess2002, Finland.
NF EN ISO 9001:Décembre 2000 (2000).
ISO/IEC TR 15504 (1998).
ISO/IEC WD 18028, ISO/IEC JTC1/SC27/WG1 (2001).
Sturm R., Morris W., Jander M. (2000), Foundations of
Service Level Management, SAMS, Indianapolis,
Etats-Unis.
Bonjean C. (1999), Help Desk, Hermes Publications,
Paris, France.
Henderson J.C., Venkatraman N. (1993), « Strategic
Alignment: Leveraging Information Technology for
Transforming Organisations », IBM Systems Journal,
Vol. 32, No. 1, pp. 4-16.
Page 7 sur 7