Master « Management des Systèmes d’Information et de Connaissance »
U.E. 9 : Pratiques de l’entreprise et méthodes d’analyse - I.A.E. Paris, Sorbonne-Pantheon
Master « Management des Systèmes d’Information et de Connaissance »
U.E. 9 : Pratiques de l’entreprise et méthodes d’analyse - I.A.E. Paris, Sorbonne-Pantheon
Projet de fin étude ( LFIG : Conception et Développement d'une application W...Ramzi Noumairi
Ce présent rapport a été rédigé dans le cadre du projet de fin d’étude pour l’obtention du diplôme de la licence en informatique de gestion. Ce projet consiste a développer une application web et mobile d’SOS remorquage. Afin de mettre en œuvre ce projet, nous avons utilisé le Framework « symfony2 »pour le développement web et Android pour le développement mobile.
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
Ce travail s’inscrit dans le cadre du projet de fin d’études pour l’obtention de diplôme de licence en science et technologies de l'information et de la communication. Il vise à réaliser une application web pour l’évaluation des fournisseurs tenant compte les chiffres d'affaires, la condition des livraisons par rapport aux commandes ainsi que les non conformités. Pour ce faire l'application associe des critères quantitatifs pour calculer un taux de respect des engagements moyennant une extraction des données du logiciel de gestion à des critères qualitatifs pour évaluer les aspects affaire et technique des fournisseurs.
Industrialiser et optimiser vos processus métiers avec Bizagi BPM - Jeudi 3 juillet 2014.
- Introduction au concept BPM.
- Industrialisation des processus via Bizagi… vers une performance collective.
- Etude de cas / Discussion.
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Arnold Stellio
Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ?
Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique.
Ce document comporte quatre grandes parties :
la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées.
La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges.
Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés.
La dernière partie, c’est l’étude scientifique.
Mémoire en anglais et français.
This document provides guidance on implementing basic security essentials for organizations. It recommends starting with basics like policies, patching systems, antivirus, limiting privileged access, backups, incident response, and security awareness. Templates and resources are referenced for security policies, frameworks like ISO27001 and NIST, patching tools, antivirus options, incident response plans, and building security awareness programs. Reasons cited for organizations not investing in security include lack of funds, not seeing value, and other priorities, but implementing basics can help show business value.
The document provides an overview of Oracle's Unified Method (OUM), which is Oracle's standards-based method for deploying Oracle-based business solutions across the entire IT lifecycle. OUM includes project phases, processes, and activities to manage projects in a flexible, scalable, and iterative manner. It balances agility and discipline and leverages industry standards like the Unified Process.
Projet de fin étude ( LFIG : Conception et Développement d'une application W...Ramzi Noumairi
Ce présent rapport a été rédigé dans le cadre du projet de fin d’étude pour l’obtention du diplôme de la licence en informatique de gestion. Ce projet consiste a développer une application web et mobile d’SOS remorquage. Afin de mettre en œuvre ce projet, nous avons utilisé le Framework « symfony2 »pour le développement web et Android pour le développement mobile.
Pfe conception et réalisation d'une application de gestion des processus d'ac...Ahmed Makni
Ce travail s’inscrit dans le cadre du projet de fin d’études pour l’obtention de diplôme de licence en science et technologies de l'information et de la communication. Il vise à réaliser une application web pour l’évaluation des fournisseurs tenant compte les chiffres d'affaires, la condition des livraisons par rapport aux commandes ainsi que les non conformités. Pour ce faire l'application associe des critères quantitatifs pour calculer un taux de respect des engagements moyennant une extraction des données du logiciel de gestion à des critères qualitatifs pour évaluer les aspects affaire et technique des fournisseurs.
Industrialiser et optimiser vos processus métiers avec Bizagi BPM - Jeudi 3 juillet 2014.
- Introduction au concept BPM.
- Industrialisation des processus via Bizagi… vers une performance collective.
- Etude de cas / Discussion.
Memoire de fin d'études pour le diplome de Chef de Projet Informatique et Rés...Arnold Stellio
Les données informatiques nécessaires au fonctionnement de l’activité de l’entreprise sont d’une importance capitale pour l’entreprise. La perte de ces données pourrait la gêner, la paralyser et même dans les cas extrêmes, lui être fatale. Il faut donc être capable d’anticiper la perte inattendue des données et être en mesure de proposer un plan de récupération de ces données si précieuses. C’est pourquoi, il est nécessaire de les sauvegarder régulièrement. Vous conviendrez avec moi qu’une entreprise telle que LDL TECHNOLGY possède déjà un système de sauvegarde de ses données informatiques. Cependant, dans un souci d’amélioration et d’optimisation de sa stratégie de sauvegarde des données, l’entreprise, par le biais du responsable du système d’information, a posé la problématique suivante : comment peut-on automatiser les sauvegardes internes et externes, qui dans la majorité des cas se font manuellement ?
Durant ces six mois passés en entreprise, mon travail était de répondre à cette problématique.
Ce document comporte quatre grandes parties :
la première partie n’est autre que la présentation de l’entreprise d’accueil. La deuxième partie est celle liée à la gestion de projet, on y retrouve le cahier des charges, une étude de l’existant (moyens et des procédés mis en place pour sauvegarder les données en interne et en externe), ce sera l’occasion de faire l’état des lieux et d’avoir une idée de comment les données sont sauvegardées.
La phase suivante consiste à l’étude d’un panel des solutions répondant aux critères définis dans le cahier des charges.
Cette partie sera bouclée par une synthèse des résultats des tests qui ont été élaborés.
La dernière partie, c’est l’étude scientifique.
Mémoire en anglais et français.
This document provides guidance on implementing basic security essentials for organizations. It recommends starting with basics like policies, patching systems, antivirus, limiting privileged access, backups, incident response, and security awareness. Templates and resources are referenced for security policies, frameworks like ISO27001 and NIST, patching tools, antivirus options, incident response plans, and building security awareness programs. Reasons cited for organizations not investing in security include lack of funds, not seeing value, and other priorities, but implementing basics can help show business value.
The document provides an overview of Oracle's Unified Method (OUM), which is Oracle's standards-based method for deploying Oracle-based business solutions across the entire IT lifecycle. OUM includes project phases, processes, and activities to manage projects in a flexible, scalable, and iterative manner. It balances agility and discipline and leverages industry standards like the Unified Process.
In this session, you'll learn how RBD works, including how it:
Uses RADOS classes to make access easier from user space and within the Linux kernel.
Implements thin provisioning.
Builds on RADOS self-managed snapshots for cloning and differential backups.
Increases performance with caching of various kinds.
Uses watch/notify RADOS primitives to handle online management operations.
Integrates with QEMU, libvirt, and OpenStack.
Business is evolving, and IT governance frameworks like COBIT can help organizations adapt. COBIT provides a comprehensive framework for ensuring IT is properly governed and aligned with business needs. It addresses key areas like strategic alignment, value delivery, risk management, and resource management through establishing clear processes and controls. By implementing COBIT, organizations can improve transparency, accountability, compliance and overall IT performance.
COBIT 5 IT Governance Model: an Introductionaqel aqel
This lecture provides quick and direct insight about Information technologies governance using COBIT 5 framework. COBIT 5 in its fifth edition released by information systems audit and control association (www.isaca.org) in 2012 to supersede the version 4.1 / 2007. It also included ISACA’s VAL-IT model that aimed to manage the financial perspective of IT as well as RISK-IT framework.
The lecture was part of ISACA- Riyadh chapter activities in April 2015 under the sponsorship of Al-Fisal University.
Oracle et les offres infastructure as a serviceEASYTEAM
Au sommaire :
1. Oracle et les offres Infrastructure As A Service
2. Cloud Unpack: Insight – Build - Operate
3. Use-case, détail de l’offre et tarifs
4. Synthèse des offres « Unpack »
SiriusCon2016 - Une plateforme de modelisation support au PLM de l'ingenierie...Obeo
>> These slides were presented (in french) at SiriusCon Paris 2016, on November 15th, by Ludovic LOUIS-SIDNEY 'EDF) and Ludovic CHAMPEAU (EDF)
EDF nuclear Engineering is involved in a PLM approach partly based on the implementation of a data centric process.
This approach requires to control an important volume of technical data during the whole lifecycle of the nuclear power plant.
Usage of a collaborative modeling platform, aiming at processes and technical data elucidation, is a performance lever for Business analyst and Developers (improve functional specifications consistency, facilitate information system configuration).
Etude de cadrage clef de la réussite d'un upgrade oracle people soft busine...Business At Work
Upgrade Oracle PeopleSoft 9.2:
L'étude de cadrage comme clé de la réussite
Business at Work et Systnaps vous dévoilent les atouts d’une étude d’opportunité et de cadrage pour mettre votre montée de version PeopleSoft sur de bons rails.
- Les nouveautés PeopleSoft
- Les questions à se poser
- Les axes d’analyses
- La démarche et l’outillage
- Les moyens
Master « Management des Systèmes d’Information et de Connaissance »
U.E. 9 : Pratiques de l’entreprise et méthodes d’analyse - I.A.E. Paris, Sorbonne-Pantheon
3. INTRODUCTION
3
Il existe de nombreux Framework permettant la définition
d’architecture des Systèmes d’Information d’entreprise, chacun étant
plus ou moins aboutis, certains étant même spécifiques aux entreprises
qui les utilisent.
Les architectures des Systèmes d’Information déterminent grandement
les performances globales des entreprises. C’est pour cette raison
que des Framework comme Zachman ou TOGAF, qui permettent de
définir une architecture d’entreprise de manière formelle et structurée.
4. 4
Architectre d'entreprise:
Une architecture d’entreprise regroupe différentes parties au sein
de l’entreprise,
entre autre les fournisseurs, les clients et les associés, les principes qui
la régissent, les buts, les processus,
les normes pilotes et tout ce qui peut composer une entreprise.
6. 6
Définition TOGAF
The Open Group Architecture Framework (TOGAF) est un cadre
(Framework) - une méthode détaillée et un ensemble d'outils de
soutien - pour l'élaboration d'une architecture d’entreprise dans le but
d’améliorer les performances lors d’évolution informatiques au sein
d’une entreprise. Il peut être utilisé librement par toute organisation
souhaitant développer une architecture d'entreprise pour une
utilisation au sein de cette organisation.
7. 7
Définition TOGAF
TOGAF a été développé par un consortium industriel (Open Group
fondé par IBM, Sun Microsystems, Hitachi, Hewlett-Packard, Fujitsu),
travaillant au sein du Forum Architecture (www.opengroup.org/architecture).
Le développement initial du TOGAF dans sa première version en 1995 a été
basé sur « The Technical Architecture Framework for Information
Management »(TAFIM), développé par le département américain de la
défense. les membres de l'architecture Forum Open Group ont développé des
versions successives de TOGAF chaque année et publié chacun sur le site Web
public de l'Open Group.
TOGAF était le résultat de plusieurs années d'efforts de développement et de
plusieurs millions de dollars d'investissement du gouvernement américain.
8. 8
TOGAF est constitué de plusieurs parties (6 parties) :
1-ADM
2-L'architecture du contenu du Framework
3-Les métas modèles du Framework
4-Les guides et les techniques de l'ADM
5-Continuum (séquence) d'architecture
6-l'architecture de capacity du Framework
9. 9
ADM (Architecture Developpement Method):
L’ADM représente le cycle de développement de la
méthodologie TOGAF. Elle est composée de neuf étapes qui
peuvent être réparties en trois sous-catégories. La première est
seulement composée de la partie préliminaire étant donné qu’elle
ne rentre pas en compte dans le cycle à proprement parler de
TOGAF.
La deuxième sous partie est celle du développement des
architectures, correspondant aux phases A, B, C, D et H. Et la
dernière sous partie regroupe les phases E, F et G et tout ce qui
est extérieur aux architectures.
10. LES PHASES DE L’ADM
Fournir un contrôle continu et un
changement du processus de
management pour assurer que
l'architecture répond aux besoins
de l'entreprise.
10
définir le périmètre, définir la vision de l
'architecture et valider le contexte métier .
créer l’architecture métier qui est
une prémisse au travail
d’architecture dans les autres
domaines
La phase C se décompose en
deux sous-parties, la partie
données et la partie
applications
1-- définir les principaux
types de données qui
seront nécessaires pour
soutenir l’activité métier en
cours
2-- définir les systèmes
applicatifs principaux
nécessaires pour traiter les
données
définir des relations entre les
composants applicatifs
se concentre sur la façon de fournir
l’architecture et sa mise en place.
• Analyser les couts, les
bénéfices et les risques.
• développer l'implémentation
détaillé.
• mettre en place un plan
détaillé d’exécution et de
migration.
correspond à la mise en
place de la gouvernance et
formule les
recommandations pour
chaque implémentation de
projets.
Préparer l'organisation pour un
projet d'architecture réussi
11. TOGAF ET L’UBANISATION DES SI
11
le référentiel d’architecture d’entreprise TOGAF définit
4 niveaux :
• L’architecture métier : définit la stratégie métier, la
gouvernance, l’organisation et les processus métier
clés.
• L’architecture applicative : définit le parc applicatif de
l’entreprise, les interactions entre applications et la
couverture fonctionnelle des applications.
12. TOGAF ET L’UBANISATION DES SI
12
le référentiel d’architecture d’entreprise TOGAF définit
4 niveaux :
• L’architecture de données : décrit la structure et
l’organisation des données au niveau logique et
physique, les référentiels de données ainsi que la
manière avec laquelle ces données sont gérées.
• L’architecture technique (ou technologique), qui décrit
l’infrastructure logicielle, matérielle et réseau,
nécessaire au déploiement des données et des
applications.
13. TOGAF ET L’UBANISATION DES SI
13
1. Seulement les phases B,C,D sont
positionnés dans le modèle en couche
d’urbanisation des SI.
2. Comme La phase B permet de créer
l’architecture métier alors elle est
positionnée dans la couche métier.
3. La phase D (Architecture technique ) est
positionnée dans la couche technique.
4. La partie application de la phase C est
positionnée dans la couche applicative.
15. AVANTAGES DE TOGAF
15
1. L’introduction d’un processus de construction de l’architecture.
2. Un langage commun au sein de l’entreprise.
3. Robustesse du système d’information, face à une complexité
croissante.
4. Maximiser la valeur des TI :
• Optimiser les investissements en TI
• Réduire la complexité et la diversité
• Accroître l’agilité de l’entreprise
16. AVANTAGES DE TOGAF
16
5. Utiliser un cadre d’AE commun, afin faciliter la
6. recherche de compétences
7. Faciliter la définition des mandats d’AE
8. Accroître la qualité des livrables d’AE
9. Accroître plus rapidement la maturité des pratiques d’AE
10. Partager leurs expériences
17. CONCLUSION
17
Le positionnement des démarches d’urbanisation d’un SI et celle de
TOGAF montre surtout de fortes convergences de fond :
L’ancrage de l’architecture d’entreprise dans la gouvernance du SI.
Des Framework de contenu structurés en plusieurs visions du SI.
Analyse des visions cible et existante, en partant des exigences
métier.
Analyse et alignement des différentes architectures métier,
applicative, technique.