Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Le département informatique au service des organisations - Stratégie, gouvernance et pilotage

Le département informatique au service des organisations Stratégie, gouvernance et pilotage

Informations

Livraison possible dès le 14 octobre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-04540-0
  • EAN : 9782409045400
  • Ref. ENI : DPGOUVDEPINF

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-04541-7
  • EAN : 9782409045417
  • Ref. ENI : LNDPGOUVDEPINF
Mettre en place un département informatique qui réponde à toutes les exigences et contraintes de l’informatique moderne devient de plus en plus difficile. Cet ouvrage permettra au lecteur de comprendre le rôle du département informa­tique, sa place dans l'organisation, ainsi que les moyens et les méthodes pour le gouverner. Les chapitres sont organisés en plusieurs parties, qui soulignent les relations entre les divers thèmes abordés, mais surtout qui rappellent les enjeux et le positionnement...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Initié à Confirmé
  • Nombre de pages 730 pages
  • Parution septembre 2024
  • Niveau Initié à Confirmé
  • Parution septembre 2024
Mettre en place un département informatique qui réponde à toutes les exigences et contraintes de l’informatique moderne devient de plus en plus difficile. Cet ouvrage permettra au lecteur de comprendre le rôle du département informa­tique, sa place dans l'organisation, ainsi que les moyens et les méthodes pour le gouverner. Les chapitres sont organisés en plusieurs parties, qui soulignent les relations entre les divers thèmes abordés, mais surtout qui rappellent les enjeux et le positionnement de l'informatique en entreprise.

Une première partie explore les enjeux des organisations, notamment en termes de RSE, de l’informatique et de la sécurité informatique, ainsi que de la nécessaire adaptation au marché.

Dans la partie qui suit, l’auteur explore les fonctions clés de l'informatique, ainsi que les nouvelles technologies qui peuvent être utilisées pour mettre en place des solutions innovantes.

Une partie est dédiée à la mise en oeuvre concrète du département infor­matique. L’auteur y donne des conseils pratiques sur les stratégies permettant de fournir des services informatiques efficaces, sur la façon de clarifier les besoins, d’architecturer des systèmes, de développer, déployer et sécuriser des infrastruc­tures et des applications, d’introduire de nouveaux services ou encore de gérer les projets, ou contrôler et sécuriser les environnements…
Pour finir, une partie recense des fiches outils pratiques, directement utilisables, qui servent à illustrer les enjeux et les bonnes pratiques pour la mise en oeuvre d’un département informatique.

Téléchargements

Avant-propos
  1. Pourquoi ce livre ?
  2. Que sont la stratégie, la gouvernance et le pilotage ?
  3. À qui s'adresse ce livre ?
  4. Un recueil de notes et d’expérience
  5. Commencer par le pourquoi
  6. Des thèmes en support au pourquoi
Les enjeux des organisations et des entreprises commerciales
  1. L'entreprise, une organisation complexe
  2. Générer des bénéfices pour les investisseurs et les organisations
  3. Supporter la société, ou tout du moins ne pas l'impacter
    1. 1. Qu’est-ce que la RSE ?
    2. 2. La base de la RSE
    3. 3. Les dimensions ou piliers de la RSE
    4. 4. Le lien entre la RSE et le département informatique
  4. Fournir les outils adéquats
  5. Sécuriser les données des clients et des utilisateurs
  6. S’adapter à un monde en perpétuel mouvement
L'informatique dans les organisations
  1. L'histoire de l'informatique
    1. 1. La fonction informatique au fil du temps
    2. 2. L’informatique comme commodité ou en support
    3. 3. L’informatique comme vecteur d’innovation
  2. La transformation digitale
  3. La sécurité dans le monde digital
  4. Le positionnement du département informatique dans l'organisation
Les fonctions clés de l'informatique
  1. La fourniture de services informatiques
    1. 1. Les systèmes d’information et les servicesinformatiques
    2. 2. Le cycle de vie des services
    3. 3. Le changement en continu
    4. 4. Le mauvais fonctionnement d’un service
    5. 5. Des technologies et des modèles en adéquationavec les besoins
  2. Le pilotage des technologies et du matériel
  3. La cybersécurité
  4. L'analyse des processus métiers
  5. Le conseil technologique
  6. L'architecture métier et technique durable
  7. Le développement d'applications
  8. La gestion des données
    1. 1. L’identification et la classification des données
    2. 2. L’architecture des données
    3. 3. La sécurité des données
  9. L'informatique responsable
    1. 1. L’informatique responsable, qu’est-ce quec’est ?
    2. 2. L’aspect écologique, un axe majeurdans le monde actuel
      1. a. La consommation énergétique
      2. b. Les facteurs à prendre en compte
      3. c. La mesure de la consommation
    3. 3. Le facteur humain
    4. 4. Les finances
  10. La gouvernance informatique
    1. 1. L’importance de la gouvernance informatique
    2. 2. La gouvernance des départements informatiques
    3. 3. Les risques principaux en lien avec l’informatique
Les fonctions annexes du département informatique
  1. La gestion financière
    1. 1. La relation avec le département finances
    2. 2. Le budget
    3. 3. Les investissements
    4. 4. Le financement des services
    5. 5. Le financement des projets
    6. 6. L’optimisation de la gestion des ressources
  2. La gestion des fournisseurs
    1. 1. Le besoin d’avoir des fournisseurs
    2. 2. Connaître ses fournisseurs
Les nouvelles technologies au service de l’innovation
  1. L'intelligence artificielle générative
  2. Le Big Data
  3. La blockchain
  4. L'Internet of Things (IoT)
  5. Les ordinateurs quantiques
  6. Les technologies immersives : la réalité virtuelle et la réalité augmentée
  7. L'impression 3D
  8. Le métavers
  9. Pourquoi parler des nouvelles technologies ?
Définir la meilleure stratégie pour le département
  1. Stratégie, culture et technologies – le trio gagnant
    1. 1. Un but unique : faire évoluer l’organisation
    2. 2. La stratégie comme un guide
    3. 3. La culture comme mouvement
    4. 4. La stratégie ou la culture : quivient en premier ?
  2. Des outils et des technologies pour soutenir la stratégie
  3. Définir une stratégie informatique
    1. 1. La stratégie, qu’est-ce que c’est ?
    2. 2. Définir les axes d’une stratégieinformatique
    3. 3. Communiquer la stratégie
    4. 4. Exécuter et mesurer l’efficacité dela stratégie
    5. 5. Comment démarrer ?
  4. Les objectifs et les indicateurs au service de la stratégie
    1. 1. Comment choisir et définir les objectifs?
    2. 2. Comment mesurer l’atteinte des objectifs?
    3. 3. Quel impact a le choix des indicateurs ?
    4. 4. Comment définir les initiatives adéquates?
    5. 5. Comment suivre l’avancement par rapport auxobjectifs ?
Définir la meilleure approche pour fournir un service
  1. La stratégie des services
  2. La conception des services
    1. 1. Un service en lien avec la stratégie
    2. 2. Les éléments clés de laconception de service
  3. Les niveaux de service
    1. 1. Que sont les niveaux de service ?
    2. 2. La différence entre niveau de service etniveau opérationnel
    3. 3. Les niveaux de service quand plusieurs fournisseurssont impliqués
Clarifier les besoins pour fournir des systèmes adéquats
  1. La traduction du besoin en une solution
  2. Les processus métier
  3. Les exigences
Architecturer des systèmes et des données
  1. La redondance des composants et des données
  2. Fournir des services en nuage (le cloud)
    1. 1. La définition du cloud
    2. 2. Le cloud, l’informatique abracadabrantesque?
    3. 3. Les caractéristiques d’un servicecloud
    4. 4. Les modèles de services
    5. 5. Les modèles de déploiement
    6. 6. Le cloud, la solution ultime ?
  3. La contractualisation de la fourniture de service
  4. L'urbanisation des systèmes d'information
  5. La virtualisation
    1. 1. La mutualisation des environnements
    2. 2. Le bureau virtuel
Architecturer ses développements propres
  1. L'architecture orientée services
  2. La gestion des messages
  3. Les microservices
  4. Les containers
  5. Les solutions mixtes
    1. 1. L’approbation d’une solution
    2. 2. Le comité d’examen de l’architecture
Développer des applications fiables
  1. Le développement dirigé par les tests
  2. La propreté du code (clean code)
  3. Le développement dirigé par le comportement
  4. Le pair & mob programming
  5. L’importance de la refactorisation
Déployer des infrastructures et des applications
  1. Le déploiement sur différents serveurs
  2. L'automatisation des déploiements
    1. 1. Les avantages des déploiements automatisés
    2. 2. De l’intégration continue au déploiementen continu
    3. 3. Le lien avec DevOps
    4. 4. L’accroissement de la sécurité grâce à l’automatisation
    5. 5. L’infrastructure as Code
  3. Les pipelines de livraison
  4. Une architecture pour la compilation et le déploiement
Introduire de nouveaux services et les faire évoluer
  1. La demande de changement d’un service
    1. 1. La demande en amont du changement
    2. 2. La gestion de la demande
  2. Le changement
    1. 1. Le changement dans les services informatiques
    2. 2. Les types de changement
    3. 3. L’approbation des changements
    4. 4. La validation des changements
    5. 5. L’automatisation des changements informatiques
    6. 6. La gestion des changements en échec
    7. 7. Le rôle de gestionnaire de changement
    8. 8. Le Change Advisory Board (CAB)
  3. Les changements dans le cloud
    1. 1. La gestion des changements dans le cloud
    2. 2. L’approbation des changements dans le cloud
    3. 3. L’avantage du cloud dans la gestion des changements
  4. L'amélioration continue
    1. 1. La revue des services et des processus
    2. 2. La définition des initiatives d’améliorationcontinue
    3. 3. La supervision des initiatives d’améliorationcontinue
  5. L'arrêt d'un service
Gérer les projets
  1. Les étapes d'un projet
  2. Le suivi au quotidien
  3. La gestion des ressources
  4. La gestion des coûts
  5. La gestion des éléments clés d'un projet
    1. 1. Le journal du RAID
    2. 2. La revue du RAID
  6. Les changements sur un projet
  7. La visibilité sur les projets
  8. Le comité de pilotage
  9. La gouvernance des projets agiles
  10. Le pilotage par les indicateurs
  11. La clôture de projet
  12. Le bureau de gestion de projets (Project Management Office)
Gérer les risques et la conformité
  1. La gestion des risques
    1. 1. Le risque
    2. 2. Le périmètre couvert par la gestiondes risques
    3. 3. Les différents types de risques
  2. La conformité règlementaire
    1. 1. Des règlements à différentsniveaux
    2. 2. Les différentes lignes de défense
  3. Le règlement général de protection des données (RGPD)
    1. 1. Le RGPD en quelques mots
    2. 2. Les grands concepts du RGPD
    3. 3. Les articles importants du RGPD
    4. 4. La justification des traitements
    5. 5. L’analyse du risque sur la protection des données
    6. 6. Une étude de cas : Dropbox
Connaître son environnement pour créer de la valeur
  1. Le catalogue de services
  2. La Configuration Management DataBase (CMDB)
  3. Le droit d'utiliser un produit ou un service
    1. 1. La licence
    2. 2. La souscription
    3. 3. La base d’informations
  4. L’analyse de la composition des logiciels
    1. 1. Pour quoi faire ?
    2. 2. Un élément d’un écosystèmecomplet
    3. 3. Qui sont les acteurs sur ce marché ?
    4. 4. Comment démarrer une fois l’outilen place ?
  5. L'identification de composants avec des failles de sécurité
Gérer opérationnellement les services
  1. La référence pour la gestion opérationnelle : ITIL
  2. Les processus principaux issus de ITIL
  3. La mesure de la qualité de service
    1. 1. Les temps de réponse, de résolutionet d’escalade
    2. 2. La disponibilité des services
    3. 3. La satisfaction des utilisateurs
  4. Le cycle de vie du matériel informatique
  5. Le cycle de vie des technologies
  6. La gestion des capacités
  7. Le suivi financier
    1. 1. La comptabilité des activités informatiques
    2. 2. La gestion financière des services en nuage(FinOps)
Être résilient face aux perturbations et attaques
  1. Les incidents
    1. 1. L’incident opérationnel
    2. 2. La priorisation des incidents
    3. 3. La réponse et la résolution
    4. 4. Les incidents majeurs
    5. 5. La gestion d’incident dans sa globalité
    6. 6. L’escalade d’incident
    7. 7. Le rapport d’incident
  2. Les problèmes
    1. 1. La différence entre problème etincident
    2. 2. La gestion de problème dans sa globalité
    3. 3. La priorisation des problèmes
  3. La reprise d'activité après un sinistre et la continuité métier
    1. 1. L’importance des plans de reprise et de continuité
    2. 2. Le point de reprise et le temps de reprise
  4. L'ingénierie du chaos
Accompagner les utilisateurs
  1. Les requêtes utilisateurs
  2. L’escalade de ticket
  3. La formation des utilisateurs
  4. Le partage des connaissances
Gérer les accès et les privilèges
  1. L'authentification, l'autorisation et les privilèges
  2. Les types de rôles et de comptes
  3. Les processus de gestion des identités et des privilèges
  4. La gestion des accès et des privilèges
  5. L'attribution de rôles et de privilèges
  6. La vérification régulière des privilèges
  7. La révocation des privilèges
Gérer ses applications
  1. Le cycle de vie des applications
  2. L'observabilité au quotidien
  3. La gestion de la performance des applications
  4. L'analyse de la performance des processus métier
  5. Un exemple d'utilisation d’un identifiant de corrélation
Gérer et sécuriser les données
  1. La protection des données
  2. Le règlement pour la protection des données
  3. Les maîtres mots : confidentialité, intégrité et disponibilité
  4. La classification des données et des processus
  5. Les mesures à mettre en œuvre pour la sécurité des données
  6. Le contrôle de l'utilisation des données
  7. La ségrégation de données
  8. La rétention des données
  9. Les étiquettes de sensibilité et de conservation
  10. Une gouvernance orientée sur les données
  11. Un centre d'excellence pour la gouvernance des données
Sécuriser les systèmes informatiques
  1. Les vecteurs d'attaque et la zone d'exposition
  2. La cybersécurité : l'affaire de tous
  3. L'évaluation de la sécurité
  4. Les politiques de sécurité
  5. La gestion des vulnérabilités
  6. Une culture de cybersécurité positive
  7. La confiance 0
    1. 1. Introduction à la confiance 0 (leZero Trust)
    2. 2. La concrétisation du principe
  8. La sécurité dans le cloud
    1. 1. Un changement d’approche
    2. 2. La landing zone ou zone d’atterrissage
Sécuriser ses applications propres
  1. Des outils pour augmenter la sécurité des développements
  2. La sécurité au travers du pipeline
    1. 1. Durant la phase de développement
    2. 2. Lors de l’enregistrement dans le dépôtde sources
    3. 3. Lors de la compilation et des tests unitaires
    4. 4. Quand l’artéfact est déposé dansun dépôt d’artéfacts
    5. 5. Lors du déploiement et des tests drivers
    6. 6. En production
  3. La sécurité des applications avec OWASP
  4. Par où commencer dans la sécurité applicative
Évaluer sa situation et augmenter son niveau de sécurité
  1. Les correctifs, les mises à jour et les nouvelles versions
  2. Les tests d'intrusion
  3. Le centre des opérations de sécurité
  4. La réponse à un rançongiciel
Tester la sécurité des applications
  1. Les développeurs en première ligne
  2. Les tests de sécurité à tout moment
  3. Des principes et des outils pour tester efficacement
Gérer des solutions de l'informatique en nuage
  1. Les motivations pour l'utilisation du cloud
  2. Les risques majeurs du cloud
    1. 1. L’indisponibilité des services
    2. 2. L’utilisation inadéquate des technologies
    3. 3. Une gestion des accès inefficace
    4. 4. L’absence de ressources compétentes
    5. 5. L’absence de gouvernance et de contrôle
    6. 6. Une gestion des coûts inefficace
    7. 7. L’absence de conformité
    8. 8. La performance en dessous des attentes
    9. 9. Une adoption qui tarde
  3. Les contrats de niveau de service cloud
  4. L'importance du backup
  5. Les actions à mettre en œuvre pour minimiser les risques du cloud
    1. 1. Maîtriser les RTO, RPO et les plans de sauvegarde
    2. 2. Comprendre les rôles et responsabilités
    3. 3. S’associer aux personnes de métier… horsIT
    4. 4. Concevoir des applications cloud-first
    5. 5. Se baser sur différents fournisseurs de servicescloud
    6. 6. Allouer des ressources en fonction du besoin
    7. 7. Déployer dans diverses régions
    8. 8. Utiliser des connexions directes vers le fournisseur
    9. 9. Former l’ensemble des intervenants
    10. 10. Documenter, documenter, documenter
    11. 11. Inclure les notions de sécurité dèsla conception
    12. 12. Encrypter les données autant que possible
    13. 13. Utiliser plusieurs facteurs d’authentification
    14. 14. Auditer les permissions, les accès…
  6. Le tout cloud ?
Créer de la valeur
  1. La création de valeur
    1. 1. Les différents axes de la créationde valeur
    2. 2. La chaîne de valeur de Porter
    3. 3. L’adéquation de la proposition devaleur avec le besoin
    4. 4. La création de valeur par l’informatique
  2. L'agilité au service de la proposition de valeur
Se structurer pour créer de la valeur
  1. Les politiques, procédures et autres documents de la gouvernance
  2. Les normes, cadres, méthodologies et bonnes pratiques
  3. A seat at the table
  4. Les centres d'excellence
Mettre en place des fondements stables pour plus d'agilité
  1. Introduction à l'agilité
    1. 1. Le Manifeste Agile
    2. 2. L’agilité, bien plus que des méthodeset des outils
    3. 3. Pourquoi l’agilité échouerapidement...
    4. 4. Pourquoi l’agilité s’estompeaprès un certain temps ?
    5. 5. L’agilité et le management
    6. 6. L’agilité et le développement
    7. 7. L’agilité et l’infrastructure
    8. 8. L’agilité et l’architecture
    9. 9. L’agilité et la sous-traitance
    10. 10. L’ordonnancement des activités
  2. L'agilité et la gouvernance : des concepts aux antipodes ?
    1. 1. La gouvernance des technologies de l’information
    2. 2. La gestion des technologies de l’information
    3. 3. Le Dev(Sec)Ops en réponse pour plus d’agilité
    4. 4. La gouvernance et la gestion au service de l’agilité etde DevSecOps
  3. Introduction à DevOps
    1. 1. Le DevOps, c’est quoi concrètement?
    2. 2. Que peut-on attendre de DevOps ?
    3. 3. Que faire pour implémenter DevOps ?
    4. 4. La cohésion des équipes
    5. 5. La sécurité
    6. 6. L’évolutivité
    7. 7. La fourniture de solutions robustes
    8. 8. Le déploiement rapide
    9. 9. La mesure du DevOps
    10. 10. Des recommandations en termes d’outillage
    11. 11. Démarrer la mise en place d’uneapproche DevOps
    12. 12. Le DevOps et le Service Management
  4. Du simple déploiement à un système complet de réflexion
    1. 1. L’humain comme le vecteur de l’innovation
    2. 2. Les praticiens DevOps de plus en plus nécessaires
    3. 3. L’architecture avant la technologie
    4. 4. La sécurité des donnéescomme priorité
    5. 5. L’ingénierie du chaos comme nouvelleapproche de test
    6. 6. L’intelligence artificielle en support
    7. 7. DevOps là où on ne l’attendpas
    8. 8. Un rapprochement entre métier et informatique
  5. Le platform engineering en complément du DevOps
  6. L'agilité dans un monde où l’on veut tout contrôler
    1. 1. Le forfait ou la régie, les approches lesplus courantes
    2. 2. L’impact sur la responsabilité
    3. 3. L’aspect financier
Structurer les démarches
  1. ITIL pour la gestion des services
    1. 1. Présentation d’ITIL
    2. 2. Les six activités clés
    3. 3. Les principes fondateurs d’ITIL
    4. 4. Les objectifs d’ITIL
    5. 5. Les bénéfices attendus
    6. 6. Les quatre dimensions d’ITIL
    7. 7. Les 34 pratiques de ITIL 4 et les 37 processusselon ITIL 3
    8. 8. Les publications ITIL
  2. Scrum pour les développements
  3. PRINCE2 pour les projets
  4. TOGAF pour l'architecture
  5. COBIT pour la gouvernance
    1. 1. Introduction à COBIT
    2. 2. Le noyau de COBIT
    3. 3. Les composants de COBIT
    4. 4. La cascade d’objectifs
    5. 5. Les principes fondateurs de COBIT
  6. Le modèle de maturité (CMMI)
  7. D’autres cadres et outils utiles
    1. 1. SAFe
    2. 2. PEST
    3. 3. Kanban
  8. Des standards en support aux méthodes et cadres de travail
    1. 1. Le standard ArchiMate
    2. 2. Le standard BPMN
    3. 3. Le standard UML
  9. Les normes ISO
    1. 1. L’organisme ISO
    2. 2. ISO 20000 pour la gouvernance des systèmesd’information
    3. 3. ISO 27xxx comme normes pour la sécurité informatique
Travailler avec des intervenants externes
  1. Les types de relations
  2. La dépendance avec les fournisseurs
  3. L'identification des bons acteurs externes
  4. La due diligence
  5. Le rapport SOC pour connaître ses fournisseurs
  6. La contractualisation de la relation
  7. La veille régulière des fournisseurs
  8. La stratégie de sortie
Fournir des services responsables
  1. Les premiers pas dans l’informatique responsable
    1. 1. Revoir l’utilisation
    2. 2. Adopter des cycles de vie et des architectures efficientes
    3. 3. Optimiser les finances
    4. 4. Procéder à des achats responsables
  2. La technologie responsable
    1. 1. La blockchain
    2. 2. L’intelligence artificielle
    3. 3. L’Internet of Things
Fiches outils - Clarifier les besoins pour fournir des systèmes adéquats
  1. Le canevas « proposition de valeur »
  2. Le canevas « business model »
  3. Le cahier des charges
  4. Les récits d'utilisateur et les critères d'approbation
Fiches outils - Architecturer des systèmes et des services
  1. Le diagramme d'architecture
  2. L'architecture d'une solution
  3. Le contrat de service
  4. Le contenu d'un plan de sortie
  5. La documentation pour approuver une solution
Fiches outils - Développer et déployer des applications
  1. Le diagramme de séquence
  2. Le diagramme de classe
  3. Le diagramme de déploiement
  4. Le rôle du propriétaire du produit et sa responsabilité
  5. Un exemple de liste des fonctionnalités du produit
  6. La communication d'un changement à venir
  7. La communication d'un incident
Fiches outils - Gérer les projets
  1. Les portes entre les étapes d'un projet
  2. La charte de projet
  3. Le rapport d'un projet
  4. Le contenu du journal du RAID
    1. 1. Les risques
    2. 2. Les hypothèses
    3. 3. Les problèmes et les imprévus
    4. 4. Les dépendances
    5. 5. Les actions
    6. 6. Les décisions et informations
Fiches outils - Connaître son environnement pour créer de la valeur
  1. Des exemples de classification de données et des systèmes
  2. Des exemples de classification des processus
  3. L'étiquetage et la taxonomie des composants et systèmes
  4. La description des activités liées à un service donné
  5. Le contenu de la CMDB
  6. La CMDB applicative
  7. Le registre de licences, de souscriptions et de maintenance
  8. Le contenu d'un changement
Fiches outils - Contrôler les risques
  1. L'appétit pour le risque
  2. Le registre des risques
  3. Les clauses contractuelles liées à la protection des données
Fiches outils - Gérer opérationnellement les services
  1. Le contenu d'un plan de maintenance
  2. Le contenu d'un plan de support
  3. La procédure opérationnelle standard
  4. La matrice des rôles et des permissions
  5. La matrice des utilisateurs et des rôles
Fiches outils - Être résilient face aux perturbations et attaques
  1. La matrice de criticité des systèmes
  2. Le contenu d'un plan de continuité
  3. Le plan de reprise après sinistre
  4. La matrice de priorisation d'un incident
  5. Le rapport d'incident
  6. La matrice d'escalade
  7. Les 5 pourquoi
Fiches outils - Informer les consommateurs de services
  1. La fiche descriptive de service
  2. La description d'un service d'infrastructure ou applicatif
  3. L'information régulière envers les consommateurs de services
  4. Un exemple de charte d'utilisation des outils informatiques
Fiches outils - Gérer et sécuriser les systèmes et les données
  1. Un exemple de politique de classification de l'information
  2. Un exemple de dictionnaire de données
  3. La liste de contrôles de sécurité cloud
Fiches outils - Sécuriser ses applications propres
  1. La liste de contrôle de la sécurité
  2. Un exemple de politique d'authentification
  3. Un exemple de politique d'accès aux données
  4. Un exemple de politique de gestion des mises à jour
  5. Un exemple de politique de gestion des failles
  6. Un exemple de politique de sauvegarde
Fiches outils - Se structurer et créer de la valeur
  1. Le contenu d'une politique
  2. Le contenu d'une procédure
  3. Le contenu d'une directive de travail
Fiches outils - S'organiser pour délivrer
  1. Les différents types de profils
  2. Les architectes
    1. 1. Les différents types d’architectes
    2. 2. L’architecte d’entreprise
    3. 3. L’architecte des données
  3. Quelques fiches de poste
    1. 1. Le responsable d’un service
    2. 2. La gestion de la fourniture de service
    3. 3. Le gestionnaire des demandes
    4. 4. Le gestionnaire de la relation métier
    5. 5. Les rôles impliqués dans la gestiondes incidents
    6. 6. Le support informatique
  4. Le référentiel des métiers informatiques
  5. La charte d'équipe
  6. La matrice de responsabilité (RACI)
  7. Le leadership
    1. 1. Le rôle de leader
    2. 2. Concrètement, qu’est-ce que le leadership?
      1. a. Direction
      2. b. Vision
      3. c. Équipes et direction
      4. d. Style de leadership
      5. e. La vision est-elle un but ?
    3. 3. Les différents rôles de leadersdans l’informatique
Fiches outils - Travailler avec des intervenants externes
  1. Le contrat de fourniture de service
  2. Le système de gestion de la relation fournisseurs
  3. Une première liste de vérifications nécessaires
  4. Le contenu d'une demande d'information et de proposition
Fiches outils - Structurer les démarches
  1. L'analyse SWOT
  2. Le modèle Plan-Do-Check-Act
  3. Le(s) Cloud Adoption Framework(s)
Conclusion
  1. Tout oublier pour mieux redémarrer
  2. Tenir compte de la taille de l’organisation
  3. Démarrer par le début
  4. Une démarche permanente et pour tous
  5. Pour aller plus loin
L'intelligence artificielle au quotidien
  1. L'intelligence artificielle comme vecteur d'amélioration
  2. L'intelligence artificielle contre la pandémie
    1. 1. De nombreuses nouvelles utilisations
    2. 2. L’intelligence artificielle adoptée en quelquessemaines
  3. ChatGPT dans le contexte des organisations
  4. L'intelligence artificielle : le pour et le contre
    1. 1. Des limites et des risques
    2. 2. Les risques associés à ChatGPT
Le no-code/low-code pour se transformer
  1. Un lien fort entre l'informatique et les utilisateurs
  2. L’émergence des plateformes no-code/low-code
    1. 1. Plus loin et plus vite
    2. 2. Des similarités et des différences
    3. 3. Des avantages certains, mais aussi des inconvénients
    4. 4. Des utilisations différentes
    5. 5. La gouvernance de l’information pour lescitizen developers
    6. 6. Les actions à mettre en place pour introduirele low-code
Introduire des nouvelles plateformes
  1. Les plateformes de collaboration
    1. 1. Des besoins multiples
    2. 2. Un contexte à géométrievariable
    3. 3. Le cloud, la solution ultime ?
    4. 4. Une plateforme tout-en-un ou un ensemble de services ?
    5. 5. Les questions clés à se poser
  2. Les plateformes décisionnelles
    1. 1. La stratégie partagée
    2. 2. Les critères de choix d’une plateformedécisionnelle
    3. 3. L’implémentation d’une ou plusieurs plateformes
    4. 4. La feuille de route
    5. 5. Les actions pour y parvenir
  3. Les solutions cloud
    1. 1. Le fournisseur
    2. 2. La sécurité
    3. 3. La gestion des identités, du provisionnementet des autorisations
    4. 4. La localisation des données et des services
    5. 5. La connectivité avec les systèmesinternes
    6. 6. Les coûts
    7. 7. La sortie de la relation avec le fournisseur
    8. 8. Une analyse collective
  4. L'intelligence artificielle
Quelques concepts appliqués à une entreprise fictive
  1. Présentation de l'organisation
  2. Les risques principaux
  3. Créer de nouvelles offres
  4. La stratégie et l'ordonnancement des activités
Les éléments de référence en informatique
  1. La correspondance des termes francophones et anglophones
  2. Les définitions clés de la gestion informatique
    1. 1. Les services
    2. 2. La gestion opérationnelle
  3. Les indicateurs de performance
    1. 1. La sélection des indicateurs
    2. 2. Des services adaptés
    3. 3. Les données et les processus
    4. 4. La planification et l’exécution des projets
    5. 5. Le contrôle des environnements
    6. 6. La fiabilité des services
    7. 7. La performance des applications
    8. 8. La capacité des services
    9. 9. Les services à risque
    10. 10. La sécurité
    11. 11. Le support aux utilisateurs
    12. 12. La qualité des développements
    13. 13. Le personnel et la productivité
    14. 14. La fiabilité des fournisseurs
    15. 15. La sécurité
    16. 16. Les finances
Auteur : Didier DANSE

Didier DANSE

Didier DANSE, guidé tantôt par les opportunités, tantôt par ses choix personnels, a exercé divers métiers dans le domaine informatique, toujours avec la gouvernance comme fil conducteur. Après avoir été développeur, architecte et responsable opérationnel – un poste au cours duquel son entreprise a été confrontée à une attaque de rançongiciel de grande ampleur – il a continué à diversifier ses expériences pour enrichir ses compétences et son savoir-faire, dans le but de les partager de manière optimale. Dans ce livre, il propose au lecteur un livre 100% opérationnel sur la gouvernance d’un département informatique, empreint de toute son expertise.
En savoir plus

Nos nouveautés

voir plus