Décider d’internaliser ou externaliser le projet de relocalisation de votre infrastructures informatique est une décision hautement stratégique, impactant de manière sérieuse la réussite de votre projet.
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...OmarMOUMINI
La banque a toujours été vu comme un employeur sur et fort, symbole de stabilité, de sécurité de l’emploi et de situation confortable.
La profession était souvent vu comme une profession d’expert dont les conseils avisés étaient indiscutables et fiables (au même titre qu’un expert comptable, un notaire..)
Cependant, depuis une vingtaine d'années de nombreux changements bousculent la situation hégémonique de la banque et du conseil bancaire ainsi que les habitudes et certitudes de ses employés.
La diffusion de l’information via internet (comparatif des taux, des couts, des produits), la démocratisation du rôle du courtier, la concurrence des banques en ligne et des pures players, le développement de la banque à distance, la baisse des taux, les contraintes reglementaire.
Autant de choses ayant ébranlé les certitudes des acteurs du secteur bancaire, de l’employé au dirigeant et qui aujourd’hui remet en cause tout le business model.
On avait avant, un business model dupliqué à tous les acteurs permettant de satisfaire aux exigences réglementaires (identification du bénéficiaire effectif, KYC, identification visuelle du client demandant une opération) et reduisait le risque de fraudes et de non-conformité.
J’ai donc décidé d’aborder ce sujet par l’angle de la digitalisation et son impact sur les process des banques et donc son organisation. Car la banque mène actuellement un vrai travail d'équilibriste.
S’adapter à un monde qui change, aux attentes des clients qui évolue tout en respectant une réglementation de plus en plus restrictive dans un monde de plus en plus transparent.
Dans ce contexte de digitalisation croissante, comment adapter les pratiques du contrôle interne tout en respectant les contraintes réglementaires?
Pour plus de détails, je vous invite à visiter notre site web : www.djeghoubi.com, et plusieurs informations s'y trouve.
Visitez nos pages Facebook, Instagram & LinkedIn pour suivre toute notre actualité !!!
L'impact de la digitalisation sur les pratiques du contrôle interne dans le s...OmarMOUMINI
La banque a toujours été vu comme un employeur sur et fort, symbole de stabilité, de sécurité de l’emploi et de situation confortable.
La profession était souvent vu comme une profession d’expert dont les conseils avisés étaient indiscutables et fiables (au même titre qu’un expert comptable, un notaire..)
Cependant, depuis une vingtaine d'années de nombreux changements bousculent la situation hégémonique de la banque et du conseil bancaire ainsi que les habitudes et certitudes de ses employés.
La diffusion de l’information via internet (comparatif des taux, des couts, des produits), la démocratisation du rôle du courtier, la concurrence des banques en ligne et des pures players, le développement de la banque à distance, la baisse des taux, les contraintes reglementaire.
Autant de choses ayant ébranlé les certitudes des acteurs du secteur bancaire, de l’employé au dirigeant et qui aujourd’hui remet en cause tout le business model.
On avait avant, un business model dupliqué à tous les acteurs permettant de satisfaire aux exigences réglementaires (identification du bénéficiaire effectif, KYC, identification visuelle du client demandant une opération) et reduisait le risque de fraudes et de non-conformité.
J’ai donc décidé d’aborder ce sujet par l’angle de la digitalisation et son impact sur les process des banques et donc son organisation. Car la banque mène actuellement un vrai travail d'équilibriste.
S’adapter à un monde qui change, aux attentes des clients qui évolue tout en respectant une réglementation de plus en plus restrictive dans un monde de plus en plus transparent.
Dans ce contexte de digitalisation croissante, comment adapter les pratiques du contrôle interne tout en respectant les contraintes réglementaires?
Pour plus de détails, je vous invite à visiter notre site web : www.djeghoubi.com, et plusieurs informations s'y trouve.
Visitez nos pages Facebook, Instagram & LinkedIn pour suivre toute notre actualité !!!
Rapport projet de fin d'études: Elaboration d’un tableau de bord et politique...Ayoub Minen
Bonjour,
Voici le rapport pfe qui traite comme sujet l’élaboration d’un tableau de bord et politique d’approvisionnement Min-Max pour le magasin général PMP (PAKISTAN MAROC PHOSPHORE, OCP Jorf Lasfar)
Traçabilité, son rôle dans logistique inverseAyoub Elotmani
Actuellement il est nécessaire d’adopté la logistique inverse dans l’entreprise plus particulièrement les produits retournées, cette logistique qui s’intéresse au traitement des produits qui contient des problèmes ou bien un manque d’un certaine caractéristique, le retour des produits permet aux entreprises de corriger les défauts, ainsi d’améliorer la qualité du produits. Malgré l’entreprise a perd des coûts de non qualité, mais elle cherche toujours de minimiser les couts, pour cela l’entreprise mette en oeuvre un système de traçabilité qui garantir le suivi des produits tous long de la chaine logistique. Par la suite on va développer ces idées et définir les acteurs principaux qui participent à la logistique inverse. Ainsi on va se concentrer sur un exemple réel connu en 2009 chez Toyota.
Pfe: ETUDE DU MARKETING A L’EXPORTATION:Cas des produits agroalimentaires a...Abu Ayman
ce fichier est un un mémoire de fin d’étude qui a été réalisé en 2013. il porte sur une étude du marketing export des produits agroalimentaires des entreprises marocaines.
L'étude des étudiants du MBADMB: la transformation digitale de la banque en France.
La chaîne de valeur du secteur bancaire, l'impact des nouvelles technologies et sa transformation numérique.
The document provides information on marginal costing and make or buy decisions. It discusses how marginal costing can be applied to determine whether a company should make a component internally or purchase it from an outside supplier. It addresses two scenarios: when the capacity freed up from not making the component internally would remain idle, and when that capacity could be utilized profitably elsewhere. In the first case, only variable costs are relevant to the analysis. In the second case, both variable and fixed costs that could be saved are considered. Several numerical illustrations are provided to demonstrate how to analyze make or buy decisions using marginal costing.
Rapport projet de fin d'études: Elaboration d’un tableau de bord et politique...Ayoub Minen
Bonjour,
Voici le rapport pfe qui traite comme sujet l’élaboration d’un tableau de bord et politique d’approvisionnement Min-Max pour le magasin général PMP (PAKISTAN MAROC PHOSPHORE, OCP Jorf Lasfar)
Traçabilité, son rôle dans logistique inverseAyoub Elotmani
Actuellement il est nécessaire d’adopté la logistique inverse dans l’entreprise plus particulièrement les produits retournées, cette logistique qui s’intéresse au traitement des produits qui contient des problèmes ou bien un manque d’un certaine caractéristique, le retour des produits permet aux entreprises de corriger les défauts, ainsi d’améliorer la qualité du produits. Malgré l’entreprise a perd des coûts de non qualité, mais elle cherche toujours de minimiser les couts, pour cela l’entreprise mette en oeuvre un système de traçabilité qui garantir le suivi des produits tous long de la chaine logistique. Par la suite on va développer ces idées et définir les acteurs principaux qui participent à la logistique inverse. Ainsi on va se concentrer sur un exemple réel connu en 2009 chez Toyota.
Pfe: ETUDE DU MARKETING A L’EXPORTATION:Cas des produits agroalimentaires a...Abu Ayman
ce fichier est un un mémoire de fin d’étude qui a été réalisé en 2013. il porte sur une étude du marketing export des produits agroalimentaires des entreprises marocaines.
L'étude des étudiants du MBADMB: la transformation digitale de la banque en France.
La chaîne de valeur du secteur bancaire, l'impact des nouvelles technologies et sa transformation numérique.
The document provides information on marginal costing and make or buy decisions. It discusses how marginal costing can be applied to determine whether a company should make a component internally or purchase it from an outside supplier. It addresses two scenarios: when the capacity freed up from not making the component internally would remain idle, and when that capacity could be utilized profitably elsewhere. In the first case, only variable costs are relevant to the analysis. In the second case, both variable and fixed costs that could be saved are considered. Several numerical illustrations are provided to demonstrate how to analyze make or buy decisions using marginal costing.
Hosted by Jack Welde (Smartling) with panelists: Sergey Parievsky (VMWare), Spence Green (Lilt), Yan Yu (Spartan Software), Justin Thorne (Age of Learning).
The document discusses challenges in making build versus buy decisions for software solutions. It outlines key decision factors to consider like total cost of ownership, features and functionality, maintainability and control, and competitive advantage. It also provides a framework for evaluating these factors, including a TCO calculation scorecard and common mistakes to avoid. The document advocates establishing a standardized process to make informed build versus buy decisions.
Strategic Management models and diagrams for professional business presentation.
More downloadable business diagrams on
http://www.drawpack.com
your visual business knowledge
This document discusses strategies for making versus buying (insourcing versus outsourcing). It provides factors to consider for each option, such as cost, capacity, expertise, control, and flexibility. For making/insourcing, considerations include using excess capacity, quality control, and design secrecy. For buying/outsourcing, factors include unreliable internal production, risk mitigation, and accessing supplier expertise. A cost analysis is recommended to determine the most economical choice. Insourcing and outsourcing may also be used to reverse previous decisions when supply issues occur. Outsourcing risks like loss of control and supplier problems must be considered.
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
Au sommaire de cette publication :
1/ Cloud et entreprise digitale Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers l’entreprise digitale et mobile
2/ CASB Shadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une démarche de Data Protection ?
3/ Sécurité mobile Overview des projets de sécurité à adresser pour accompagner sa stratégie mobile
Keonys vous accompagne dans la mise en place
de projets de gestion du cycle de vie du produit. Depuis plus de 20 ans, nous aidons nos clients à optimiser
leurs filières d’ingénierie et améliorer leurs méthodes de collaboration.
Notre force ?
L’offre PLM la plus complète du marché. Des experts référents dans leur domaine, dédiés à vos projets.
La gestion du risque et de la sécurité en mode AgileAgile Montréal
Avec un humour certain, le présentateur aborde la gestion du risque et de la sécurité dans les projets Agile de même que certains points de vue des différents intervenants face à ces sujets.
Avec un sérieux assumé, il nous propose des pistes de solutions pour que nos projets Agile intègrent les deux éléments si souvent négligés mais, ô combien, essentiels pour que l’équipe puisse finalement se féliciter!
Réjean Rhéaume
Le Comptoir OCTO - Les nouvelles topologies du CloudOCTO Technology
Le Cloud est un game changer qui a levé des limitations technologiques et a rendu possible la démocratisation et l’industrialisation de nombreuses tendances comme l’intelligence artificielle et le big data.
Face à ces opportunités, les organisations ont entamé ou entament une transition (progressive ou radicale), testent, se questionnent sur la protection de leurs données ou assets stratégiques, choisissent de développer des nouveaux cas d’usage ou au contraire d’en migrer des existants dans une logique de débordement, de soulagement de leurs besoins d’infrastructure et de calculs actuels.
Le Cloud n’amène pas uniquement des nouvelles opportunités, il pose de nouvelles contraintes. Et c’est pour cela que ceux qui en tirent le meilleur parti sont ceux qui travaillent déjà sur ces contraintes. À l’image de la théorie expliquée par Goldratt, le changement des contraintes révèle une nouvelle topologie du système de production.
Meriem et Arthur vous proposent d’aller explorer au-delà des opportunités classiques offertes par le Cloud : quelle topologie et quelle stratégie adopter lorsque l’on passe dans le Cloud ? Comment gérer les coûts et investissements ? Quid du vendor lock-in ? De la formation ? Quel impact sur la culture d’entreprise ?
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
Economisez de l'argent en optant pour une solution d'hébergement de votre informatique !!!!
Ce support aborde les thèmes suivants :
-Quelles sont les offres d’hébergement ?
-Quels sont les modèles économiques ?
-Quelles sont les garanties qu’il faut absolument prendre avant d’externaliser ?
Plaquette de Présentation de la SSII Biket EservicesBiketEservices
Brève présentation de la société d’ingénierie informatique Biket Eservices basée à Yaoundé au Cameroun.
Notre vision, nos missions, notre méthodologie de projet, nos prestations
👉 Un protocole pour le décommissionnement des machines obsolètes est crucial pour plusieurs raisons importantes, touchant à la sécurité, à la conformité réglementaire, à l'efficacité opérationnelle, et à la responsabilité environnementale.
✅ Le protocole assure que toutes les données sensibles stockées sur les équipements obsolètes sont correctement effacées, empêchant ainsi les fuites de données qui pourraient entraîner des violations de confidentialité.
✅ Il définit des méthodes d'effacement sécurisées conformes aux standards industriels pour garantir que les données ne peuvent pas être récupérées.
✅ De nombreuses juridictions ont des exigences strictes concernant la gestion des données et le recyclage des équipements électroniques. Le protocole aide à assurer la conformité avec ces lois, évitant les pénalités.
✅ Il prend en compte la gestion appropriée des licences logicielles pour éviter les violations de contrat.
✅ Le protocole promeut le recyclage responsable des équipements, réduisant l'impact environnemental des déchets électroniques.
✅ Le protocole peut identifier des opportunités pour réaffecter ou réutiliser les équipements, maximisant ainsi leur valeur et réduisant les coûts.
Il aide à maintenir un inventaire précis des actifs informatiques, facilitant une meilleure planification des ressources.
✅ Un protocole bien défini permet d'évaluer l'efficacité du processus de décommissionnement et d'identifier les opportunités d'amélioration continue.
👉 [Bonne pratique] une Charte de Bonnes Pratiques informatique est un outil fondamental pour gérer de manière proactive les risques informatiques, optimiser les performances et promouvoir une culture de travail éthique et sécurisée au sein de l'organisation.
✅ Elle fournit un ensemble clair de procédures et de standards à suivre, assurant ainsi la cohérence dans les pratiques de travail et la gestion des ressources informatiques.
✅ En définissant des pratiques sécuritaires pour l'utilisation des systèmes et la gestion des données, la charte aide à prévenir les violations de sécurité, les pertes de données et les attaques informatiques.
✅ Elle sensibilise à l'importance de protéger les données sensibles et personnelles, conformément aux réglementations en vigueur (comme le RGPD en Europe), minimisant ainsi les risques de fuites d'informations et les conséquences légales qui pourraient en découler.
✅ La charte promeut une utilisation efficace et responsable des ressources informatiques, aidant à réduire les coûts et à éviter le gaspillage.
✅ Elle établit clairement les droits et les responsabilités de chaque utilisateur, promouvant une culture de responsabilité et d'engagement envers les pratiques informatiques éthiques et professionnelles.
✅ En fournissant des directives claires, la charte facilite la communication entre les utilisateurs, le personnel informatique et la direction sur les attentes et les procédures à suivre.
✅ Elle aide à prévenir les conflits en fournissant des directives claires sur l'utilisation acceptable des ressources informatiques, évitant ainsi les malentendus et les abus.
✅ La charte peut servir de base pour la formation des employés et des utilisateurs sur les bonnes pratiques informatiques, améliorant ainsi les compétences et la sensibilisation générales.
✅ En assurant la protection des données et la sécurité des systèmes, la charte contribue à maintenir une image positive de l'organisation, renforçant la confiance des clients, des partenaires et des employés.
✅ Elle aide les organisations à se conformer aux lois et réglementations en vigueur concernant l'utilisation des technologies de l'information et la protection des données.
[Le nettoyage des serveurs par ionisation], qui utilise des ions pour éliminer la poussière et les particules des surfaces, peut présenter certains risques lorsqu'il est appliqué à des supports magnétiques (comme les disques durs traditionnels) et des SSD (Solid State Drives).
👉 Risques pour les Supports Magnétiques (Disques Durs Traditionnels)
✅ Endommagement de la Surface du Disque :
Les ions peuvent potentiellement endommager la surface magnétique délicate des disques durs, entraînant une perte de données.
✅ Électricité Statique :
Bien que l'ionisation soit souvent utilisée pour réduire l'électricité statique, une mauvaise mise en œuvre peut paradoxalement causer des décharges électrostatiques, susceptibles d'endommager les composants internes du disque dur.
✅ Interférence avec les Têtes de Lecture/Écriture :
Les disques durs contiennent des têtes de lecture/écriture très sensibles.
L'exposition à des ions peut perturber leur fonctionnement ou les endommager physiquement.
Risques pour les SSD (Solid State Drives)
✅ Endommagement des Composants Électroniques :
Les SSD comportent des circuits intégrés sensibles. L'exposition à des ions peut causer des dommages électriques ou physiques à ces circuits.
✅ Changement de Charge Statique :
Bien que les SSD soient moins sensibles à l'électricité statique que les disques durs, une accumulation de charge statique due à une ionisation incorrecte peut toujours poser des problèmes.
✅ Altération des Données :
Les processus d'ionisation peuvent, dans certaines conditions, altérer les données stockées dans les cellules mémoire des SSD.
👉 Précautions à Prendre
✅ Utiliser des Appareils de Qualité :
Assurez-vous que les appareils de nettoyage par ionisation sont de haute qualité et spécifiquement conçus pour une utilisation autour de composants électroniques sensibles.
✅ Contrôler les Paramètres :
Réglez correctement les paramètres de l'appareil pour éviter une ionisation excessive ou inappropriée.
Nettoyer un data center nécessite une approche méthodique et minutieuse pour éviter tout dommage aux équipements sensibles et garantir une performance optimale.
Préparation
➕ Planification : Établissez un plan de nettoyage régulier (quotidien, hebdomadaire, mensuel, trimestriel).
➕ Coordination : Informez le personnel du data center et coordonnez les horaires de nettoyage pour éviter toute interruption des opérations.
Formation : Assurez-vous que les équipes de nettoyage sont formées pour travailler dans un environnement de data center.
Matériel et Produits
➕ Aspirateurs HEPA : Utilisez des aspirateurs équipés de filtres HEPA pour éviter la dispersion de poussières fines.
➕ Chiffons antistatiques : Utilisez des chiffons en microfibres antistatiques pour nettoyer les surfaces.
➕ Nettoyants non corrosifs : Utilisez des produits de nettoyage non corrosifs et sans résidus pour éviter d'endommager les équipements.
Nettoyage des Sols
➕ Plancher surélevé : Aspirez et nettoyez régulièrement sous le plancher surélevé pour éviter l'accumulation de poussière.
➕ Revêtements de sol : Nettoyez les revêtements de sol avec des produits adaptés pour éviter l'électricité statique.
Nettoyage des Surfaces
➕ Racks et Armoires : Essuyez les racks et les armoires avec des chiffons antistatiques.
➕ Équipements : Nettoyez les équipements informatiques avec précaution, évitez les liquides directement sur les appareils.
Contrôle de la Qualité de l'Air
➕ Filtres : Changez régulièrement les filtres des systèmes de climatisation et de ventilation.
➕ Humidité et Température : Maintenez une humidité et une température contrôlées pour éviter la condensation et l’électricité statique.
Zones Spécifiques
➕ Entrées et Sorties : Nettoyez fréquemment les zones d'entrée et de sortie pour minimiser l'introduction de poussières extérieures.
➕ Câblage : Organisez et nettoyez les chemins de câbles pour éviter les obstructions et l'accumulation de poussière.
Sécurité
➕ Équipement de Protection : Portez des équipements de protection individuelle (EPI) appropriés, comme des gants et des chaussures antistatiques.
➕ Précautions Électriques : Assurez-vous que toutes les précautions électriques sont respectées pour éviter les courts-circuits ou les interférences.
Documentation
➕ Journal de Nettoyage : Tenez un journal de nettoyage pour documenter les dates, les zones nettoyées et les produits utilisés.
➕ Rapports : Faites des rapports réguliers sur l'état de propreté du data center et toute anomalie observée.
La sauvegarde de vos données est essentielle à la pérennité de votre entreprise.
Le choix d'une infrastructure et une stratégie de sauvegarde sont essentiels pour garantir la pérennité et la récupération des données.
Vous avez un projet de migration de serveurs physiques vers des machines virtuelles.
Cyceo Informatique vous propose une solution de virtualisation complète, une nouvelles alternatives pertinentes, avec le meilleur
compromis entre le prix et la performance.
La mise en place d’une infrastructure informatique performante ne s’invente ...CYCEO INFORMATIQUE
Profitez des possibilités qu’offre l’association NetApp CISCO Microsoft et APC afin de répondre aux problématiques actuelles que sont :
L’explosion des données & l’archivage
La consolidation par la virtualisation
La mise en place de PRA et PCA
Solution Smart Data center : Capacité et densité
Déménagement informatique et Transfert data center,
Nos intervenants vous assistent pour le déménagement de vos salles serveurs, station trading, datacenter et postes de travail
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
2. MAKE OR BUY* ENJEUX STRATÉGIQUES
Le choix du Make or Buy prend souvent en compte des
critères opérationnels (coût, capacité de production,
compétences, ressources et garanties)
Les entreprises considèrent la réduction des coûts
hautement stratégique, car elle leur permet de rester
compétitives et rentables.
Décider d’internaliser (« faire soi-même ») ou externaliser le
projet de relocalisation d'infrastructures physiques est aussi
une décision importante, impactant de manière sérieuse
la réussite du projet.
* faire soi même ou acheter
3. IMPACT DU MAKE OR BUY*
* faire soi même ou acheter
Projet
relocalisation
infrastructure IT
Coût faible
Compétences
internes
Expertise & maitrise
du risque
Faire soi même Externalisation
Garantie &
Assurance
Méthodologie &
Valeur ajoutée
Ressources &
expérience interne
Capacité de
production
Gestion global du
projet
4. RISQUES DU «FAIRE SOI MÊME »
1
5
3
44
3
2
3
2
3
1
2
3
4
2
4
0
1
2
3
4
5
6
Préparation Matériel Transport Mise en service
Risques financiers
Risques
contractuels
Risques d’images
Risques
opérationnels
1. Faible
2. Moyen
3. Important
4. Très important
5. Majeur
5. MATRICE DU « FAIRE SOI MÊME »
Préparation
•Réalisation d’étiquetage
•Création de plans de
brassage
•Création de plan de baie
•Réalisation d’urbanisation
Matériels
•Identification des machine
critique
•Analyse et anticipation de
panne
•Contrôle des contrats de
maintenance
Transport
•Location de camion
•Choix de l’emballage
•Manutention
•Livraison et dispatche
•Déballage des machines
Mise en service
•Installations des machines
•Câblage des machines
•Optimisation du Câblage
•Création de Séquençage
•Démarrage des machines
6. MAKE OR BUY* LA MÉTHODE CYCEO
Notre méthode s’appuie sur des solutions technologiques
dynamiques et fiables, ainsi que sur une équipe d'intervenants
spécialisée, capable de gérer aussi bien les problématiques
métier que la criticité de votre infrastructure IT.
Nos équipes déclinent leurs savoir-faire à travers 2 offres
distinctes:
• Conseils & Accompagnement:
Vous décidez de gérer votre relocalisation en interne, Cyceo
assiste et accompagne vos équipes dans leurs projets pour
optimiser vos coûts et sécuriser votre infrastructure IT.
• Relocalisation clé en main:
Cyceo maîtrise la complexité du projet de votre relocalisation
et couvre l’ensemble de la chaîne de valeur du transfert de
votre infrastructure IT.
* faire soi même ou acheter
7. Méthode Cyceo
Garantie
PAQ
Assurance rc
Dommage
matériels
Garantie
sinistre
Dommage
immatériels
Livrable
Inventaire
machines
Suivi en
temps réel
Plan de
câblage
Mapping
de mission
Sécurité
Transport
Flight case
Matériels
géo localisé
Emballage
spécifique
Micro aspiration
Anti statiqueConditionnement
Manipulation
minimum
Anti choc
Création de scénarii
Préparation
Analyse des risques
Simulation de transfert
Etiquetage
Création plan de
câblage
Repérage
Inventaire
Gestion des
risques
S.M.A.R.T
Séquençage
Analyse et anticipation
de panne
Estimation d’arrêt
Plan de retour
Sauvegarde
8. 51 RUE HENRI DUNANT 92500 RUEIL MALMAISON
TÉL: 01 47 49 68 44
WWW.CYCEO-TRANSFERT.FR