Vous êtes sur la page 1sur 29

25

FI 1 -DSI : maîtriser les nouvelles 3. Les architectures de données : MDM et


tendances (technologies, innovations référentiels
& services) Assurer la qualité des données du SI, en garantir
la cohérence et l'unicité alors qu'elles sont
Objectifs distribuées et dupliquées dans les applicatifs et
- Connaître les évolutions actuels du SI services du SI. Tels sont les enjeux du Master
- Comprendre les avantages et inconvénients des Data Management et des référentiels. Mais
grandes architectures logicielles quelles sont les tendances autour de la gestion de
- Comprendre les nouveaux enjeux et besoins
qui pèsent sur le système d'information et leurs la données, quelles offres, quels impacts sur les
conséquences architectures SI ?
- Comprendre les nouveaux concepts - Enjeux et concepts MDM
technologiques innovants pour le SI et leurs - Les modèles et les usages
impacts - Les offres du marché
Profil stagiaire
4. La Business Intelligence (BI) 3ème génération
Cette formation s'adresse à tous ceux -
DSI, directeurs techniques, chefs de projets L'analyse des données est un besoin sans cesse
informatique qui souhaitent suivre l'état de l'art grandissant pour les entités métiers. Cette analyse
et cerner les évolutions en cours en matière de ne peut plus seulement être faite a posteriori,
systèmes d'information mais nécessite de plus en plus de l'analyse en
temps réel.
Programme - Les tendances émergentes
1. Les nouveaux usages utilisateurs
Les habitudes des utilisateurs ont changé. - BI : la 3ème génération
Désormais, ils utilisent des moyens informatiques - Les moyens d'analyse en prise directe avec les
pour leurs usages domestiques. Ils ne comprennent utilisateurs
pas que le SI ne leur permette pas d'avoir les - Les impacts sur le SI et la DSI
mêmes fonctionnalités dans leur environnement
de travail. Mais quels sont ces usages ? Quels en 5. Le Cloud Computing
sont les supports ? Comment cela impacte-t-il le
Est-ce le nouveau “buzz” ou une vraie réalité
SI ? A quels enjeux va devoir répondre la DSI ?
Quelles en sont les technologies d'implémentation ? pour le SI et la DSI ? Qu’est-ce qui se cache
- Mobile computing derrière cette terminologie ? Quels en sont ses
- Social network, usages collaboratifs bénéfices et impacts ?
- Web User Interaction (RIA) - Les concepts du cloud (PaaS, IaaS, SaaS, private,
- Multicanal public...)
- Les enjeux et impacts sur le SI et la DSI
2. Les architectures de services (SOA)
La promesse de la SOA est de rendre le SI flexible, - Les offres du marché
agile et d’en améliorer la performance globale
tout en réduisant ses coûts. Pourquoi la SOA est- 6. Green IT et virtualisation
elle la résultante d’une bonne “urbanisation” du Contribuer au “Green IT” se traduit pour la DSI
SI? Quels en sont les éléments fédérateurs ? à virtualiser et à consolider ses infrastructures de
- Les concepts des architectures de services production. Quels sont ces nouvelles tendances et
- Les composantes technologiques
moyens ?
- Les nouvelles tendances et technologies
innovantes : usages et impacts - Enjeux et concepts de ces architectures
o Appliance SOA - Impacts sur le SI et la DSI
o Applications composites - Les offres
o Annuaires de services, BPM, BAM, CEP
(Complex Event Processing)

26
FI 2 -Sécurité : la synthèse FI 3 -Micros, serveurs, réseaux : la
technique synthèse
Objectifs Objectifs
Les participants sauront protéger et sécuriser Ce séminaire, exceptionnel par la richesse de
leur système d’information? l’information synthétisée, dresse un état de
Ce séminaire dresse l’état de l’art en la matière l’art complet des concepts, des techniques, des
et répond à toutes les préoccupations actuelles architectures et de l’offre du marché, analyse
dans un domaine de la sécurité en pleine l’évolution des grands domaines applicatifs
mutation. actuels et leur impact sur l’infrastructure du
système d’information. Il éclaire les principaux
Profil stagiaire choix techniques et organisationnels, et analyse
Ce séminaire s’adresse aux gestionnaires de leur répercussion pour la période des trois ans à
sécurité des SI. venir.

Programme Profil stagiaire


1. Quelles attaques sur votre système d'information ? Ce séminaire s’adresse aux professionnels
souhaitant acquérir une vision d’ensemble du
2. Protection périmétrique de l’entreprise domaine.
- Les protections physiques et logiques
- Architecture sécurisée et firewall Programme
- Les proxy et reverse proxy Première partie : L’infrastructure

3. Protection des postes clients 1. Matériels : caractéristiques et directions


d’évolution
4. Protection des applications et des données - Microprocesseurs, performances et coûts des
- Objectifs fonctionnels machines. Intel et AMD face aux processeurs
- Caractéristiques techniques RISC (IBM/Power). Après l’hyperthreading,
- Déploiement d’une PKI le 64 bits, les multicœurs, le Tri-Gate 3D pour
confirmer la loi de Moore ? Core 2 i3, i5, i7,
5. Protection des communications Phenom, processeurs à faible consommation.
- Comprendre les techniques de tunneling Place de l’architecture ARM (Qualcom/
- Intégrer les postes nomades en toute sécurité dans le SI Snapdragon, NVidia/Tegra)
- face à Intel (Atom). L’intégration des fonctions
6. Authentification, habilitation et traçabilité des graphiques (APU), d’administration, de sécurité,
utilisateurs de virtualisation : TPM, VPro vs RemoteIT.
- Technologies - L’évolution des bus, de l’affichage (OLED), des
disques (SATA, SAS), du stockage (SSD), de
7. Sécurité des réseaux sans fil la connectique (USB 3), etc. Nouveaux outils
- Technologies de traitement de l’écriture et de la voix. Écrans
- Sécurité Wi-Fi tactiles multipoints et interfaces “gestuelles”
(Kinect, Leap, Gaze).
8. Protection des applications critiques
- la problématique technique - PC et portables face aux terminaux Windows,
- la securisation des communication Web avec SSL et TLS ultrabooks et tablettes (iPad). La rupture liée au
- La messagerie accessible de l’Internet “PC dans la poche” (smartphone). Quel poste de
travail en 2015 ?
9. Gestion et supervision de la sécurité - L’évolution des architectures de serveurs.
- Comment gérer la sécurité au quotidien ? Multiprocesseurs SMP, fermes et clusters.
- Comment contrôler le niveau de sécurité ? Quelles capacités d’entrées-sorties et puissances
- Comment répondre efficacement aux attaques ? nécessaires ? Le nouveau critère “Performance
- Les outils avancés : SIM / SEM par watt”.
27
- La consolidation des serveurs : après les racks, les l’Ethernet à 10 et 100 gigabits, FcoE, PoE ?
“lames” (Blades), les containers. L’augmentation - Le “sans-fil”. Le standard WiFi 802.11n, bientôt
de performances via les cartes graphiques (Nvidia/ -i, -r. Le standard 802.11 ac/af. Quelle place pour
CUDA). WiMAX ? Bluetooth dans les PAN. NFC, RFID
- Les architectures de stockage hiérarchisées et étiquettes en réseau. Le M2M et les réseaux de
(Tiering) et mutualisées (SAN et NAS). - L’incontournable évolution vers TCP/IP v6.
capteurs.
FiberChannel et RAID. L’évolution iSCSI. Disques Causes, moyens, outils.
“flash” (SSD), MAID et Thin Provisioning. VTL et - Téléphonie sur IP. Les standards : H323, SIP. IPBX
Boot on SAN. Les architectures de type “Fabric”. et Centrex IP. Après la ToIP, la VoIP, la VoWiFi et
le bi-mode.
2. Systèmes d’exploitation : vers quels standards ? - L’interconnexion de réseaux. Opter pour un WAN
- Les systèmes d’exploitation du poste de travail. ou un backbone IP ? Place des offres MPLS.
De Windows XP et 7 à Windows 8. Versions Pro, - La supervision et la gestion de réseaux. La
RT et Phone. Windows 9, premier OS commun nécessaire accélération WAN. L’évolution des
PC-tablette-smartphone ? Quid de Linux ? outils. Garantir la QoS.
- Place de Mac OS et de Chrome OS. Comment
situer iOS et Android face à RIM-OS et Windows 4. Internet
Phone ? - Internet aujourd’hui. Gouvernance et infrastructure
- Windows 2008 R2 et 2012 face à Linux et Unix du réseau. La notion de “communauté virtuelle” et
(AIX, Solaris, HP-UX) sur les serveurs. Quelles les réseaux sociaux. Les forums, wikis, blogs.
performances en serveurs de fichiers, réseaux, - D’Internet Explorer à Firefox, Chrome et Safari,
d’Apache à IIS. La création de sites. L’impact
applications critiques ? La prise en charge des
d’HTML 5 et CSS3.
transactions, des objets et des clusters. Apports de
- Les moteurs de recherche et les annuaires. Google,
Windows 2012. Quel marché pour l’Open Source
Bing et Yahoo. Vidéo, télévision et VoIP/ToIP sur
et le logiciel libre ?
le Net (Skype). Du “pull” au “push”.
- Virtualisation et hypervision sur serveur (VMware
- Apports du Web 2.0 : réseaux sociaux, P2P,
VSphere, Citrix XenServer, Windows Hyper-V, mashup, widgets. Place de Facebook, Twitter,
RHEV). Impact de la virtualisation sur la puissance, Wikipédia, YouTube, etc.
la consolidation, l’administration, les architectures - Importance du smartphone comme outil d’accès au
de sécurité (PRA, continuité d’activité). Vers un Web via les applications embarquées disponibles
affrontement VSphere – Hyper-V ? sur les “stores” (Apple Store, Android Market,
- Nouvelles formes de mise à disposition et etc.) utilisant la géolocalisation, la réalité virtuelle, etc.
d’administration du poste de travail : déport - L’avènement de l’ “espace virtuel” avec iCloud,
d’interface, streaming et virtualisation. Panorama Skydrive, Google Drive, Dropbox.
des solutions “client side” (bare metal et hosted) - Quelle infrastructure pour assurer la présence
: Xen Client, VMWare, Med V et “server side” de l’entreprise sur le Web ? Du simple site
shared (Xen Apps, TSE) et VDI (VMWare View, “informationnel” au portail incluant commerce
Xen Desktop). Vers le BYOD (Bring Your Own électronique, forums, etc.
Device).
5. La sécurité
3. Connectivité et réseaux - Panorama des menaces et de leur évolution. Le “social
- Les communications classiques. ADSL, fibre engineering”. Clés USB, mobiles et messagerie,
optique, CPL et câble. Connexion des mobiles principaux “trous” de sécurité. Les attaques techniques
(EDGE, HSDPA/UPA, LTE). Demain VDSL, sur serveurs.
FTTH ou LTE-4G ? - Quels niveaux de protection (cryptage, authentification).
- Les LAN. Vers la banalisation du gigabit Ethernet. Les algorithmes (DES, RSA), les protocoles (SSL,
Le recours à la commutation. Quelle place pour S-MIME). Sécurité passive et active.

28
- La protection du poste de travail. La signature Deuxième partie: Les applications
numérique. Les certificats. Authentification 1. Bureautique et travail collaboratif
simple et double facteur. Antivirus et antispam. - L’évolution de la bureautique, d’Office 2007 et
Protection des liaisons extérieures (VPN). 2010. Les apports d’Office 2013. Quel avenir
o Mise en place de DMZ, firewall et proxy. Les pour les suites Open Source (OpenOffice) ou via
serveurs dédiés (cache, compression, SSL). le Net (Google Docs, Zoho, Office Apps) ? Quel
Le filtrage. La sécurité “tout en un” avec standard de document (OOXL, ODF) ?
l’UTM (Unified Threat Management). - Le travail collaboratif. Messagerie et bureautique
o Les annuaires. LDAP, Active Directory et partagée, forums et groupes, workflow, gestion
logiciels “ouverts”. Gestion et fédération de documents. Évolution de l’offre classique
d’identités. (Exchange, Notes-Domino). Vers la communication
o Gestion des risques. Reprise et continuité unifiée, associant téléphonie, messagerie,
d’activité. RPO et RTO. PRA et PCA. Impact messagerie instantanée, webconférence et gestion
au niveau serveurs, logiciels, données, de présence. Place des offres Cloud (Google Apps,
datacenter. Office 365).
- L’impact du Net. L’indexation, les moteurs de
6. Le Cloud recherche et de gestion des contenus (CMS).
- De l’infogérance au Cloud. La définition du NIST. Le Desktop Search. Le “bureau virtuel” et la
Clouds public, privé, hybride, communautaire. mobilité. La synchronisation des outils du cadre
Typologie de services : SaaS, PaaS, IaaS et (PC, tablette, smartphone).
variantes (DaaS, BPaaS, BIaaS, etc.).
- Avantages et inconvénients : élasticité, 2. L’évolution des architectures applicatives
disponibilité, sécurité, allocation dynamique, - Client-serveur traditionnel, Internet ou “riche” ?
coût, etc. 2-tiers, multitiers, P2P.
- Intérêt du passage au Cloud privé. Les prérequis. - Frameworks et indépendance des plates-formes.
Les plates-formes (VCenter, SCVMM, Cloud .NET (Microsoft) face à JEE (Java). De la
Platform). Impact d’Openstack. Autoscaling et compilation à l’interprétation. .NET sur Linux
Cloudbursting. L’incontournable évolution vers avec Mono.
une solution hybride. - Le développement d’applications. La
programmation orientée Web : Java, C#,
7. Physionomie du marché et perspectives JavaScript, PHP, Ruby, etc. Évolution des AGL
- Marché français et stratégies de distribution et (Eclipse, Visual Studio .NET, etc.).
de pricing des matériels et des logiciels (tarif au - XML et indépendance des données. Schémas
processeur, CAL, etc.). De la licence perpétuelle XML, XSL, etc.
à l’abonnement et à la location des logiciels. Les - Vers de nouvelles architectures applicatives. Client
enjeux de la gestion financière des licences. léger et client “riche” (applet, Script). Place d’Ajax.
- Le poids des télécommunications : les providers et RIA, RDA et outils Silverlight, Java FX, etc.
MVNO, les opérateurs, les équipementiers. Serveurs de “pages dynamiques” (WIMP, LAMP,
- Le développement des services : externalisation, etc.) et d’applications (WebSphere, WebLogic,
Cloud, BPO, “offshore”, Help Desk, gestion JBoss, Windows 2008 R2, etc.). XML dans les
de parc. Les clauses contractuelles (SLA, Web Services (SOAP, UDDI). L’alternative
disponibilité, sécurité, confidentialité, etc.). RESTQuelle place pour les architectures orientées
services (SOA) ?

29
- L’évolution des SGBDR. Intégration de XML, Troisième partie: La mise en oeuvre
ouverture (ODA, JDBC). Le marché (Oracle,
DB2, SQL Server, MySQL, Postgres). Place des 1. Les décisions stratégiques et l’externalisation
bases NoSQL (Big Table, Hadoop, CouchDB).
- Les enjeux. Concilier la gestion de l’existant,
- Les méthodes de développement “agile” : XP,
les besoins des utilisateurs, l’évolution de
Scrum, Loan, etc. L’intégration des tests (TDD).
- Développer dans le Cloud et sur smartphone. l’informatique, l’innovation, l’impact d’Internet et
Le recours aux nouvelles plates-formes (PaaS) les coûts. Définir le poste de travail et le datacenter
offrant environnement de distribution et AGL : à cinq ans. Externaliser ou pas ?
EC2, Azure. - Le bilan-diagnostic côté poste de travail. Parc
installé et utilisation réelle. Implémenter une
3. Progiciels et urbanisation CMDB. Niveau “culturel” des utilisateurs. Quel
- Les progiciels de gestion intégrés (ERP) : quelle
coût de possession (TCO) ?
évolution de l’offre ? Les approches de SAP,
- Le bilan-diagnostic côté serveurs et réseau. Parc
Oracle, Microsoft, etc.
- La gestion de la relation client (CRM) et le installé et charge réelle des serveurs. Besoins
multicanal : Web, téléphone, e-mail, ventes projetés à terme. Tenue de charge et de trafic.
(Siebel, Cohéris, Salesforce, SugarCRM, etc.). Quelle “agilité” ? Quelle maîtrise réelle du risque
L’avènement du e-CRM. (PRA, PCA) ? Quels coûts ?
- E-commerce et e-procurement et bouleversement - Quelle stratégie de développement applicatif ?
des achats et des approvisionnements. SCM Évoluer du centralisé vers le distribué, le Cloud ?
(Supply Chain Management) et PLM (Product
Client léger ou riche ?
Lifecycle Management).
- Quelle stratégie d’architecture du SI ? Quel
- La dématérialisation des échanges. Numérisation
signifiante et à valeur probante. Impact de XML. niveau de consolidation, quelle infrastructure de
- Amélioration de la réactivité d’entreprise et réseau ? À quel degré centraliser et virtualiser les
accélération des processus métier. BPM (Business serveurs et le stockage ? Comment améliorer la
Process Management) et SOA (Service Oriented disponibilité ?
Architecture). Place des EAI et ESB (Enterprise - Côté poste de travail à l’occasion de la migration
Service Bus). vers Windows 7/Office 2010 : faut-il télédistribuer,
- La disponibilité des données, le datawarehouse
virtualiser, déporter les interfaces, streamer,
et la BI. Intégration des données et référentiel
hyperviser ? L’administration à distance est-elle
d’entreprise (MDM). Problématique posée par les
“Big Data”. une opportunité ?
- L’évolution de l’Intranet : accès à l’information, - Quelle externalisation ? Les solutions Cloud
aux connaissances, travail collaboratif et accès sont-elles matures ? Outsourcer la bureautique, la
généralisé au SI à partir d’un browser. Gestion des messagerie et le collaboratif est-il une priorité ?
contenus et moteurs de recherche. Intégration de Quid des IaaS, PaaS, SaaS ?
la “socialisation” : wikis, blogs, communautés, etc. - Quels avantages ? Quels coûts ? Quelles formes
- Le rôle des portails : accessibilité, personnalisation
contractuelles ? Quelles solutions aux problèmes
et sécurisation.
de confidentialité, de sécurité, de localisation ?

30
2. La gestion des infrastructures et les utilisateurs Basé sur de nombreux exemples et cas réels, il
- Quelle politique d’équipement en phase avec la présente un caractère à la fois général et très
concret. Le séminaire présente l’état de l’art en
stratégie globale ? Comment gérer les “migrations
matière de gestion des systèmes d’information
technologiques” ? Quelles stratégies de migration et apporte de nombreux conseils pratiques pour
? Quel recours aux logiciels libres ? améliorer l’efficacité de la fonction informatique
Comment intégrer les utilisateurs mobiles et autres tout en assurant sa conformité aux règles établies
de gouvernance.
clients “légers” (tablettes, smartphones) ?
- L’évolution vers le “Service Desk” : qui fournit, Profil stagiaire
qui installe, qui forme ? La gestion de parc. Quelles Ce séminaire s’adresse aux professionnels de
gestion des systèmes d’information.
solutions au besoin d’assistance des utilisateurs ?
Quelle maîtrise des changements, de l’évolution Programme
du SI ? Quelle qualité de service (SLA) ?Help 1. La gouvernance d’entreprise, implications sur
Desk, téléassistance. Sécurité et confidentialité. la DSI
- Le concept de gouvernance
Comment intégrer les “bonnes pratiques” de
- Les réglementations actuelles
l’ITIL ? Créer un centre de services ? Comment - En quoi les règles de gouvernance d’entreprise
intégrer le DaaS, le BYOD ? impactent la DSI ?
- Le développement du niveau d’utilisation.
2. Définition et contenu de la gouvernance
Actions de sensibilisation et d’information.
informatique
Quelle formation adaptée des utilisateurs : lourde - Les confusions actuelles entre bonnes pratiques
ou workshops ? Comment gérer les difficultés de gestion internes et bonnes pratiques de gestion
croissantes des utilisateurs dans la maîtrise de leur externes.
- Les fondements de la gouvernance informatique.
messagerie et des outils collaboratifs ? Comment
- Les cinq piliers de la gouvernance informatique.
éviter le stress, le désintérêt ? - Le référentiel d’évaluation des pratiques
- L’organisation. Les nouveaux métiers : architecte, managériales de la DSI.
sécurité, webmestre, testeur, Cloud master, etc. Le
3. L’alignement stratégique
nouvel organigramme de la DSI.
- La méthode : le schéma directeur. Évolution des
“bonnes pratiques” en matière de schéma directeur.
- Les avantages et les limites de l’approche.
FI 4 -La gouvernance informatique - Les points de contrôle.
- L’évolution des démarches d’alignement
stratégique.
Objectifs
Le séminaire présente l’ensemble des concepts, 4. La création de valeur
méthodes et outils actuels en matière de - La méthode : analyse des techniques de valorisation
gouvernance informatique. Il explique de multidimensionnelles aux différents niveaux
d’intervention. Domaines d’application privilégiés
manière simple et pratique comment mettre en respectifs et principales contre-indications.
œuvre un plan d’actions qui permettra à la DSI
d’adopter les meilleures pratiques managériales.

31
- La démarche : FI 5 -Gérer la performance des
o Les avantages et les limites de l’approche applications et du SI
o Les points de contrôle.
o L’évolution des méthodes de valorisation. Objectifs
Ce séminaire dresse un état de l’art complet des
meilleures pratiques en matière de performance,
5. La gestion du risque informatique en passant en revue tous les aspects :
- La méthode : cartographie des risques et leurs o l’architecture applicative,
implications. o l’infrastructure,
o la gestion de projet,
- Les avantages et les limites de l’approche.
o l’organisation ou encore l’intégration et
- Les points de contrôle. l’exploitation.
- L’évolution des méthodes de gestion du risque
informatique. Profil stagiaire
Ce séminaire s’adresse à tous les architectes,
techniciens et non techniciens qui interviennent
6. La mesure de performance sur des applications critiques et recherchent des
- La méthode : le tableau de bord de la DSI. solutions éprouvées et rapidement applicables sur
- Les avantages et les limites de l’approche. leurs projets.
- Les points de contrôle.
Programme
- L’évolution des méthodes de mesure de 1. Les fondements de la performance
performance. - Les quatre piliers de la performance
- La haute disponibilité
- L’impact des différentes technologies
7. La gestion des ressources informatiques
- L’organisation
- La méthode : toutes les techniques et outils de
gestion des actifs. 2. L’influence des pratiques de gestion de projet
- Les avantages et les limites de l’approche. - L’approche curative
- L’approche préventive
- Les points de contrôle.
- L’évolution des méthodes de gestion des 3. Les architectures applicatives
ressources informatiques. - Modèle en couches et types d’architectures
- Où trouve-t-on les problèmes de performance ?
- L’influence des modes de communication et de
8. Mettre en œuvre la gouvernance informatique
transaction
- Comment définir et lancer le projet gouvernance. - Les écueils courants
- Adopter une démarche simple et pragmatique de - Les architectures orientées services ou SOA
type :
4. L’infrastructure matérielle
o L’organisation au service de la gouvernance.
- Le réseau
o Comment institutionnaliser la gouvernance - Le stockage
informatique au sein de la DSI. - Les serveurs
- La consolidation, la virtualisation et les approches
Green IT

32
-

Pré-requis
5. L’infrastructure logicielle
Avoir des connaissances générales dans
- Les formes de scalabilité l’administration des Systèmes d’Information.
- Les différents types de clusters
- Les bases de données Programme
1. L’histoire de la virtualisation.
- Les serveurs d’application
- Les différences entre virtualisation, émulation,
isolation, etc
La phase d’intégration - Les différentes technologies de virtualisation
- Le dépistage des problèmes de performance - Evolution du marché de la virtualisation (Petite
structure/PME PMI/Cloud Computing)
- Les tests de charge ou métrologie
- La gestion des passages en production 2. Concepts
- Qu’est ce qu’une machine virtuelle ?
Le monitoring et le capacity planning - Que sont les disques virtuels
- Types de disques (Thin, Thick, RDM)
- Le monitoring technique
- Concepts de l’infrastructure virtuelle
- Le monitoring des activités métier - Les offres gratuites / payantes
- Comment choisir les indicateurs les plus pertinents ? - Les principaux acteurs (précurseurs, challengers,
- Modéliser la performance pour anticiper les outsiders)
- Les principaux acteurs (Comparatif Coûts/
besoins
Fonctionnalités)
- Quelles offres, pour qui, pour quoi ?...
- L’intérêt de la virtualisation : Pourquoi?
FI 6 -Approche et réussite d'un - Les principaux gains obtenus sur les projets de
virtualisation
projet de virtualisation - Quels sont les bénéfices annoncés des technologies
de virtualisation ?
Objectifs - Principaux scénarios d’utilisation de la
Cette formation vous permettra de : virtualisation et sources d’économies associées
- Maîtriser des connaissances de base de la - Consolidation de serveurs (Ratios de consolidation
virtualisation (concepts, vocabulaire, acteurs...) serveurs/bureaux)
- Avoir de solides connaissances (technique et - Provisioning de serveurs
financière notamment) des différentes offres - Virtualisation et Continuité de service à la portée
de tous.
(éditeurs et produits) du marché
- PCA Plan de continuité d’Activité PRA
- Comparer des solutions et de faire des
- Plan de reprise d’activité
préconisations - Test & Développement de logiciels
- Conjuguer tous les paramètres qui permettront - Environnements PC standardisés & centralisés
de réussir un projet de virtualisation - Migration d’applications anciennes
- L’adoption d’une infrastructure virtuelle.
Profil stagiaire - L’adaptation d’une infrastructure existante
Cette formation s’adresse aux professionnels (Cohabitation, migration, évolution)
IT, notamment les administrateurs, les chefs de - Méthodologie de gestion d’un projet de
virtualisation
projet, les analystes et architectes.
- Définition des objectifs de gains potentiels

33
- Etude de l’existant / Identification des besoins : vSphere, VMotion, DRS, Virtual Center, etc. |
Audit technique et organisationnel. Citrix : Xenserver 5.6, Xencenter, Xenmotion, HA
- Conception des différentes solutions possibles | Microsoft : Windows 2008 Server R2 Hyper-V
- Les éléments financiers , SCVMM, Live migration, Clusters | Virtuozzo/
- Analyse comparative des solutions potentielles Parallels, Oracle, L’Open Source
- Prise en compte des problématiques des - Analyse comparative technique et financière des
-
changements induits : Besoin en formation, freins différents produits
aux changements...
- Formalisation du rapport de synthèse 4. La virtualisation du poste de travail
- Mise en place du processus de validation et de - Le vocabulaire de la virtualisation du poste de
décision travailVDI, DDI,On Line Desktop versus Off
- Maquettage et tests Line Desktop Les acteurs en présence : VMware
- Choix et validation définitive de la solution (View 4.5, ACE, Fusion) | Citrix (Xen Desktop 4,
- Mise en production
Citrix Provisioning Server) | Microsoft (RDP 7,
MEDV, Remote Desktop Broker) | Les outsiders
Les 4 grands domaines de virtualisation
1. La virtualisation des sessions (Quest, HP Neoware, Oracle et Sun VDI 3,
- Le vocabulaire VirtualBox, SunRay, Redhat)
- Les différents modèles d’accès aux applications et - Analyse comparative technique et financière des
aux bureaux. différents produits
- Client léger, mise à disposition des applications, - Présentation des principaux acteurs de la
infrastructure d’accès, etc. virtualisation de bureau VmView, XenDesktop,
- Streaming d’application.
Rds (Simulation)
- Les acteurs en présence : Citrix (XenApp) |
Microsoft (Terminal services) | Les outsiders - Cloud Computing et virtualisation
(Systancia, 2x, Jetro, etc.) - Définition, types de Cloud Computing et services
- Analyse comparative technique et financière des fournis,
différents produits - Regroupement d'objets virtuels, catalogue, portail,
- Présentation d’un environnement de virtualisation Administration et sécurité, Positionnement de la
de session sur les systèmes Microsoft Terminal virtualisation et du Cloud Computing
serveur et Citrix Xenapp 6

2. La virtualisation des applications Principes de sécurité


- Le vocabulaire - Assurer la disponibilité des infrastructures
- Streaming, environnement d’isolation serveur/ virtuelles : serveurs, stockage, machines virtuelles
client, règles d’isolation, packager et applications, réseau.
- Les acteurs en présence : Streaming d’applications - Garantir l'intégrité et la confidentialité des
Citrix (XenApp 4.5à 6) | Microsoft AppV |
serveurs
VMware ThinApp
- Impact de la virtualisation sur le stockage, la
3. La virtualisation des serveurs sauvegarde, la supervision
- Le vocabulaire - Changements nécessaires ou potentiels de
- Virtualisation par translation binaire, l'environnement
paravirtualisation, virtualisation assistée par le - Les technologies de stockage
matériel. Les acteurs en présence : VMware : - La problématique des sauvegardes
- Les outils de supervision

34

FI 7-Les fondamentaux de la sécurité 3. Sécurité des réseaux et firewalls (grands


des systèmes d’information principes)

Objectifs 4. Cloisonnement et filtrage IP


- Maîtriser les concepts techniques de la Sécurité - Objectifs, enjeux et principes
des Systèmes d’Information (SSI) : protocoles, - Equipements et limites
architecture, attaques, fonctionnalités de base.
- Exemple d'attaque réussie (IP-spoofing sur
Cela est indispensable pour maintenir un système
efficace et un niveau de sécurité répondant à ses contrôleur de domaine Windows)
besoins en sachant décoder les fonctionnalités
affichées par les produits du marché. 5. Relayage applicatif
- Cette formation SSI permettra d’acquérir la - Objectifs, enjeux et principes
maîtrise globale des concepts fondamentaux - Equipements et limites
techniques de la Sécurité des Systèmes - Exemple d'attaque réussie (contournement de
d’Information et permettra aux personnes au
profil non technique d’obtenir une première filtrage d'URL)
vision opérationnelle du fonctionnement des
équipements indispensables à la SSI. 6. Architecture sécurisée
- Objectifs, enjeux et principe
Profil stagiaire - Equipements et limites
Cette formation SSI s’adresse à toute personne - Exemple d’attaque réussie (shell distant par un
souhaitant acquérir de bonnes méthodes pour flux DNS de l’intérieur vers l’extérieur)
sécuriser un système d’information : responsable
de la sécurité (RSSI) de formation non technique,
chef de projet et acteur d’un projet sécurité. 7. DMZ : les bonnes pratiques
- Exemples précis de flux réseaux : matrice des
Programme flux, illustration schématique
1. Risques et impacts métier
- Perte d’exploitation 8. Applications concrètes
- Chantage au déni de service - Virtualisation
- Usurpation de comptes clients - Datacenters
- Détournement de facturation
- ToIP
- Sortie d’information sensible vers la concurrence
- Départ ou complicité de personnel stratégique
- Atteinte à l’image 9. Sécurité des applications
- Fuite interne d’information RH
- “Defacement” du site web institutionnel 10. Attaques classiques et retour d’expérience
- “Phishing” (hameçonnage) PLB
- Risques juridiques - Fonctionnement des attaques Web classiques
- Hébergement illicite involontaire
- Utilisation frauduleuse du SI interne et traçabilité (injections SQL, XSS, CSRF)
- Limites du droit de l’employeur à surveiller - Serveurs Web, SSO
l’activité du salarié (gestion des incidents) - Webservices et flux XML
- o Attaques spécifiques : recherche WSDL et
2. Solutions de sécurité énumération de méthodes, déni de service
- Rappels techniques o Solutions de chiffrement (WS-Security)
- Protocoles réseau (IP, TCP, UDP, ICMP, IPsec) o Solutions de filtrage (Firewall XML)
- Protocoles “lien” (Ethernet, ARP, 802.x, LAN,  Sécurité du navigateur (vulnérabilités Flash,
VPN, MPLS) Adobe, ActiveX)
o exemple de protocole applicatif : HTTP(s)
o passerelles d’authentification

35
11. Sécurisation - Determiner les points clés de la mise en œuvre
- Gestion des droits et des accès, stockage des mots de passe du système décisionnel ajusté au métier
o Exemple d'attaque réussie - Savoir l’organisation type à mettre en place
- Fédération des identités (SSO) dans un projet de Business Intelligence.
- Avantage et dangers du SSO - Mettre en pratique les connaissances acquises
- Exemple d'attaque SSO pour améliorer concrètement le suivi, la prévision
o Bonnes pratiques de développement et l’optimisation de l’activité des organisations
o Veille en vulnérabilité commerciales ou publiques.
o Gestion des vulnérabilités techniques
Profil stagiaire
12. Critères de choix d’une solution de sécurité
- Panorama du marché et vocabulaire du marketing Directeurs Informatiques, responsables
o Produits et services informatiques, chefs de projets, responsables
o Tests intrusifs et audits techniques de sécurité commerciaux, contrôleurs de gestion,
- La gestion de la sécurité dans le temps responsables marketing
- Gestion des tiers (fournisseurs de service,
prestataires, clients et partenaires) Programme
- Comprendre et utiliser un rapport de test intrusif 1. L’architecture du système d’information
ou d’audit technique de sécurité décisionnel
- Audits de sécurité et conformité
- Marché de la certification en SSI (produits,
services et systèmes de management) 2. Du reporting à la Business Process Intelligence
- L’évolution des exigences des utilisateurs.
- Les complémentarités entre pilotage opérationnel
et business intelligence.
FI 8-Décisionnel : l'état de l'art - Comment valoriser les données pour optimiser
les processus métier.
Objectifs - Comment concrètement intégrer les objectifs
Les participants serons capables à l’issue de la stratégiques dans le projet décisionnel.
- Peut-on intégrer les infocentres et datamarts
formation de:
existants dans le système décisionnel ?
- Definir une architecture pour leur système
décisionnel en fonction de leur organisation et 3. Les modèles de mise en œuvre
de projet - Datamarts indépendants ou dépendants, système
décisionnel centralisé ?
- Connaitre la place du datawarehouse au cœur - Peut-on construire une architecture couvrant
du système d’information décisionnel. l’ensemble des besoins : reporting, analyse,
- Connaitre les impacts du Big Data, de la - pilotage ?
technique In-memory, des bases NoSQL, des - Les facteurs clés pour garantir la capacité
d’évolution : volumes, utilisateurs, périmètres
outils BI en mode SaaS, du décisionnel dans le fonctionnels.
Cloud. - Datawarehouse, datamarts et applications
- Savoir modéliser les données “en étoile” selon une analytiques : objectifs et rôles respectifs au sein
approche BPI (Business Process Intelligence), du SID.
- Rôles et fonctions des modules d’alimentation :
BEAM (Business Event Analysis and Modeling) réplication, extraction, normalisation,
et MDM (Master Data Management). - intégration et restitution.
- Maîtriser l’ordonnancement des flux de collecte, - Le projet décisionnel : quel impact sur les
d’intégration et de restitution des données. systèmes informatiques de gestion et sur les
- référentiels métiers ?
- Choisir les niveaux de décisionnel:

36
-

4. La gestion des flux de données 9. L’intégration du portail décisionnel


- Le système de collecte des données - Les cibles intranet, extranet et externet.
opérationnelles. - Portail décisionnel et portail d’entreprise.
- Les flux de normalisation des données - Le service d’information (data services) dans une
référentielles. architecture SOA.
- Les flux d’intégration des informations - Comment faire du décisionnel une source de
décisionnelles. nouveaux services.
- Comment assurer la cohérence des données du
datawarehouse. 10. La modélisation des informations d’aide à la
- Changed Data Capture : besoins fonctionnels et décision
solutions pratiques.
- Comment éviter les pièges de la restitution ad hoc
11. Les objectifs de la modélisation
tout en préservant l’autonomie des utilisateurs.
- Comment décrypter l’expression des besoins
décisionnels.
5. L’information référentielle, mode d’emploi
- Quelles sont les conditions pour qu’une - Comment définir le périmètre du projet
information devienne référentielle ? décisionnel.
- Comment éviter les pièges sémantiques : - Comment déterminer le retour sur investissement.
acronymie, synonymie, polysémie, etc. - Agile Data Warehouse Design et “modelstorming”.
- Dictionnaire dédié ou intégration des métadonnées - La démarche de modélisation agile BEAM.
dans le portail décisionnel ?
- Quelles sont les solutions techniques et 12. La modélisation en étoile
fonctionnelles pragmatiques ? - Faut-il remodéliser les processus métier (BPR/
- Le Data Quality Management et le Master Data BPI) ?
Management (MDM) en prolongement du projet - Les composants de l’étoile : faits, indicateurs et
décisionnel. dimensions.
- Comment éviter le foisonnement des agrégats et
6. Le portail décisionnel des indicateurs.
- Pourquoi faut-il éviter la modélisation des
7. Le décisionnel et le Web données “en flocon” ?
- Quelles “interfaces” aujourd’hui pour
l’information décisionnelle ? 13. Les processus de pilotage
- Comment profiter de l’ergonomie Web : pour - Comment réconcilier MOA et MOE (BPI).
quels types de besoins et d’utilisateurs ? - Comment garantir la fiabilité des indicateurs
- Le Web 2.0, l’ubimedia, les RIA : quels apports ? (DQM).
Réalité des nouvelles interfaces pour le
- Les référentiels et la stabilité historique du
- portail décisionnel.
périmètre (MDM).
- Comment choisir le bon compromis entre richesse
fonctionnelle et simplicité d’utilisation (interface
14. La performance et l’évolutivité
services).
- Quelles sont les réponses de la modélisation
8. Les composants du portail décisionnel vectorielle ?
- Quelles sont les solutions aujourd’hui - La gestion des évolutions des référentiels métiers.
opérationnelles ? - Comment garantir la cohérence des analyses
- Quelles sont les contraintes liées à leur mise en transversales ou rétroactives.
œuvre ?
- Quels sont les apports réels du rich-media pour le 15. La plate-forme datawarehouse
décisionnel ?
37
-

16. Le Système de Gestion de Base de Données 21. L’étude préalable


- Fonctionnalités et positionnement de la base de - Comment mieux impliquer directions générales
données dans l’architecture décisionnelle. et utilisateurs.
- Comment choisir et faire évoluer la machine et la - Quels sont les critères pour le lotissement du
base de données dédiées au datawarehouse. projet décisionnel ?
- Pourquoi et comment faire cohabiter bases - Périmètre fonctionnel pilote : quelle définition
relationnelles (SGBDR) et multidimensionnelles optimum ?
(SGBDM) ?
- Panorama des offres : Oracle, IBM, Teradata,
22. Le groupe de projet
SAP et les nouveaux entrants.
- Acteurs, rôles et livrables.
- Les axes d’évolution d’un datawarehouse vers le
- Sous-traitance : quoi, quand, comment ?
Big Data.
- Les responsabilités MOA et MOE.
17. Les outils d’intégration de données
- Fonctionnalités attendues d’un logiciel ETL 23. De l’expression des besoins à la modélisation
(Extract, Transform, Load). - Jusqu’où aller dans l’expression des besoins ?
- Comment modéliser les flux des données et leur Comment formaliser les besoins fonctionnels.
ordonnancement. - Comment répartir les rôles entre maîtrises
- Positionnement des offres ETL : Informatica, d’ouvrage et d’œuvre. Les livrables : objectifs et
DataStage, ODI, BODI, SSIS, Talend, etc. contenu.
- Choix d’un outil logiciel ETL : la norme - Quel type de modélisation relationnelle choisir
ISO 9126. ou éviter : classique, modèle en étoile, en flocon
?
18. Les outils de restitution - Modélisation vectorielle : quels vrais avantages
- Query et Reporting, ad hoc analysis, R-OLAP, ? Où sont les difficultés ?
cubes MOLAP, etc. : quels domaines d’application
privilégiés ? 24. L’approche spécifique de la recette
- Quels outils et quelles fonctionnalités pour - Recette du système décisionnel : qui invoquer et
quelles catégories d’utilisateurs ? comment ?
- Comment éviter le foisonnement des indicateurs - Comment valider le retour sur investissement.
et des flux de restitution. - Comment évaluer la qualité des données : que
- Positionnement des offres : SAP Business faire des données “invalides” ?
Objects, IBM Cognos, Oracle BI, MicroStrategy,
- Comment établir un cycle vertueux d’amélioration
MicroSoft BI, etc.
de la qualité des informations.
- Ergonomie et autonomie de l’utilisateur : comment
- Quels liens entre système décisionnel et système
éviter le rejet de l’interface de restitution.
de gestion des processus ?
19. Le datamining
- À quels besoins fonctionnels répond vraiment le 25. Le déploiement au-delà du projet pilote
datamining ? - Extensions du projet décisionnel : domaine
- Quelle place dans le projet décisionnel pour des fonctionnel, historique, usages, données non
applications statistiques ? structurées.
- Positionnement des techniques et des éditeurs : - Comment garantir la cohérence et la fiabilité des
SAS, IBM SPSS etc. informations décisionnelles dans le temps.
- - Quand et comment faire évoluer le cercle des
20. La mise en œuvre du projet décisionnel utilisateurs du système décisionnel ?

38
- Comment passer d’une culture du datamart à un Programme
système décisionnel partagé. 1. Les enjeux du système d’information
- Comment conduire le changement auprès des décisionnel d’entreprise
- équipes internes. - Apport du décisionnel dans le pilotage de la
- Comment gérer les impacts inévitables sur les
stratégie de l’entreprise.
systèmes informatiques de gestion.
- Comment évaluer l’impact du Big Data, In- - Le décisionnel, un maillon incontournable du
memory, NoSQL, etc..., sur l’infrastructure et son processus d’amélioration continue.
coût global. - L’exploitation du patrimoine informationnel de
l’organisation : le Bigdata.
- La promotion d’un projet décisionnel dans
FI 9 -Concevoir et mettre en œuvre un l’organisation.
SI décisionnel d'entreprise
2. L’architecture d’un SI décisionnel d’entreprise
Objectifs - Panorama des architectures décisionnelles : de
A l'issue de cette formation SI décisionnel, vous l’infocentre au Datawarehouse.
serez capable de : - Forces et faiblesses des différentes architectures
- Appréhender les enjeux d'un SI décisionnel décisionnelles.
d'entreprise - Les différentes couches fonctionnelles d’un SI
- Identifier les étapes clés liées à la mise en œuvre décisionnel :
- Operational Data Store- Data Staging Area
d’un SI décisionnel
- Datawarehouse, entrepôt des données
- Préparer la démarche de mise en œuvre d’un SI
- Restitution et exploitation des données
décisionnel
o La gestion des méta-données et du méta-
- Identifier les rôles respectifs de maitrise
dictionnaire : de l’importance de donner du
d’ouvrage et maitrise d’œuvre
sens aux données
- Comprendre les différentes architectures o Une approche itérative pour l’évolution du
fonctionnelles et techniques SI décisionnel.
- Comprendre le potentiel des outils clients et leur o Maitriser la montée en puissance et
utilisation l’évolutivité du système.
- Choisir le premier projet adapté au contexte o Définition des concepts de data-mart
technique et fonctionnel physique et virtuel.
- Identifier les principaux facteurs d’échec des
projets SI décisionnel 3. Le SI décisionnel et la gestion des référentiels
- Positionnement du décisionnel par rapport aux
Profil stagiaire démarches de référentiels.
Cette formation SI décisionnel s’adresse aux : - La gestion des données transversales et communes
Maitrise d’ouvrage, Maitrise d’œuvre, Direction (MDM).
- La gestion de la qualité des données.
générale, Direction métier

39
4. Panorama des produits et techniques qui FI 10 -Retour sur investissement SI (ROI)
supportent l’architecture
- Positionnement des outils ETL, des bases de Objectifs
données, des outils de reporting et d’analyse. Cette formation vous permettra de :
- Les plateformes décisionnelles : In-Memory, o Etablir le budget d'un projet et le situer
portail décisionnel, BI temps réel... dans le processus budgétaire global de
- Les acteurs du marché : éditeurs, offre open l'entreprise.
source, offre SAAS o Construire le dossier de Business Case d'un
projet.
o Garantir la pertinence et la fiabilité des
5. La modélisation des informations dans un SI
informations financières du projet.
décisionnel d’entreprise
o Calculer et suivre le ROI.
- Les différents types de modélisation des o Mesurer la performance du projet à l'aide
informations : le modèle entité relation, le modèle des KPI.
dé-normalisé, le modèle dimensionnel.
- Choix d’un modèle de donnée évolutif, intelligible Profil stagiaire
et performant. Cette formation ROI s’adresse aux directeurs de
- Les principes théoriques de la modélisation en projets (métier, maîtrise d’ouvrage et maîtrise
d’œuvre), PMO, tout acteur impliqué dans le
étoile et mise en œuvre d’un cas pratique.
Business Case d’un projet.
- La modélisation et l’alimentation des agrégats.
Pré-requis
6. La démarche de mise en œuvre d’un SI Avoir contribué à un projet.
décisionnel d’entreprise
- Définition et ordonnancement des périmètres Programme
fonctionnels du SID. - Situer son rôle dans le processus budgétaire
- Définition des rôles et responsabilités des acteurs global
- Rôle et place du Business Case dans la
du projet (utilisateurs, sponsor...).
gouvernance.
- Le plan de route et ses étapes pour mener à bien
- Exemple de processus budgétaire.
ce type de projet : de la conception à la mise en - Partager les définitions (Proposition, Budget,
œuvre. Prévisible, Réalisé...).
- Organisation de la gouvernance au-delà du projet. - Le cadrage et les jalons.
- Les écueils et les principaux risques à éviter. - Les différentes présentations.
- les livrables types qui supportent la démarche : - La ventilation dans les structures.
o Le modèle en étoile
- Rôles et responsabilités.
- Etablir le budget
o Le tableau des informations
- L’analyse des risques.
o Le dossier de conception générale des flux
- Les scénarios.
- Instruire un Business Case
- Récolter les entrants du projet.
- Types de coûts,
- Types de gains.

40
o Evaluer la rentabilité, les indicateurs Programme
financiers. 1. Concepts de base et alignement stratégique
- Retour sur Investissement (ROI), Pay-back, - Évolution du SI dans les 30 dernières années et le
- VAN : Valeur Actualisée Nette, besoin d’urbanisation
- TRI : Taux de Rendement Interne, - Définition et concepts
- MDBF : Maximum De Besoin de Financement. - Exemples et principes
- Premier atelier : application de la matrice
o Les indicateurs clés (KPI) et leur sensibilité.
d’alignement stratégique à partir du cas pratique
o Effectuer le choix et argumenter.
o Suivre le projet
2. Modélisation des objets métier
o Les flux de trésorerie. - Définitions et concepts
o Sécuriser les commandes, les livraisons et - Exemples et règles
les paiements. - Deuxième atelier : modélisation des principaux
o Le calendrier d’arrêté. objets métier à partir du cas pratique
o Effectuer les arbitrages.
o L’atterrissage budgétaire. 3. Modélisation des processus
o Savoir présenter un Business Case, exemple - Définitions et concepts
de présentation. - Exemples et règles
o Comparer les scénarios. - Troisième atelier : modélisation des principaux
o Favoriser la décision. processus à partir du cas pratique

4. Conception du plan d’urbanisme à partir de


FI 11 -Urbanisation du système l’alignement stratégique, des objets métier et
d'information des processus
Objectifs - Définitions et concepts
- Prendre conscience et connaissance des besoins - Exemples et règles
et des techniques d’urbanisation des systèmes - Quatrième atelier : conception du plan
d’information d’urbanisme
- Mesurer les évolutions et anticiper les mutations
des systèmes d’information 5. Fonctionnement dynamique du plan
- Comprendre l’impact des règles d’urbanisation
d’urbanisme, la conception d’un bloc
sur le système d’information
- Construire les fondements des règles fonctionnel et des flux dans le cadre d’un projet
d’urbanisation - Définitions et concepts
- Identifier les differentes architectures et - Exemples et règles
s’orienter vers un scénario adapté - Cinquième atelier : conception des blocs
fonctionnels implémentant un processus et
Profil stagiaire l’identification des flux dans le plan d’urbanisme
Cette formation urbanisation s’adresse :
- aux urbanistes souhaitant faire évoluer le système
d’information, 6. Mise en œuvre de l’urbanisme : insertion dans
- aux directeurs du système d’information en la démarche projet et la gouvernance
charge de l’alignement du SI sur les objectifs de - Insertion dans la démarche projet
l’entreprise, - Gouvernance et revues d’architecture
- aux chefs de projet ayant pour mission de - Tactiques de mises en œuvre au niveau des
cartographier l’entreprise
schémas directeurs et des projets dans les
- toute personne impliquée dans un projet
entreprises
d’urbanisation du système d’information
- Échanges avec les auditeurs et conclusions

41
-

7. Etudes de cas et démonstrations 1. IT et sources de coûts


- Le stage alterne présentation magistrale et - La décomposition classique : coûts de structure et
coûts de fonctionnement.
application concrète à la même étude de cas qui
- Limites et règles.
sert de fil rouge tout au long de la formation.
- Coûts internes et externes.
Le travail se fait en sous-groupes, avec l’aide
- La prise en compte des contrats d’infogérance et
du professeur. Chaque sous-groupe restitue son des licences Logiciel.
travail à la fin de chaque atelier devant l’ensemble - Les axes de mesures : management, études,
de l’auditoire, ce qui permet une correction et une exploitation et assistance.
appropriation collectives. - Indicateurs courants.
- Les points de mesures : l’inventaire des ressources
8. Synthèse et conclusion et activités.
- Les coûts complexes à mesurer : les coûts
utilisateurs, les projets, les services.
FI 12 -Maîtrise des coûts informatiques
3. Les mesures efficaces
Objectifs - Connaissance des coûts et la maîtrise du budget
La maîtrise des coûts est l'un des éléments clés de informatique.
la rentabilité des projets et des investissements, - L’analyse des écarts.
de la productivité. - Mesure et alignement des projets : la
Après avoir fait le point sur les méthodes standardisation des budgets projets : WBS et PBS.
actuelles, ce séminaire présente une démarche - Standardisation des reportings périodiques et des
pour mesurer et contrôler les coûts en vue points de décision.
d’assurer une meilleure gouvernance des - Facturation des services.
systèmes d’information. - Prestation unitaire, unité d’œuvre.
- Identification du client.
Profil stagiaire
- Prestations multi-utilisateurs.
Directeurs ou responsables de systèmes
d’information, responsables d’étude ou - Mesures des activités directement contributives et
d’exploitation et maîtres d’ouvrage. affectation des coûts hors activités
- (coût de la hotline, etc.)
Pré-requis - Mesure de la valeur ajoutée de l’informatique :
Connaissances de base en gestion de projets principe de l’analyse de la valeur.
informatiques. - Le calcul du ROI.
- Objectifs et mesure du niveau de maturité de la DSI

Programme 4. Mettre en place son système de mesures


1. Les outils de l’entreprise - L’élaboration du budget informatique.
- La comptabilité analytique : principes et limites. - La place d’un plan informatique annuel.
- La gestion budgétaire. - Prise en compte de toutes les activités de la DSI.
- Le contrôle de gestion informatique : la mesure des
- Une approche organisations ou processus ?
activités, un outil de contrôle de la performance.
Emploi des référentiels.
- Le benchmarking : une information externe.
- Les approches ABC, ABB et ABM. - Définir une nomenclature détaillée des
- Le champ ouvert aujourd’hui par la place de composantes de mesures : inventaire et
l’informatique. structuration des postes..
- La DSI : centre de coût, centre de profit ou centre
de valeur ?
42
- Collecte et agrégation de données (comptables et 2. Concepts généraux de la gestion des risques
opérationnelles). - Définition de l’analyse des risques
- Outils décisionnels. - Modèle général de gestion des risques
- Datamart.
- La classification des processus métiers et des
- La validation et la vérification des mesures :
actifs
analyse des écarts de coûts et de productivité
- L’analyse des risques au niveau des processus
5. Tableaux de bord et gouvernance du SI métiers
- Rapports d’analyse. - La notion de dégâts
- Connaître les sources de coûts. - L’analyse des impacts (critères et seuils)
- Les tableaux de pilotage : des indicateurs de - Menaces, vulnérabilités dans le SI
performance orientés management opérationnel. - L’évaluation quantitative et qualitative des risques
- Balanced Scorecard.
- Les échelles de gravité des risques
- Positionnement.
- La mesure de l’historique des incidents
- L’analyse des risques intrinsèques vs les risques résiduels
FI 13 -Gestion des risques du système
d'information - La stratégie de traitement des risques
- Synthèse méthodologique de l’analyse des risques
Objectifs
- La cartographie des risques
- Appréhender les concepts fondamentaux de
- Les critères de choix de la méthode d’analyse des
l'analyse de risques
risques
- Identifier les enjeux pour l'entreprise
- Disposer d'une démarche complète pour mener - Exigences de sécurité, plans d'action sécurité
à bien un projet d'analyse de risques - L'amélioration continue de la gestion des risques
- Découvrir les méthodes d'analyse et les solutions
logicielles disponibles pour maîtriser les risques 3. Réaliser un projet d'analyse des risques ?
du SI - La démarche méthodologique d'une analyse des risques
- Les phases et les étapes d'un projet
Profil stagiaire
- L'organisation d'un projet d'analyse des risques
- Directeur de systèmes d’information
- Les résultats attendus
- Responsables sécurité des systèmes d’information
- La présentation des résultats à la direction générale
- Responsable des risques opérationnels
- Les facteurs de succès d'un projet d'analyse des risques
- Risk-manager
- Auditeur ou professionnel du contrôle interne
4. Panorama des méthodes d'analyse des risques
Programme - Panorama générale des méthodes du marché
1. Introduction - Méthode MEHARI TM du Clusif, EBIOS TM de
- Présentation Générale des objectifs de la formation la DCSSI
- Les enjeux pour l'entreprise - Présentation de la norme ISO 27005
- La maturité des entreprises en SSI
- Les rôles et responsabilités en matière de gestion des risques
43
FI 14 -Le tableau de bord du DSI - Être capable de mieux appréhender les situations
de pré-crise, de mettre en place de la cellule de
Objectifs crise, d’appliquer les méthodes et solutions pour
maîtriser l’évolution de la crise, la résolution des
- Savoir sur quelle base choisir les indicateurs les
problèmes, la communication, l’après crise.
plus pertinents.

- Connaitre les différences entre pilotage - Maîtriser tous les aspects communication,
stratégique et pilotage opérationnel techniques, managériaux, juridiques, assurance.
- Savoir évaluer le coût du système d’information
et montrer les véritables enjeux à sa hiérarchie Profil stagiaire
- Savoir mesurer le niveau de performance et la Ce séminaire s’adresse aux techniciens et
qualité des prestations informatiques. ingénieurs des réseaux TIC.

Profil stagiaire Programme


Ce séminaire s’adresse aux techniciens et - Typologie des situations de crise
ingénieurs des réseaux TIC. - Le plan de continuité d’activité (PCA)
- Les scénarios de crise
Programme - La situation de crise : déroulement des opérations
- Les principes fondamentaux des tableaux de bord - La cellule de crise : organisation pratique
- Les règles de construction - La crise informatique, les autres grands risques
- Le tableau de bord des études informatiques - Les comportements, la communication de crise
- Le tableau de bord de la maintenance - Les tests, les exercices
- Le tableau de bord de l’exploitation
- Le tableau de bord des services utilisateurs
- Le tableau de bord prospectif FI 16 -COBIT, ITIL, CMMI, ISO :
- Le tableau de bord informatique de la direction l’état de l’art
générale
- Le benchmarking Objectifs
- La mise en place des tableaux de bord Basé sur de nombreux exemples et cas réels
reflétant les situations les plus diverses – tailles
des DSI, caractéristiques des services à rendre,
FI 15 -Elaborer un plan de continuité et types d’organisations, domaines d’activité et
de gestion de crise profils utilisateurs – ce séminaire a un caractère
très concret. Il apporte de nombreux conseils et
Objectifs des règles pratiques pour mieux comprendre,
- Savoir concevoir et rédiger un plan de continuité se repérer, savoir ce qui se fait et ce qui peut
d’activité, son contenu, sa réalisation, son être fait lors d’un projet de mise en place d’un
contrôle, ses tests. Système de Management de la DSI.
- Être capable de préparer et prévenir en amont
Profil stagiaire
des situations de nature à placer l’entreprise
Ce séminaire s’adresse à tous les responsables qui
en difficulté, l’identification des scénarios, les
souhaitent concilier bonnes pratiques d’une DSI
méthodes de décomposition des risques et les et conformité aux multiples exigences actuelles.
solutions pour les réduire.

44
Il répond également aux souhaits d’évolution des et référentiel de certification.
Systèmes de Management ISO 9001 vers plus de - Les différents niveaux dans la définition des
pragmatisme en restant proche des opérationnels. processus de la DSI en fonction de son organisation,
Ce séminaire servira de guide pour mettre en de ses implantations géographiques.
œuvre les principaux référentiels actuels. - Les effets sur l’organisation de la DSI, les rôles et
responsabilités dans la répartition des activités.
Programme - Utiliser un outil de modélisation ou de dessin de
1. COBIT, CMMI, ITIL, ISO : les fondamentaux processus :
- Quels sont les domaines couverts ? o Quelles différences ?
- Comment COBIT, ITIL, CMMI, ISO 9001, ISO - Apports et limites des outils de modélisation ;
27001 et ISO 20000 se positionnent-ils les uns par - Quelles conséquences sur la mise en œuvre des
rapport aux autres ? démarches et la construction du Système de
- Principales caractéristiques des référentiels Management?
actuels, avantages et inconvénients respectifs,
domaines privilégiés d’application et principales 3. Organisation de la DSI et choix de référentiels
contre-indications : - Comment prendre en compte l’existence de
o COBIT ; “démarches locales” sur un ou plusieurs des
o ITIL et ISO 20000 ; référentiels ?
o CMMI ; - Quel périmètre pour le Système de Management
o ISO 27001 et ISO 27002 (ex-ISO17799). ? Avantages et inconvénients de différentes
- Le lien avec les démarches qualité ISO 9001. approches.
- Les points communs, les spécificités : boucle - Cas des DSI orientées maîtrise d’ouvrage ou
d’amélioration, modèles de maturité, approche maîtrise d’œuvre, proportion d’activité sous-
processus, approche client/ utilisateur. traitée, nature de cette sous-traitance.
- Système de Management d’une DSI : les différentes - La DSI centralisée ou décentralisée : quelles
approches pour mettre en œuvre ces référentiels. influences sur le Système de Management ?
- Apports et limites de chacune de ces démarches - Conformités réglementaires (qualité, sécurité,
dans la construction d’un Système de Management environnement) selon les clients/utilisateurs.
en termes de satisfaction des utilisateurs, Conformité par pays si DSI multinationale.
d’amélioration de la performance, d’optimisation - Quelles sont les conséquences du passage d’une
des coûts et de maîtrise de la sécurité. organisation en silos à une organisation transverse,
en termes de mobilisation et de responsabilisation
2. Mettre en œuvre les référentiels actuels : les des acteurs.
points sensibles - Comment s’accommoder des incontournables, en
- Comment traiter les points critiques des référentiels termes d’organisation, que sont le centre de service
actuels : les recouvrements, la complexité des ITIL, la séparation des responsabilités en sécurité, la
modèles, les terminologies différentes, etc. revue de direction dans l’ISO 9001, etc.
- La différence entre référentiels de bonnes pratiques

45
- Quel degré d’autonomie dans la définition et le - Trois processus de Transition des Services dans la
déploiement du Système de Management. pratique
- Deux processus d’Exploitation des Services dans
la pratique
FI 17 -ITIL : la mise en œuvre pratique
- ITIL et la Conduite du Changement
Objectifs
- Acquérir une vision claire de l’apport d’ITIL FI 18 -L’audit informatique
version 3 dans la performance du système
d’information ;
Objectifs
- Comprendre les bénéfices, mais aussi les limites,
- Savoir évaluer la fonction informatique d’une
d’une démarche ITIL au sein de la DSI ;
- Acquérir les conseils pragmatiques sur les entreprise
différentes démarches de mise en œuvre, les - Savoir auditer sa stratégie informatique
facteurs de succès et les risques de ce type de - Savoir mettre en œuvre les bonnes pratiques
projet actuelles
- Bénéficier de retours d’expérience sur la - Acquérir les techniques pour se prémunir contre
conduite du changement pour obtenir l’adhésion les risques de dérives fonctionnelles, de fraude et
des acteurs impliqués dans le projet ITIL ; les défauts de sécurité
- Maitriser les indicateurs de performance pour - Etre capable de détecter rapidement d’éventuels
chacun des processus clés. dérapages
- Etre capable d’auditer des centaines, voire des
Profil stagiaire milliers de postes de travail disséminés dans
Ce séminaire s’adresse à tous les professionnels l’entreprise
concernés par la mise en œuvre du référentiel - Etre capable d’identifier les principales
ITIL et par son positionnement au sein de l’IT procédures (études, exploitation, etc.) à mettre
Service Management. sous contrôle
- Savoir améliorer la maîtrise des réseaux.
- Etre capable d’effectuer des audits
Programme.
d’applications, en fonction de leur périodicité
- Positionnement d’ITIL V3
- ITIL et IT Service Management
- Le Cycle de vie du Service Profil stagiaire
- Les démarches de mise en œuvre ITIL Ce séminaire est destiné aux professionnels de

- L’approche processus d’ITIL l’informatique désirant comprendre la démarche
- Le projet ITIL de l’audit et son application à l’informatique.
- Un processus de Stratégie du Service dans la pratique
Il s’adresse également aux managers et aux
- Quatre processus de Conception des Services dans
auditeurs généralistes qui souhaitent effectuer ou
la pratique
- Quatre processus de Conception des Services piloter des audits informatiques.
dans la pratique

46
Programme Programme
- Les concepts de base de l’audit informatique - Bref aperçu du management des projets
- (Pourquoi parle t-on de management des projets ?)
- L’audit de la planification informatique
- Introduction au système de gestion des projets
- L’audit de la fonction informatique L’audit des
- Définition du projet
projets - Cycle de vie et ingénierie de projet
- L’audit des études o Méthodes d’identification des besoins

- L’audit de l’informatique décentralisée o Méthodes d’identification des concepts


o Méthodes d’identification du projet
- L’audit de la production
o Le cadre logique
- L’audit des réseaux et des communications
o Aspects contractuels et négociation du projet
- L’audit de la sécurité
avec les bailleurs et donateurs
- L’audit des applications opérationnelles o Planification des projets
- La conduite d’une mission d’audit informatique o Planification stratégique
o Planification structurelle
- Planification organisationnelle
FI 19 -Conduite et pilotage de projet - Planification opérationnelle/programmation
- Planification financière
Objectifs - Planification par objectif
Développer les connaissances, aptitudes et les - Différents types d’organes et de structures pour la
attitudes des participants en matière de : gestion d’un projet
1. Conception - Gestion des appels d’offres et passation des
- dentification (besoins, concept et projet) marchés
- élaboration et d’analyse - Mesures de contrôle et de performances dans la
- planification/programmation conduite d’un projet
2. Mise en œuvre - Outils de pilotage, approche de gestion et
- exécution et de suivi animation des équipes
- évaluation des projets - Gestion des équipements, des stocks et des aspects
3. Suivi post clôture logistiques
- Suivi et contrôle interne
Profil stagiaire - Evaluation des projets, évaluation
Gestionnaires de projets, cadres de bureaux d’accompagnement, évaluation à mi parcours,
d’études, chercheurs, coordonnateurs de projets, évaluation ex-post
promoteurs d’entreprises, etc. - Suivi post clôture
- Mesure des impacts, rapport de fin de projet,
audits
- Cession du patrimoine, Gestion des acquis et
Perspectives

47
-

FI 20 -Cahier des charges Profil stagiaire


Cette formation Portefeuille Projets s’adresse au :
Maitrise d’ouvrage, Sponsor de projet, Direction
Objectifs
Générale, Future PMO
Permettre aux participants de rédiger, ou de
faire rédiger, un cahier des charges parfaitement Pré-requis
adapté aux besoins. Maîtrise des techniques de gestion de projet et
expérience de la conduite de projets.
Profil stagiaire
Programme
Ce séminaire est destiné à tous ceux, informaticiens
ou utilisateurs, qui ont à rédiger ou à faire rédiger 1. Introduction
- Les projets informatiques ont mauvaise
un cahier des charges.
réputation.
- Typologie des projets.
Programme - Cycle de vie de projet : de l’idée à la valeur.
- Le cahier des charges et le cycle de vie des projets - Définition du portefeuille de projets.
- Le cahier des charges : objectifs et contenu - Définition de la gestion de portefeuille.
- L’organisation du travail
- La formalisation des spécifications 2. Principes généraux
- Les études fonctionnelles - Apports du portefeuille de projets à la
gouvernance.
- Jusqu’où faut-il aller ?
- Maturité des organisations dans la gestion du
- L’établissement et la validation des spécifications
portefeuille.
- Synthèse - Enjeux et approches de constitution du portefeuille
: par la stratégie, par la consolidation.
- Les trois piliers de la gestion de portefeuille
- Analyse des projets du portefeuille et évaluation
FI 21 -Elaborer et gérer un portefeuille des risques
- Etude préalable et business case
de projets SI
- Segmentation des projets : stratégique, métier,
Objectifs technique
Cette formation, Portefeuille de projets, vous - Equilibrer le portefeuille
permettra de : - Optimisation de la valeur du portefeuille pour
- Acquérir les meilleures pratiques du management l’organisation
de portefeuille de projets - Aider à la prise de décision
- Identifier et utiliser les passerelles entre gestion
des investissements, gouvernance et gestion de
portefeuille 3. Le portefeuille de projets efficient
- Appréhender les modèles CobIT et Val-IT - Alignement du portefeuille avec la stratégie de
- Analyser les outils d’accompagnement du l’entreprise.
déploiement de la démarche et leur bon usage
- Clarification du niveau d’implication et de la
- Organiser votre démarche et conduire le
changement communication sur l’avancement des projets vis-
- Animer et motiver les équipes projets à-vis de l’organisation d’entreprise.

48
- Définition des responsabilités de chaque acteur à 5. Mettre en œuvre les outils de gestion du
l’aide de matrices RACI. portefeuille de projets
- Le portefeuille dans le processus budgétaire : - Passerelles avec la gouvernance : Comprendre
support de l’élaboration des budgets et du suivi les processus CobIT
de l’exécution. - Passerelle avec la gestion des investissements :
- Déclinaison des projets transversaux
- Comprendre les bonnes pratiques de Val-IT
d’urbanisation du SI dans le portefeuille.
- Bâtir l’organisation de gestion et d’arbitrage :
- La maitrise des risques du portefeuille de projets
: une gestion globale des risques. Les principes - Les instances de gouvernance : COSSI, comité
de la gestion des risques : identification, analyse, de pilotage, comité d’arbitrage...
réduction, suivi. - La collecte de l’état des projets et des nouveaux
- Le portefeuille pour une meilleure gestion des besoins
ressources rares : disponibilité et mobilisation à
- La revue périodique : arbitrage et équilibrage
bon escient des experts et des compétences clés
- Maintien et consolidation du portefeuille
de l’organisation.
- Pilotage de la conduite du changement de - Le bureau de projets (PMO) : méthode, conseil,
l’organisation à l’aide du portefeuille : ciblage des coordination et communication
populations concernées par les projets et lissag - Solutions de gestion de portefeuille de projets.
e des impacts.

4. La gestion du portefeuille de projets


- Démarche de déploiement du portefeuille. FI 22 -Le management des risques
- Benchmark des meilleures pratiques
dans les projets IT
- Evaluer ses pratiques et les faire évoluer :
o Méthode de gestion de projet
Objectifs
o Maturité dans la gouvernance : le baromètre
de gouvernance comme support d’évaluation En deux journées denses, ce séminaire
- Fixer les objectifs et concevoir le processus fait le point sur les processus, les outils et
- Déploiement et amélioration continue les techniques de management des risques
- Mobiliser les acteurs et les personnes clés permettant de maîtriser l’incertitude dans le
- Bâtir les tableaux de bord. déroulement des projets. Les points essentiels
- Suivre l’état de santé des projets en termes de management, d’organisation, de
- Les indicateurs du tableau de bord : processus et de techniques sont analysés.
o Synthèse du projet- Evénements et impacts Ce séminaire apporte de nombreux conseils
o Risques, coûts, planning, jalons... pratiques pour améliorer la gestion des risques
- Exemple de tableau de bord dans les projets complexes et répartis et répond
- Visualisation du portefeuille de projets. aux principales interrogations en la matière :
- Balances ScoreCard (BSC) Matrice faisabilité / o Comment identifier les risques ?
valeur

49
o Comment estimer les risques ? 4. La complexité des projets et les parties
o Comment réduire les risques ? prenantes
- La complexité des projets: volatilité des exigences,
o Quelles sont les conditions de succès ? niveau organisationnel, contraintes, etc.
o Combien coûte le management des risques ? - Les processus de management des parties
o Comment gérer et contrôler les risques ? prenantes.
- L’identification des parties prenantes.
- L’analyse des parties prenantes: pourquoi,
Profil stagiaire comment, et quand la faire.
Destiné aux directeurs et chefs de projet, PMO, et - La définition de la stratégie et de la communication
à tous les responsables au sein des DSI exerçant - Les outils et les techniques: registre des parties
des fonctions de management liées à des projets prenantes, matrice pouvoir-intérêt, etc.

Programme 5. La typologie des risques


1. Les concepts clés du management de risques - Risques internes : les équipes, le projet, la MOA,
- La (les) définition(s) du risque. Notions le management, la résistance aux
d’événements, de causes et de conséquences. - changements.
- Risques positifs et négatifs, risques purs, connus - L’analyse des parties prenantes : pourquoi,
et inconnus. comment et quand faire cette analyse.
- La modélisation des risques : standard, simple, en - Le management des risques dans les activités IT :
cascade, Ishikawa. - planification stratégique, analyses, progiciel,
- La mesure d’un risque : probabilité, impact, et développement, implémentation, opération et
gravité. support.
2. Les pré-requis du triptyque du projet 6. Les processus et leurs catégories
- La référence de base du contenu : WBS, - Les catégories et l’interaction avec le management
dictionnaire, compte de contrôle, etc. de projet.
- La référence de base de l’échéancier : réserve de - Les processus : planification, identification,
risque et de management, durée et charge analyse qualitative et quantitative, planification
- des activités. des réponses, surveillance et maîtrise.
- La référence de base des coûts : réserve de risque - Les rôles et les responsabilités des acteurs
et de management, estimation et budget. - Le coût du management des risques.
- Liens entre les trois éléments du triptyque.
7. La planification du management
3. Les différentes approches - Le choix de l’approche des risques en fonction
- Project Management Institute (PMI), USA, des enjeux du projet et du niveau de maturité du
PMBOK, Chapter 11 on Risk Management. contexte.
- Association for Project Management, UK, PRAM - La structure et les outils d’information du projet
Guide. pour connaître et suivre les risques.
- AS/NZS 4360, Risk Management, Standards - La définition des rôles et des responsabilités :
Association of Australia. matrice.
- EC 62198, Project Risk Management - Application - La répartition contractuelle : définir les exigences
Guidelines.Office of Government Commerce de management des risques aux sous-traitants et
(OGC), UK, Management of Risk établir les clauses contractuelles adaptées.
- Les facteurs environnementaux et les actifs
- Treasury Board of Canada, Integrated Risk organisationnels.
Management Framework. - La gestion des changements.
- La méthodologie ATOM. - Les outils et les techniques (réunions, analyses,
diagramme PERT, chemin critique, etc.).

50
8. L’identification des risques réduction préventives et les plans de secours.
- Le périmètre exact de la recherche et les niveaux - La modélisation des scénarios de repli et la
de responsabilité associés. probabilité d’enclenchement d’un scénario de
- L’exploitation de toute l’information projet : repli.
revues (contrat, validation, conception, outillage),
- La gestion des risques qui échappent au projet.
réunions d’avancement, brain-storming,
reporting.
- La mise en œuvre des techniques d’identification 11. La surveillance et la maîtrise
: les check-lists risques, les bases de données, - Le registre des risques : audits et évaluations.
- l’analyse des contraintes, les analyses structurées
- La communication : organisation du reporting
de documentation, etc.
pour l’anticipation.
- L’analyse des incertitudes des estimations, des
plannings, des technologies, des processus, des - La prédictibilité dans les projets : suivi des jalons
ressources, etc. ou points clés, suivi des indicateurs de
- La modélisation d’un risque : diagramme - risques et suivi d’avancement.
d’Ishikawa, arbre des causes-effet. - Prise de décisions, ajustement du plan projet.
- Outils et techniques (structure de découpage des - Calculer les impacts sur les plannings, les budgets
risques, analyse SWOT, registre des risques, etc.) et le contenu des livrables.
- La gestion des changements.
9. L’analyse qualitative et quantitative.
- Les outils et les techniques : outils de suivi de la
- Le niveau de précision vs coût d’estimation et enjeux.
valeur acquise, estimation trois points, diagramme
- Probabilités subjectives vs fréquentielles. de contrôle, loi de sept, etc.
- L’analyse qualitative : catégorisation, probabilité,
impacts et priorisation (matrice opposée
FI 23 -PMO : La mise en œuvre
- pour les risques +/-), tolérance des parties
prenantes.
Objectifs
- Hiérarchiser les risques et en calculer la gravité. A l'issue de cette formation, vous serez capable de :
- L’analyse quantitative : estimation des coûts et - Evaluer le dispositif de gestion de projet mis en
analyse de la réserve, arbre de décisions, place dans votre entreprise
- lois de probabilité (triangulaire, Beta, etc.) et - Cadrer la méthode et les règles permettant de
analyse de la valeur monétaire attendue. faire évoluer ce dispositif vers un bureau de
- Les outils et les techniques (matrice de probabilité projet
et d’impact, analyse de la sensibilité et diagramme - Vous appuyer sur les points de contrôle et de
en tornade, simulation Monte-Carlo). suivi incontournables et les plus pertinents pour
en retirer tous les bénéfices
10. La planification des réponses aux risques
- Faire évoluer durablement le partage de
- La stratégie pour les risques positifs (opportunités) connaissances de l’ensemble des collaborateurs
: exploiter, partager, augmenter, accepter. de l’entreprise
- La stratégie pour les risques négatifs (menaces) : - Créer des outils de suivi et de synthèse
éviter, transférer, mitiger, accepter. performants
- La planification et la budgétisation des actions de

51
Profil stagiaire 4. Animer et faire vivre le Project Management
Cette formation s’adresse à : Maitrise d’ouvrage, Office
Maitrise d’œuvre, DSIO - Contrôles du plan de convergence vers le PMO
cible : ajustements et remises en cause.
Programme - Mesure de la valeur liée au PMO.
1. Project Management Office et pilotage des SI - Extension des pilotes.
- Définition du pilotage : rôle, attentes, objectifs. - Partage de connaissances et groupes de pairs.
- Processus et concepts liés au pilotage des SI.
- Mesure des maturités atteintes.
- Les niveaux de pilotage : stratégique, tactique,
opérationnel.
5. Les outils du Project Management Office
- Les bases et supports du pilotage : organisation,
- Gestion des ressources.
processus et outils.
- Gestion des compétences.
- Les différents types de PMO, liens avec les autres
fonctions de l’entreprise. - Gestion des projets et des risques.
- Origine du besoin de PMO (audit, schéma - Le PMO, préfiguration du bureau des services ?
directeur, benchmarking...) - Mise en pratique : création de vos outils de suivi
- Le PMO pour sortir du schéma maitrise d’ouvrage personnels pour vos projets
/ maîtrise d’œuvre

2. Mettre en exergue le Project Management


Office adapté à la maturité de l’entreprise FI 24 -La conduite du changement
- Mesure des maturités : gouvernance, gestion de
projets, PMO. Objectifs
- Les référentiels. Cette formation vous permettra de :
- Les 3 natures de services. - Identifier les difficultés d’acceptation d’un
- Business case du PMO : horizon de mise en nouveau produit par ses utilisateurs (typologie
œuvre, ROI, acteurs. des résistances)
- Outil de suivi de l’investissement. - Diagnostiquer avec la maîtrise d’ouvrage les
- Modèle de leadership adapté.
différentes actions à mettre en œuvre afin de
faciliter l’acceptation mais aussi l’utilisation
3. Mettre en œuvre le Project Management Office
de ce produit tant sur le plan humain que
- Clarifier les rôles et les responsabilités.
organisationnel
- Définir les compétences nécessaires : évaluer,
- Clarifier les rôles de la maîtrise d’ouvrage et de
former, faire progresser.
- Projets et PMO pilote. la maîtrise d’œuvre dans l’accompagnement au
- Comitologie et termes de référence. changement
- Points de vigilance : gestion du changement pour - Mettre en œuvre et piloter ces actions
les chefs de projet, les clients internes et les autres d’accompagnement (communication, assistance,
fonctions de l’entreprise. formations, réorganisation ...)

52
Profil stagiaire
- Les actions et outils de communication (règles et
Cette formation s’adresse aux acteurs chargés
plan de communication)
de mettre en œuvre l’accompagnement au
- Les actions et outils de formation (notions de
changement. Ce stage concerne aussi bien
compétences et niveaux de changement)
des décideurs et des représentants utilisateurs,
- Les actions et outils d’assistance (amont, à chaud
formateurs, acteurs de la communication (maîtres
- Les actions et outils de retour sur les bonnes
d’ouvrages) que des chefs de projets informatiques
pratiques, véritable feedback et accompagnement
(maîtres d’œuvre).
post démarrage (Exemple : le cas Metro Cash
and Carry)
Pré-requis
- Les actions de développement
Avoir participé à des projets informatiques
- Les recommandations destinées à la migration et
au processus de transition
Programme
- La documentation (applicative, organisationnelle,
- Définition du changement
pédagogique ...)
- La maîtrise du changement dans le cycle de vie du
- Les notions de procédures et de modes opératoires
projet informatique
- Les actions d’expérimentation et de déploiement
- Les résistances au changement et leurs raisons
- Pilotage du projet de changement
- Position des acteurs face au changement
- Évaluation de l’impact des plans d’actions selon
- Matrice socio dynamique des acteurs (triangle
le modèle ICAP
d’or, opposants ...)
- Les stratégies d’accompagnement au changement
- Organisation et diagnostic du changement
- Présentation de la démarche de conduite du
changement
- Rappel des rôles de la maîtrise d’ouvrage et de la
maîtrise d’œuvre dans un projet
- Diagnostic et étude d’impact du changement
(analyse de la cible, des enjeux et objectifs, étude
des risques et des résistances)
- Les trois principales causes de résistance au
changement
- Stratégie de conduite du changement (plans
d’actions) : un processus itératif
- Les différentes tactiques : accompagnement,
communication, formation, gestion des
résistances, évolution des procédures ...
- Les actions d’accompagnement

53

Vous aimerez peut-être aussi