2011 03 31 Externaliser son systeme d' information by competitic.pttCOMPETITIC
Confiez à un prestataire la gestion de vos serveurs et concentrez-vous sur votre cœur de métier ! Simplifiez votre gestion informatique en l’externalisant :
Quels sont les avantages de l’externalisation ?
Comment mener un projet d’externalisation ?
Quels sont les questions juridiques essentielles à traiter ?
Les PME sont constamment à la recherche de moyens innovants de réduire leurs coûts sans impacter leur activité ou leur croissance future. Parmi ces moyens, l’externalisation des systèmes d’information tire son épingle du jeu : le « Cloud » gagne du terrain.
Nous vous proposons ce dossier complet et gratuit, élaboré par nos experts, afin de faire le point sur les éléments suivants :
Pourquoi externaliser
Retour sur quelques idées reçues
L’externalisation : un moyen de réduire ses budgets sans compromis - Exemple concret des économies réalisées
Quelle solution choisir : 3 modes d’externalisation - Cloud privé, Cloud Hybride, Cloud Public : une solution sur-mesure
Comment bien choisir son prestataire ? - La renommée ne fait pas tout… focus sur les critères incontournables.
2011 03 31 Externaliser son systeme d' information by competitic.pttCOMPETITIC
Confiez à un prestataire la gestion de vos serveurs et concentrez-vous sur votre cœur de métier ! Simplifiez votre gestion informatique en l’externalisant :
Quels sont les avantages de l’externalisation ?
Comment mener un projet d’externalisation ?
Quels sont les questions juridiques essentielles à traiter ?
Les PME sont constamment à la recherche de moyens innovants de réduire leurs coûts sans impacter leur activité ou leur croissance future. Parmi ces moyens, l’externalisation des systèmes d’information tire son épingle du jeu : le « Cloud » gagne du terrain.
Nous vous proposons ce dossier complet et gratuit, élaboré par nos experts, afin de faire le point sur les éléments suivants :
Pourquoi externaliser
Retour sur quelques idées reçues
L’externalisation : un moyen de réduire ses budgets sans compromis - Exemple concret des économies réalisées
Quelle solution choisir : 3 modes d’externalisation - Cloud privé, Cloud Hybride, Cloud Public : une solution sur-mesure
Comment bien choisir son prestataire ? - La renommée ne fait pas tout… focus sur les critères incontournables.
2010-02 Migration vers le Cloud - Lancelot-NetworkYves Leblond
Lancelot-Network : la migration d'une PME vers le clous. Récit de voyage. Conférence à l'APSI (Association des Professionnels de la Société de l'Information au Luxembourg)
Créée en 2010, la SSII dbi services est aujourd'hui leader dans la gestion des systèmes d’information d’entreprise. De son siège de Delémont et avec ses succursales de Bâle, Lausanne et Zurich, dbi services fournit des prestations informatiques dans le domaine de l’infrastructure middleware, principalement le système d’exploitation, les bases de données et les serveurs d’application, c'est à dire le domaine de l'informatique situé entre le matériel et la solution métier. Les équipes de dbi services disposent également d’une forte expertise dans le domaine des systèmes intégrés, des plateformes documentaires « ECM » (Documentum, Sharepoint, Alfresco), ainsi que pour la Business Intelligence avec des solutions de lecture de la performance d’entreprise et d’aide à la décision. L'offre de prestations de dbi services est constituée de consulting, d’infogérance (SLA), de formations et de conseil en stratégie de licences.
Nous sollicitons à ce titre auprès de vous un agrément nous permettant de vous fournir nos prestations. Nos
solutions sur mesures vous garantissent un professionnalisme de haut vol avec pour seul objectif la satisfaction de
vos besoins. Vous souhaitant bonne réception, nous vous prions d’agréer, nos salutations distinguées.
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Xelya
Dans un contexte de transformation digitale, les outils et les applications ne manquent pas. Certains sont tellement accessibles par les collaborateurs qu'ils viennent créer un Shadow IT. Or la profession d'avocat exige une infrastructure sécurisée et agile qui s'adapte à cette transformation. Comment réconcilier ses équipes avec la sécurité et amener plus de confiance dans les outils digitaux ?
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
À l'ère du Cloud, de la mobilité et de l'internet des objets, la transformation numérique pour une entreprise « cognitive » est impérative. Cette transformation exige une infrastructure plus agile, ce qui se peut en :
Adoptant des technologies émergentes à la vitesse requise par l'entreprise
Intégrant de nouvelles technologies avec les systèmes centraux
Simplifiant la gestion des modèles de prestation de plus en plus diversifiée, des fournisseurs, des processus et des technologies
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
2010-02 Migration vers le Cloud - Lancelot-NetworkYves Leblond
Lancelot-Network : la migration d'une PME vers le clous. Récit de voyage. Conférence à l'APSI (Association des Professionnels de la Société de l'Information au Luxembourg)
Créée en 2010, la SSII dbi services est aujourd'hui leader dans la gestion des systèmes d’information d’entreprise. De son siège de Delémont et avec ses succursales de Bâle, Lausanne et Zurich, dbi services fournit des prestations informatiques dans le domaine de l’infrastructure middleware, principalement le système d’exploitation, les bases de données et les serveurs d’application, c'est à dire le domaine de l'informatique situé entre le matériel et la solution métier. Les équipes de dbi services disposent également d’une forte expertise dans le domaine des systèmes intégrés, des plateformes documentaires « ECM » (Documentum, Sharepoint, Alfresco), ainsi que pour la Business Intelligence avec des solutions de lecture de la performance d’entreprise et d’aide à la décision. L'offre de prestations de dbi services est constituée de consulting, d’infogérance (SLA), de formations et de conseil en stratégie de licences.
Nous sollicitons à ce titre auprès de vous un agrément nous permettant de vous fournir nos prestations. Nos
solutions sur mesures vous garantissent un professionnalisme de haut vol avec pour seul objectif la satisfaction de
vos besoins. Vous souhaitant bonne réception, nous vous prions d’agréer, nos salutations distinguées.
Réconcilier ses collaborateurs avec la transformation numérique et les outils...Xelya
Dans un contexte de transformation digitale, les outils et les applications ne manquent pas. Certains sont tellement accessibles par les collaborateurs qu'ils viennent créer un Shadow IT. Or la profession d'avocat exige une infrastructure sécurisée et agile qui s'adapte à cette transformation. Comment réconcilier ses équipes avec la sécurité et amener plus de confiance dans les outils digitaux ?
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
À l'ère du Cloud, de la mobilité et de l'internet des objets, la transformation numérique pour une entreprise « cognitive » est impérative. Cette transformation exige une infrastructure plus agile, ce qui se peut en :
Adoptant des technologies émergentes à la vitesse requise par l'entreprise
Intégrant de nouvelles technologies avec les systèmes centraux
Simplifiant la gestion des modèles de prestation de plus en plus diversifiée, des fournisseurs, des processus et des technologies
2016 01-CYBLEX-première offre labellisée France Cybersecurity de protection a...IMS NETWORKS
> Cyblex, est la première offre labellisée France Cybersecurity de protection anti-DDoS en mode SaaS, développée par IMS Networks en partenariat avec l’éditeur 6Cure.
Les attaques par déni de service distribué (Distributed Denial of Service ou DDoS) sont aujourd’hui fréquentes, notamment du fait de la relative simplicité de leur mise en œuvre et de leur efficacité contre une cible non préparée. D’après l’étude B2B International réalisée auprès de 5 564 répondants dans 38 pays, 50% des entreprises ont été impactées par une attaque DDoS en 2014.
Il est donc essentiel pour les organisations de détecter et neutraliser les attaques DDoS avant qu’elles n’affectent leurs services ou applications et n’engendrent de lourdes pertes financières ou encore indirectement, portent atteinte à l’image de la cible.
La première solution 100% labellisée France Cybersecurity en mode SaaS, baptisée CYBLEX, est le fruit d’un partenariat technologique entre l’opérateur IMS Networks et l’éditeur 6Cure.
Cette solution permet de détecter et de filtrer les attaques DDoS en mode SaaS, sans que le client ait besoin d’acheter ni de maintenir des équipements.
Le service de cyber veille ou « Threat Intelligence » d’IMS Networks permet de faire une veille sur les réseaux sociaux, sur les « honeypot », ou sur les sites de Hackers de type « Pastebin » pour identifier si le client est la cible d’une attaque
DDoS en cours de préparation ou bien si il fait partie d’un botnet.
La solution CYBLEX est capable de surveiller les tentatives d’attaques, de les détecter, de dévier le trafic illégitime, de nettoyer ce dernier en isolant la partie malveillante et de router les flux légitimes vers l’entreprise abonnée aux services d’IMS.
Opération migration : Six leçons tirées de la migration de plus de 20 000 boî...Softchoice Corporation
Le lancement d'Office 365 présente aux entreprises une bonne occasion de revoir complètement leur approche des logiciels-services, dont l'adoption engendre de nouveaux défis informatiques et la révision des processus d'affaires. Nos chefs du soutien aux produits Microsoft, Tim McKellips et Mack Ratcliffe, ont dirigé des mandats de mise en œuvre de logiciels-services dans plus d'une centaine d'entreprises et ont tiré de précieuses leçons en cours de route.
Un publireportage réalisé par le Memento, première revue économique francophone de l’océan Indien et première revue économique de l’Outre-Mer, sur Exodata.
Competitic choisissez la solution d'hébergement - numerique en entrepriseCOMPETITIC
Economisez de l'argent en optant pour une solution d'hébergement de votre informatique !!!!
Ce support aborde les thèmes suivants :
-Quelles sont les offres d’hébergement ?
-Quels sont les modèles économiques ?
-Quelles sont les garanties qu’il faut absolument prendre avant d’externaliser ?
L’hôpital Jan Yperman maîtrise désormais mieux son IT grâce au Microsoft System Center. Dans le cadre de son accréditation Qualité, l’hôpital doit pouvoir prouver qu’il contrôle efficacement son informatique, raison pour laquelle le département IT s’aligne désormais totalement sur les directives ITIL en matière de gestion informatique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
2. L’informatique, oui mais lequel ?
25/09/2015 2
Informatique embarqué
Informatique mobile et personnel
Informatique d’entreprise
L’informatique est un domaine riche, et le public n’en connaît que la partie
visible.
TECHSYS travaille sur « l’arrière-boutique » de l’informatique :
Les infrastructures IT (IT = Information Technologie)
3. Infrastructures IT… késako ?
25/09/2015 3
RESEAU
SERVEUR et SYSTEME
Cas d’utilisation d’une application depuis votre mobile,
votre tablette ou votre PC/Mac :
- Le réseau achemine votre demande via
Internet ou votre réseau d’entreprise
- Les serveurs et systèmes traitent votre
demande et vous envoient la réponse
Voilà deux domaines d’infrastructure IT identifiés.
C’est une vue simplifiée. En réalité, les serveurs et
systèmes sont spécialisés par tâche.
4. 25/09/2015 4
Les serveurs et systèmes,
chacun son rôle !
25/09/2015 4
SECURITE
BASES DE
DONNEES
STOCKAGE
MIDDLEWARE
- La sécurité est mise en œuvre via des
composants d’infrastructure comme les Firewall
(filtrage des flux du réseau)
- Le stockage désigne les disques durs et
autres composants qui stockent physiquement
les données
- Les bases de données organisent les
données pour faciliter leurs mises à jour et les
recherches associées
- Les serveurs middleware sont spécialisés
par type d’application. Par exemple, ce n’est
pas le même type de serveur qui héberge votre
messagerie, que celui qui vous permet de faire
votre réservation de train
5. Infrastructures IT… on résume
25/09/2015 5
RESEAU
SERVEURS et SYSTEMES
STOCKAGE
SECURITE
BASES DE DONNEES
MIDDLEWARE
On a identifié les principaux domaines
d’infrastructures IT (ci-contre)
Dans chacun de ces domaines, on trouve une grande
diversité de technologies.
Les systèmes d’information sur lesquels TECHSYS
intervient comptent, pour les plus importants,
plusieurs milliers de composants
d’infrastructure IT.
Pour que le fonctionnement soit optimal, il faut les
organiser, planifier leurs tâches, les surveiller, les faire
évoluer, les soigner, les entretenir, etc…
Les systèmes d’information sont des systèmes
complexes.
6. C’est complexe, mais il y a des
spécialistes…
25/09/2015 6
TECHSYS vous accompagne du début à la fin de votre projet
informatique :
L’architecture technique
Lorsque vous souhaitez vendre vos produits sur Internet, changer
votre messagerie, créer une nouvelle application utile à votre
entreprise, … TECHSYS vous conseille sur l’infrastructure IT à
mettre en place pour atteindre votre objectif.
L’intégration technique
Une fois les composants d’infrastructure IT identifiés, TECHSYS les
met en œuvre, ainsi que les outils utiles à leur maintenance, vérifie
les performances, forme vos équipes pour une autonomie rapide.
Le support et la maintenance
Quand un problème survient, TECHSYS assure le diagnostic, corrige
le problème, et vous propose un plan d’actions pour ne pas que le
problème se reproduise.
7. Comment intervenons-nous ?
25/09/2015 7
Trois modes d’interventions qui s’adaptent à votre budget
et à votre organisation :
L’assistance technique longue durée
Les collaborateurs TECHSYS s’intègrent à votre équipe informatique,
travaillent chez vous, et sur le long terme (maximum 3 ans).
Tarif à la journée entre 400 et 800€ en fonction du profil.
Le projet au forfait
TECHSYS intervient pour un projet informatique et une durée
identifiés sur la base d’un devis « tout compris ». Nous nous
engageons sur un résultat et un délai.
L’intervention ponctuelle
En réponse à vos besoins ponctuels (diagnostic d’un problème, audit
de performance, audit de configurations, …) TECHSYS intervient à la
journée. Un rapport d’intervention et une restitution orale vous
assurent de comprendre les préconisations de nos experts et de
faire vos choix en pleine compréhension des impacts.
Tarif à la journée entre 700 et 1200€ en fonction du profil.
8. TECHSYS en résumé
Création en 2003, une vingtaine de collaborateurs
Spécialistes des infrastructures depuis aujourd’hui 12 ans, notre positionnement stable
assure la performance de nos interventions et la reconnaissance de nos clients.
Que de la prestation intellectuelle
Dégagés de tout intérêt de négoce, nos clients sont assurés que nos conseils sont à leur
unique bénéfice.
2,5 M€ de chiffre d’affaires
Depuis sa création, TECHSYS a une progression maîtrisée et une gestion saine assurant
la pérennité de l’entreprise.
98% des prestations en région Nord
Acteur de proximité, nous établissons une relation sur le long terme avec nos clients.
Une trentaine de références en grands comptes et PME
Nous travaillons essentiellement auprès des grands comptes en raison de la complexité de
leurs infrastructures IT. Le développement de notre activité auprès des PME est accompagnée
d’une nouvelle offre de services appelée OpenDesk permettant de faire appel à nos experts
via un processus simplifié et une facturation au temps passé (granularité au quart d’heure)
25/09/2015 8
9. Pour toute information complémentaire, contactez-moi !
Sophie PRUVOST
Directrice
03 20 433 434 – 06 59 266 966
s.pruvost@techsys.fr
11 avenue de la créativité
59650 Villeneuve d’Ascq