Upload
ch71
View
228
Download
0
Embed Size (px)
Citation preview
7/28/2019 sl_02
1/70
w w . s o l u t i o n s - l o g i c i e l s . c o m
BUSINESSNTELLIGENCE
Le dcisionnel
se progicialise
E MAGAZINE DU DCIDEUR INFORMATIQUE EN ENTREPRISE
AVRIL / MAI 2008
NOUVEAU
N2
OPEN SOURCEMixer logicielscommerciaux
et libres
SCURITDLP :prvenir les fuites
de donnes
SOARefondre le systeme
dinformation
3
;
M09551-2-F:5,00E-R
D
Comment Logica
RECRUTE2000 talents
AmauryHoudart,
DRH Logica
BIMESTRIEL
N002avril/mai2008
FranceMETRO
:5
BEL
:5,40
-LUX
:5,40
CAN
:7,50$can-DOM:5,80
-TOM/S:790XPF
7/28/2019 sl_02
2/70
http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=147/28/2019 sl_02
3/70SOLUTIONS LOGICIELS n002 - avril / mai 2008 3
indicateursi n d i ca t eu r s
Les4moteurs de la croissance
45%des DSI prvoientune hausse du budget IT en 2008Le budget moyen IT augmentera de 3,5%.
En effet, la baisse des prix du matriel entrane une hausse du budget hardware et
rseaux de 1% maximum, compensant la forte hausse des logiciels et services.
Source : Alain Petrissan, IDC.
370 000 employsLe premier employeur de CADRES
50 000 postes 15 000 20 000 crations de postes
30 000 35 000 remplacement (turn-over)
2008 :prvision de croissance de 5 7%Syntec Informatique communiquait fin mars le bilan 2007 et les perspectives 2008 du secteur Logiciels et
Services. Reprsentant 875 entreprises, lorganisme patronal reprsente 80% du CA du secteur.
Le march europen est en
croissance de +6% en2007, le march franais figure
dans la bonne moyenne, au
mme niveau que le Royaume-
Uni et que lAllemagne.En 2008,
les trois grands marchs euro-
pens devraient connatre des
taux de croissance similaires.
Jean Mounet, Prsident de Syntec Informatique
les collaborateurs partent majoritairementchez le client et non plus chez le concurrent
En 2007, le secteur a employ 350 000 personnes. Fin 2008, leffec-tif devrait slever 370.000, avec 20.000 crations nettes demplois.
>ADAPTATION: la ncessit pour les entreprises dadapter enpermanence leur systme dinformation, notamment pour respecterles contraintes rglementaires,
> INNOVATION: le besoin de se diffrencier dans un contexte demondialisation,
>RATIONALISATION: lexigence doptimiser les processus deproduction, et de vente
>
EXTERNALISATION: la tendance de fond externaliser vers desspcialistes IT et se concentrer sur son cur de mtier.
Une industrie stratgique
CA 2007 :
40,2 MMPrvision : 42 milliards fin 2008
En comparaison :
- Industrie pharmaceutique :
41,8 MM (2006)
- Travaux publics : 37,2 MM (2006)
EDITION LOGICIELLE : prvison de +7% Lindustrie, le Secteur Financier et le Secteur Public, qui concentrent
70% de linvestissement du secteur,sont les marchs porteurs en 2008.
Les taux de croissance de lEdition de Logiciels et du Conseil en Tech-
nologies conserveraient des niveaux levs, attendus entre 6 et 8%.
Progression rapide des activits autour des logiciels embarqus.
Le Conseil et les Services informatiques devraient crotre au-del de5%, tirs notamment par le conseil et linfogrance.
Bilan 2007 :Avec une croissance de 6,5%, le march franaisdes Logiciels & Services a connu en 2007 une 3me anne cons-
cutive de croissance suprieure 6%.
Prvision 2008 : Le baromtre Syntec informatique du mo-ral des dirigeants tenant compte de leur carnet de commandes-
tablit une prvision de croissance pour 2008 entre 5 et 7%.
Cela reprsente 3 4 fois la croissance du PIB (estime 1,7%) !
Source : Confrence Syntec Informatique du 27 mars 2008
7/28/2019 sl_02
4/70SOLUTIONS LOGICIELS n002 - avril / mai 20084
Directeur de la publicationet directeur de la rdaction :
Jean KaminskyConseiller de la rdaction :
Franois Tonic
REDACTION :Ont collabor ce numro :A. del Pozzo, F. Tonic J. Saiz,
J. Vidames, O. Pavie,Experts :
P. Formosa, E. Angelier,S. Boarqueiro-Verdun, S. Picamelot,
E. Mace, P. Sentenac, P. Bonnet,J. Gomard, Y. Amraoui, F. Letellier,
J.PH. Bichard, D. [email protected]
Maquette : Claude MarrelCrdit Photos :
Vincent Blocquaux(Reportage Latham & Watkins,
et couverture
PUBLICITE :Tel : 01 41 77 16 03
Abonnements :Solutions Logiciels,
Groupe GLi,22 rue Ren Boulanger 75472
Paris cedex 10.Tel : 01 55 56 70 55,Fax : 01 55 56 70 20
Tarifs : (voir coupondabonnement page 67),
8 numros en 2008 : 25(France mtropolitaine)
Impression :
Etc, 76198- YvetotDpt lgal 2 trimestre 2008Commission paritaire en cours
Editeur :K-Now sarl, 6 rue Bezout ,
75014 Paris
S O M M A I R E
SOMMAIREN2avril/mai 2008
TENDANCELes indicateurs du march . . . . . . . . . . . 3Baromtre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
PROGICIELSActus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
BUSINESS INTELLIGENCELe dcisionnel se progicialise . . . . . 19Le dcisionnel en Open Source . . . 22
LES ERP la conqute des PME . . . 24
Parole dexpert :3 cls essentielles pourrussir votre projet ERP . . 28
BUREAUTIQUELa stratgie de Microsoft . . . . . . . . . . . 30
WEBInstaller un outilde web analytique . . . . . . . . . . . . . . . . . . . . 50
Tmoignages
LOccitane : pionnierdu Communication Server . . . 40
Quand la ville de Massyfait sa rvolution unifie . . . . . 42
DOSSIERLA COMMUNICATION UNIFIEE
La rvolutionde lentreprise 2.0 . . . . . . . . . . . . . . . . . . . . . . . . 32
Office Communication Server :Microsoft lance un pavdans la mare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Reportage
Quand les avocatsadoptent le BlackBerry . . . . . . . . . . . . . . . . . 38
SECURITEDLP :prvenir les fuites de donnes . . . . .12Vers : une histoire tourmente . . . . 14Scuriser les bases de donnes . . . . .16
METIERQuel rlepour le DSI . . . . . . 8
CommentLogica attireles jeunestalents . . . . . . . . . . 10
C H O I S I R I D E P L O Y E R I E X P L O I T
7/28/2019 sl_02
5/705
PROJET
DEVELOPPEMENT
Excel Services :. . . . . . . . . . . . . . . . . . . . . . . . . 52
une autre manire dutiliser Excel
ARCHITECTURE
Sustainable IT Architecture . . . . . . . . 55
ADMINISTRATION
VIRTUALISATION
Attention ladministration Serveur . . . . . . . . . . 58
Blue Kiwi :une alternative Lamp . . . . . . . . . . . . . . . 60
SERVEUR
Windows Server 2008:Microsoft joue gros! . . . . . . . . . . . . . . . . . . 61
SGBDCrer de la valeur en auditantles systmes dcisionnelset la qualit des donnes . . . . . . . . . . . 63
REPORTAGEUn management innovantpour Anyware Technologies . . . . . . . 66
L E N O U V E A UM A G A Z I N E D E SR E S P O N S A B L E SINFORMATIQUES
E D I T O R I A L
EDITORIAL
Il y a peu encore, linformatique bnficiait de laura de tous les pos-sibles et vous, directeur informatique, aviez un peu limage dugrand sorcier.
Le charme opre diffremment aujourdhui. Il est minuit pass, etvotre carrosse sest volatilis. Il ne reste que le prosaque. La tech-nologie est partout, o est votre place ?
Votre directeur commercial a choisi lui-mme son CRM et cest toutjuste sil vient vous demander votre avis, parce quil a quand mmebesoin dinterfaage avec la base de donnes, et surtout de vos ser-veurs !
Ceux qui vous voyaient en gourou et magicien des technologies
auraient tendance vous affecter le rle de logisticien des rseaux.Ou, ce nest gure mieux, de simple gardien du temple du budget,vous savez, celui qui a le triste pouvoir de dire non . Cest moinsexaltant !
Vous pouvez enrayer cette funeste tendance ! Je nenvisage pas deretour en arrire, il faut faire le deuil de la baguette magique !Non, mais vous avez le choix. Vous pouvez prendre le pouvoir !Ouplus prcisment monter en puissance. Vous savez, comme vos ser-veurs ! Accrotre le potentiel, lagilit, la productivit de lentreprise,contribuer sa rationalisation, renforcer la motivation des employspar la communication, limage auprs des clients, vous en avez ga-lement les cls ! Votre direction gnrale en a t elle conscience,vous met-elle suffisamment contribution ?
Si non, vous en tes le responsable. Communiquez davantage ! Etsi votre rle consistait aussi en sortir ? Il faut expliquer les formu-les magiques et les sortilges. Vos utilisateurs de PDA ont besoinde pdagogie, quoi quils en pensent. Et votre entreprise, de potionmagique ! *
*Cet dito doit bien entendu se lire avec quelques
Jean Kaminsky
Directeur de la publication
R les log ic ie ls en ent repr ise
Minuit est pass,il vous reste la citrouille
IT : les paradoxes de la croissanceLe Syntec Informatique prsentait rcemment ses prvisions pour2008, devant adhrents, journalistes et analystes financiers. Ceux-cirestent incrdules devant les perspectives de croissance pour 2008,en dcalage avec le spectre de la rcession conomique. Maisjustement, paradoxalement, cest le moment de transformer lesprocessus, au moyen des technologies !
Les grandes entreprises lont compris. Ce grand groupe franais dansun domaine proche de lnergie va faire passer ses 100 000utilisateurs la communication unifie. Paradoxalement, les grandscomptes paraissent dsormais plus audacieux que nombre de PME !Et au mme moment Microsoft, ciblant les PME, lance son offre decommunication unifie tout-logiciel.
Le march bouge, les entreprises changent. Solutions-Logiciels alambition de vous aider dcoder ces tendances, au traversnotamment des retours dexpriences.
J.K.
PROCHAIN NUMERON3 - Juin - Juillet 2008 parution 7 juin
Abonnez-vous vite !Coupon page 67 ou surwww.solutions-logiciels.com
FOCUS :DE LOPEN SOURCE
DANS VOTRE ENTREPRISE ?
Migration :construire un SI mixte . . . . . . . . . . . . . . . . 44
Tmoignage :De la glatine lOpen Source . . . 47
Le postede travail,100%libreou mixte . . . . . . . . . . 48
7/28/2019 sl_02
6/70SOLUTIONS LOGICIELS n002 - avril / mai 20086
indicateursi n d i c a t eu r sBaromtre
Quels sont les projets dquipement dans ledomaine de la communication ?
On constate une certaine stabilit, tant dansleur volume global que dans leur nature, des pro-
jets dclars par les entreprises franaises interro-ges par CommBack.
Les projets sont majoritairement dans le domaine de
laVoIP, suivi du PABX. Le second peloton, regroupe
ToIP, mobilit et CTI.
Notons que la ToIP fait son entre dans lenqute.
Sur le plan gographique, lIle de France regroupe
22% des utilisateurs de VoIP, suivie de Rhones-Al-
pes (12%).
CommBack interroge chaque mois plus de 2500 entreprises pour dtecter les projets informatiques.
Communications : projets dquipements pour 2008
Part de march PDAau sein de la base End-Users CommBack
Projets "communication" en 2008 - Entreprises franaises interroges parCommBack en janvier 2007 et en janvier 2008.
PME :leurs attentes vis visdes fournisseursQuelles sont les attentes des PME
vis--vis de leurs prestataires :
distributeurs, revendeurs de solu-tions, diteurs indpendants de
logiciels, agences web, intgra-
teurs, socits de services, hber-
geurs ?
Etude de MARKESS International,
fvrier 2008. Guide des Services TIC
Gagnants pour les Prestataires la
Conqute des PME reposant sur son
tude Services Valeur Ajoute :
Relais de Croissance pour les Canaux
Indirects Ciblant les PME.
Palm reprsente dsormais moins dun tiers des
PDA, part de march quivalente celle des Black-
berry.La part des PDA sous Windows augmente,avec
dans la catgorie des constructeurs divers desconstructeurs en pleine croissance tels que HTC.
7/28/2019 sl_02
7/70
Un tarif trs avantageuxAvec un seulWINDEV 12, crez autant dap-plications que vous dsirez et dployez-lessans limites. Il ny a pas de redevances payer, quel que soit le nombre de postes,quel que soit le nombre dagences.La diffusion de la base de donnes SQLclient/serveur est gratuite, en version com-plte et illimite.
vos applications sont efficaces
Les utilisateurs dapplications dveloppes en WINDEV 12sont plus efficaces. Grce aux applications dveloppes enWINDEV 12, tous les utilisateurs disposent automatique-ment de la cration dtats (papier et PDF), de lexport desdonnes vers Word, Excel, OpenOffice, XML,... Les utilisa-teurs (si vous lautorisez) peuvent galement crer leurspropres requtes. Ils peuvent ajouter des calculs dans les
tables, crer des graphiques,...
Pour les volumes, vous tes tranquilleavec WINDEV: jusqu 10.000 utilisateurs,tables jusqu 10 milliards de lignes.
La nouvelle version 12 apporte 500 nou-veauts, parmi lesquelles laccs natif SAPR/3, la gestion des exigences, le dbogage distance, la compilation Just In Time , lasynchronisation de bases de donnes quelconques,la sauvegarde chaud des bases de donnes Hyper FileSQL, lhritage dIHM en cascade, et des centaines de nou-velles fonctionsJava, PHP et Linux.
WINDEV : consultez 100 tmoignages
Quoi de mieux quun tmoignagedtaill? 100 tmoignages dtaills !Demandez cette revue (gratuite) avec100 tmoignages prestigieux (Porsche,Banque Populaire, Dexia, Vincy Park,
Euronews, Shell,Quiksilver,...) etvous aussi, dcou-vrez ce que vousallez gagneravec WINDEV 12.
Demandez un dossier complet, gratuit et sans engagement(plus de 200 pages, en franais, ainsi quun DVD).
Contactez PC SOFT par tlphone au 04.67.032.032 ou au 01.48.01.48.88ou par mail [email protected]. Ladresse du site est www.pcsoft.fr
WINDEV 12 : crez facilement(et vite) vos propres logiciels
e saviez-vous ? Avec WINDEV 12,toutes les socits peuvent crer trsvite tous les logiciels personnaliss
dont elles ont besoin.
Nombre dutilisateurs illimit, base dedonnes SQL client/serveur illimitegratuite, aucunes redevances sur les
applications dployes comptent
parmi les avantages apprcis deWINDEV. Tous les types dapplications(de 1 10.000 fentres) sont facile-
ment ralisables avecWINDEV 12
.
SUCCS
Ici Paris, une des prsen-
tations de WINDEV.
Le roadshow WINDEV 12 en
France (12 villes visites)
est impressionnant !
Windows, Internet et Mobile:facile, automatique
La plateforme WINDEV permet un codemulti-plateforme : Windows, .Net, Internet,WEB 2.0, Java, Php, mobile...
Cela permet de crer facilement des applica-tions pour toutes les cibles, sans avoir recoder. Prennisation de lexistant, cono-mies, temps gagn: tout plaide en faveur de
WINDEV 12.Toutes les bases de donnes
sont supportesVous utilisez actuellement une base de don-nes ? WINDEV 12 la supporte, en natif oupar OLE DB ou ODBC: Oracle, SQL Server,
DB2, AS/400, Informix, MySQL, etc...
L
WINDEV 12
2008
http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=267/28/2019 sl_02
8/70SOLUTIONS LOGICIELS n002 - avril / mai 20088
Assiste-t-on une rivalit entre le Service Informatique et les responsables Mtier, avec une volont de
primaut des seconds sur le premier ? Un constat simpose : linformatique participe de plus en plus la
cration de valeur pour lentreprise et le rle du DSI se renforce.
mtierm t i e rANALYSE
T
out va plus vite. Le be-
soin de sadapter plusrapidement simpose. Lerle de linformatique dansla valeur ajoute de len-treprise est de plus en plusmarqu. cela se rajou-tent les pressions constan-tes sur le SI. Cest en r-
sum, les grandes contraintes que MathieuPoujol, du cabinet Pierre Audoin Consul-tants (PAC) constate : Il y a un risque den-tropie.Dautre part, chaque division (de len-
treprise) peut avoir son propre DSI. Ce sont
des points stressants.Dautre part, un problme se pose au DSI :comment choisir devant la profusion des of-fres techniques et technologiques ? Ceschoix savrent de plus en plus difficiles. Parexemple, le poste de travail doit-il tre Win-dows comme avant, GNU Linux ou Google ?Ou encore, faut-il opter pour une solution.Net ou Java EE ? Des questions se posentsur la localisation : dans lentreprise, lex-trieur ? Avant, on avait su rationaliser le
SI, donner de la valeur. Quelle cohrence
donner aujourdhui ? Il y a de vritables choixstratgiques faireestime Mathieu Poujol.La complexit de loffre, la diversit, impo-sent au DSI de trancher et de proposer devritables choix stratgiques. La veille de-vient plus que jamais un lment importantdanalyse, tout en matrisant mieux son SIavec des outils de mesure,de gouvernance.
Le DSI va t-il clater ?
La profession de DSI devient stratgique,
avec un risque dclatement de la fonction
estime lanalyste. Cela se vrifie dj dans
certaines socits. Chez Thals, un directeurstratgie existe. Lclatement peut se fairesur les nouvelles missions du DSI. Un desconstats que lon peut faire est que celui-cia su assurer sa primaut sur le Mtier. Il a
gard la cohrence et a re-rationalis le SI.La cohrence est dune importante crucialepour maintenir un SI performant,dot duneinfrastructure clairement dfinie. Cest enpartie pour cela que le DSI demeure un l-ment cl. Ce statut ne peut que se dvelop-
per dans le futur.
Mais alors devant ladifficult du choix, le
DSI doit-il jouer la prudence, avec le risqueque cela peut avoir ? Loffre multiple per-met une libert du choix que lon ne connais-
sait pas il y a encore quelques annes.Dau-
tre part, il faut faire une diffrence entre la
production et la gestion. Mathieu Poujolnote : on est conservateur dans linforma-tique de gestion mais pas dans linformati-
que de production,qui demande dtre ima-
ginatif.
Le Mtier exige du SIde la flexibilit
Trs vite se produit une fuite en avant, quiimpose que le DSI puisse rendre particuli-rement flexible son SI. Et le Mtier va trede plus en plus exigeant sur cette flexibi-
lit, demandant par exemple d ouvrir unnouveau service en quelques jours, de mo-difier telles fonctions, tels processus.Pour cela, les DSI devront mieux structurerleur service, car, remarque lexpert,les cor-donniers sont les plus mal chausss. LeDSI va devoir sappuyer sur des outils,comme un vritable ERP orient SI. Il fau-dra galement dgager des crdits pour d-velopper les tudes. Le DSI doit viter defaire une gestion au jour le jour et se posi-tionner davantage dans le long terme.Est-ce quil y a une confrontation gnra-
tionnelle ? Opposition des modernistes etdes conservateurs ? Un juste milieu est sou-vent ncessaire estime notre analyste.
> Evolution du couplage IT/mtier
Quel rle pour le DSI ?Plus stratgique que jamais !
Mathieu Poujol
> Les rvolutions industrielles de lITLe DSI restera la pice centrale
7/28/2019 sl_02
9/70
le DSI risque dvoluer, daller de plus en plus
dans les fonctionnalits, alors quen parall-
le, les gens du Mtier vont aller vers le DSI
conclut Mathieu Poujol.
Jean Vidames
DSI et des quipes
Point essentiel rappeler, la gestion des
exigences est un problme ne pas
prendre la lgre ! La conduite du pro-
jet constitue toujours un problmerap-
pelle lexpert. Le souci vient de la phase
amont avec une prise en compte, une
comprhension des utilisateurs souvent
insuffisante. Cest l que limportance des
exigences apparat.
Dautre part, corollaire de cela, la main-
tenance et lvolution.Les deux sont troi-
tement lis. Le rle du rfrentiel se po-
se et devient incontournable dans le SI.
Les diteurs ont des stratgies diffrentes.
Borland a une vision trop centre sur le
cycle de vie de lapplication, pas assez
globale. Dautres, comme Rational avec
Telelogic, CA ou encore HP (avec Mercury)
accompagnent mieux cette dmarche. Bref,la gouvernance simpose mais conserve sa
complexit.
Convergence ?
Le DSI restera la pice centrale.Va-t-on voir
diffrents rles comme le Directeur des Pro-
cess,entre le Mtier et le DSI ? Je pense que
vent ncessaire estime notre analyste.
La vague web 2 bouleverse le paysage infor-matique depuis plus de 2 ans. Le DSI est-il
impact ? Paradoxalement, pas rellement
note Mathieu Poujol qui rappelle que cette
vague ressemble celle connue avec le eBu-
siness ou encore le client -serveur.Pourtant,
les diteurs proposent des outils, une int-
gration rapide, facilitant dautant la tche du
SOLUTIONS LOGICIELS n002 - avril / mai 2008 9
mtierm t i e rANALYSEL'volution des missions du DSI
> Stratge- Rle nouveau et "universel" des systmes d'information
- Importance croissante de l'innovation par l'IT dans les
mtiers
- Diversification des usages
> Coordinateur et gestionnaire de moyens- Industrialisation
- Intgration tudes & exploitation
- Contractualisation intra et inter entreprises
- Banalisation de certaines fonctions et technologies
informatiques
- Pousse irrversible de l'externalisation et des d-
localisations
- Rduction des cots et stratgies d'achats
> Mdiateur entre l'entreprise et latechnologie- Renforcement du rle de "rducteur de complexit"
- Urbanisation
- Appropriation de la technologie par les utilisateurs
- Influence grandissante des intgrateurs- Bascule vers technologies de plus en plus
"grand public"
> Est-il ncessaire de mieux dialoguerentre DSI et Direction fonctionnelle?
Quinte&sens4793
SOFTEAM Formation
Calendrier complet et inscriptions en ligne
www.softeam.fr
Soyez prtspour les nouvelles architectures
SOA et Web 2.0 !
SOA est devenu en peu de temps le mot cl des dveloppementslogiciels. SOA est une nouvelle faon de faire qui sappuie sur un
ensemble de technologies existantes : UML, J2EE, .Net, XML, etc.Matriser SOA implique de matriser ces technologies pour les associer
efficacement au sein dune nouvelle approche.SOFTEAM, forte de son exprience en Mthodologie, Architecture et
Dveloppement, a construit un cursus complet de formation SOA qui vous permetde dbuter ds les phases amont, de poursuivre en architecture, et daller jusqu la
ralisation dans le langage de votre choix.
SOA
SOA
SOA
SOA
Tl. : 01 53 96 84 00 - Fax : 01 53 96 84 01
Paris : 21 avenue Victor Hugo - 75016
Rennes - Nantes - Sophia Antipolis
Web2.0
Web2.0
Nouveau catalogue Formation 2008 :
UML pour la matrise douvrage 2 jAnalyse et conception avec UML 4 jMthodologie pour SOA 2 jArchitecture SOA 2 jDveloppement de Web Services en Java 3 jDveloppement de Web Services en C# 3 jArchitecture et intgration : la synthse 3 jProgrammation oriente objet avec Java 4 jDveloppement dapplications JEE 5 5 jDveloppement dapplications JEE 5 Front End 4 jDveloppement dapplications JEE 5 Back End avec EJB 3 3 j
Matrise du framework (Struts / JSF / Spring) 3 jDveloppement dapplications .NET / C# 4 jDveloppement dIHM avec Ajax 2 jDveloppement dapplications avec GWT 3 j
Convergence SOA, UML2, BPMN, EAavec Objecteering SOA Solution
Modlisat ion EA, BPMN, SOA avec Objecteering SOA Solution 5 jAnalyse et Conception UML2 avec Objecteering Modeler 5 jExpression de besoins en UML2 avec Objecteering Requirements 1 jArchitecture MDA avec Objecteering MDA Modeler 2 jGnration de code Java, .NET C#, C++ avec Objecteering Developer 1 j
SOA
UML 2
Ajax
Java
J2EE
Web 2.0
.NET
Urbanisation Mthodologie
Patterns
Frameworks Web services
EAI
ESB
BPM EA
MDA
XML
Architecture
http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=157/28/2019 sl_02
10/70
Cr en 1968, Unilog aurait eu 40 anscette anne. Sous le nom de Logica, lasocit est au 4e rang du secteur du conseil
et services informatiques dans
lhexagone, o elle a ralis
un CA de 800 millions deu-
ros en 2007. Elle compte 20
bureaux en France, qui pse
19% dun groupe de 39 000
personnes, aux racines trs
europennes puisque n de lafusion de socits franaise,
britannique, hollandaise, al-
lemande et des pays nordi-
ques. Atypique, le nouveau
groupe ralise dailleurs 27%
de son chiffre daffaires en
Scandinavie et Finlande.
Une trs forteidentit europenne
Cette trs forte identit fait le charme du
groupe. Comme nous sommes multi-cultu-
rels, nous sommes trs attentifs compren-dre et couter le client. Ce ct international
cre dailleurs de nouveaux mtiers, comme
le Transition manager,
par exemple, souligne
Amaury Houdart.
A 32 ans, il est DRH de la
France depuis 1er janvier.
Entr comme consultant
SOLUTIONS LOGICIELS n002 - avril / mai 200810
EMPLOISmtierm t i e rLe 27 fvrier 2008, Unilog est devenu Logica,
marque dploye dans les 36 pays o le groupe
LogicaCMG est implant. Fort dun effectif de 9000
employs en France, il y recrutera cette anne
2000 personnes, au deux tiers des jeunes
diplms.
est fier davoir une chelle europenne. Pour
lextrieur, cest galement attractifestime
Amaury Houdart. Cette difficult se ressen-
tirait davantage pour les candidats expri-
ments que pour les jeunes diplms, es-
time-t-il. Et puis, avec Internet et les rseaux,
linfo passe vite.
Logiquement, donc, la socit recrute sur Se-
cond Life et sur Face Book : une petite ap-
plication de cooptation a dailleurs t dve-
loppe, que les friends peuvent mettre enligne. Les recrutements par cooptation ont
un pourcentage a deux chiffres, et sont g-
nralement de grande
qualit, prcise le DRH.
Nous sommes trs pr-
sents sur les salons demploi, dans les co-
les, leurs Forums, nous soutenons leurs as-
sociations,souligne A. Houdart Depuis 1999,
un trophe de football est organis entre les
coles.Cette anne,1600 personnes, joueurs
et supporters, ont suivi ce challenge ru-
nissant une soixantaine dquipes, avec une
finale au stade Charlty.Jean KAMINSKY
neuf ans plus tt chez Unilog, il avait eu la
charge de piloter la fusion entre Unilog et Lo-
gicaCMG,et le Projet dEntreprise Pulse vi-
sant mobiliser tous les
salaris autour des mmes
ambitions.
En socit de conseils, il
nous faut des profils qui ont
le got de la mobilit : il faut
aimer la varit des exp-
riences.Mais aussi le gotdu contact, particulirement
du contact client, prcise
le DRH. Nous sommes une
formidable cole de forma-
tion professionnelle, en quel-
que sorte le 3e cycle des
coles dingnieurs.
Une culture forte de lini-
tiativecaractrise Logica :
la libert est dans la culture
de lentreprise, on peut parler directement
son patron
Autre caractrist ique, 45% des collabora-teurs sont recruts au sein des 20 implan-
tations rgionales.
Sduireles tudiants
Unilog avait une forte no-
torit. Le changement
de nom reprsente-t-il un
handicap pour le recru-
tement ? En interne, on
2000recrutements chaque anne
Comment LOGICA attire les jeunes talents
Notre cur de mtier,recruter des quipes nombreusesAmaury Houdart, DRH
Voitou.fr : mais o est pass Unilog ?
La direction du recrutement a dcid de communiquer sur lanouvelle marque de faon dcale et ludique, au moyen dunecampagne Mais o est pass Unilog, destine aux tudiants. Unmessage teasing Mais o est pass Unilog ?, de style journalPeople a t diffus mi-mars via des flyers et des emailings invitantles tudiants se connecter sur le site Voitou.fr. Le site rvle lechangement de nom, met en lumire les 10 bonnes raisons derejoindre le groupe et propose aux tudiants : Jouez vous aussi au
paparazzi en vous connectant surwww.voitou.fret votez pour lameilleure cration, ou dposez votre uvre sur le site !
Il y fait bon vivre :5e rang franais
Lenqute du Journal du NetLe top 10 des entrepriseshigh-tech o il fait bon vivre,(Octobre 2007) place dailleursUnilog, lpoque, au 5e rang
des entreprises high-tech1- Iliad-Free2- Bouygues Telecom3- Dell4- HP-Compaq5- Unilog6- IBM7- SFR 8- Sage9- Sopra Group
10- Yahoo
le trophede Footballinter coles
7/28/2019 sl_02
11/70
http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=167/28/2019 sl_02
12/70SOLUTIONS LOGICIELS n002 - avril / mai 200812
SECURITE actualit l focus l
tions dicteront en partie le choix de la solution.
Certaines sont par exemple plus laise dans
la surveillance des transactions de base de
donnes uniquement, alors que dautres se
veulent plus gnralistes mais devront pouvoir
supporter tel ou tel format de fichier, tel pro-
tocole rseau ou tre en mesure de se connec-
ter telle baie de stockage. Il faudra enfin d-
cider de ce qui sera fait des alertes. Car limage des systmes de dtection dintrusion,
un outil de DLP gnre essentiellement
des alertes. Cest lentreprise de met-
tre en place des procdures afin de ra-
gir efficacement ces dernires. Inutile
dtre trop complexe pour autant, il sagit
uniquement de prvoir lavance ce qui
doit tre fait en cas didentification dune
fuite (qui contacter, comment la consi-
gner,comment informer lutilisateur,etc.).
Enfin,dernire tape particulirement utile,
lentreprise devrait tre en mesure declasser ses donnes : quest-ce qui est
confidentiel et quest-ce qui ne lest pas ?
Quelles donnes appartiennent la Fi-
nance, et quelles autres la Recherche
& Dveloppement ? Les solutions de DLP
permettent en effet, entre autres, de
contrler les flux de donnes en fonction
de leur origine dans lentreprise :un do-
cument Excel tiquet Comptabilit ne
pourra ainsi pas tre copi sur un poste
de travail class Production.Cette forme
de contrle est particulirement utile car plus
gnrique, mais elle impose davoir au pra-lable une bonne connaissance des documents
que gnre lentreprise et de leur usage.Tous
ces pr-requis sont en eux-mmes de (trs)
bonnes pratiques de scurit, et seront utiles
mme si lentreprise dcide de ne pas dployer
du DLP. A linverse, tous ne sont pas absolu-
ment ncessaires pour dployer une telle solu-
tion.Les outils de prvention des fuites de don-
nes disposent par exemple dun module dit
de dcouvertequi se charge de faire linven-
taire des donnes de lentreprise lors du d-
ploiement, ce qui permet ensuite de les clas-ser.Toutefois si une rflexion pralable a t en-
te de la solution DLP une population connue :
les seuls usagers internes. Les solutions de
DLP doivent en effet associer un compte uti-
lisateur prcis chaque violation de la politi-
que de scurit. Et il est donc ncessaire de
savoir au pralable lier de manire fiable un
compte un utilisateur. A ce titre, un projet
de gestion des identits est un pr-requis,
nhsite pas ajouter Laurent Gondicart.Vientensuite une phase organisationnelle impra-
tive, car il est videment plus compliqu de
protger une information dont on ne connatpas grand chose. Lentreprise doit ainsi iden-
tifier ce quelle souhaite protger : est-ce des
coordonnes de clients ? Des informations
dordre financier ? Des numros de cartes ban-
caires ? Des numros de scurit sociale si
elle travaille aux Etats-Unis ? Ou peut-tre des
paires didentifiants / mot de passe ? Et o se
trouvent ces informations ? Sur les postes de
travail, dans des serveurs de fichiers ou des
baies de stockage (et alors dans quels for-
mats?) ou bien dans des bases de donnes?
Sont-elles accessibles par le rseau, et alorsselon quel protocole ? Toutes ces considra-
Le vol dinformation na pas toujours desairs de film despionnage. Le scnario estsouvent bien plus prosaque : le directeur fi-
nancier souhaite par exemple terminer son
rapport chez lui pendant le week-end et il se
lenvoie donc sur son adresse personnelle
GMail. Ou le stagiaire du marketing copie la
liste des clients sur une cl USB, quil perdra
un peu plus tard.Dans tous les cas,des don-nes confidentielles qui nauraient jamais d
quitter lentreprise sont dsormais dans
la nature : il sagit dune fuite.
Cest ce type de scnario, plutt quune
action despions dtermins,que le mar-
ch de la prvention des fuites de don-
nes convoite.Les cybercriminels ne sont
pas le seul problme. Beaucoup dutili-
sateurs lgitimes ont accs des infor-
mations sensibles, convient Dominique
Loiselet, Directeur Gnral de Websense
France,dont la socit a rachet en 2006un diteur de DLP. Et ces utilisateurs sont
rarement sensibiliss aux rgles dutili-
sation des donnes juges sensibles. Le
DLP a donc essentiellement pour mission
de protger lentreprise contre une utili-
sation de ses donnes qui soit contraire
la politique de scurit, quil sagisse
dune simple maladresse, dune erreur,
dun manque dinformation ou mme de
paresse. Bien entendu, les vols pourront
loccasion tre eux aussi empchs,
mais un attaquant dtermin disposera de
nombreuses mthodes afin de contourner lavigilance des solutions de DLP (par le chif-
frement fort des donnes convoites, des
photographies dcran,linstallation dun snif-
fer sur le rseau, etc.).
Les pr-requis
Un projet de DLP ne simprovise pas,et il fau-
dra dj avoir mis en place une panoplie s-
curitaire cohrente avant de soccuper des fui-
tes de donnes.Le DLP arrive aprs avoir mis
en place un contrle daccs efficace, pr-
vient Laurent Gondicart, de TrendMicro. Cepr-requis est ncessaire afin de limiter la por-
DLP : Prvenir les fuitesde donnes confidentielles
La lutte contre les fuites de donnes (DLP pour Data Leak Prevention) est le dernier cheval de bataille des di-
teurs de la scurit. Il sagit didentifier les informations sensibles de lentreprise et de sassurer quelles nen
sortent pas. Cest une tche complexe qui exige un savant dosage de produits et dorganisation, mais les
bnfices retirs sont bien rels.
7/28/2019 sl_02
13/70SOLUTIONS LOGICIELS n002 - avril / mai 2008
focus
13
SECURITE
priphrique USB, envoyes limprimante
ou mme simplement copies dans le presse-
papier. La plupart interdisent aussi limpres-
sion de lcran (via la touche PrintScreen)
lorsque des informations ne devant pas quit-
ter lentreprise y sont affiches.
Lorsquune opration illicite est dtecte, la
solution de DLP peut, en fonction des choix
de lentreprise, bloquer lopration, avertir
lutilisateur et gnrer une alerte dans sa
console centralise. Dans cette dernire, un
moteur de workflow permettra de suivre les
tapes de lincident : qui doit tre contact,
qui doit valider la violation des rgles, quest-
ce qui a t fait pour y remdier, etc. Cest
ce stade que la phase organisationnelle
initiale se rvle payante.
Le cas du chiffrement
Les solutions de DLP ne peuvent bien en-tendu contrler que les informations quel-
les peuvent voir. Ce qui pose la question des
donnes chiffres. Pour y remdier, il est cou-
rant de crer une rgle qui bloquera tout
transfert dune archive illisible, que lon es-
time tre probablement chiffre.Le support
pourra ensuite, au cas par cas, en autoriser
lenvoi ou adouber dfinitivement certains
utilisateurs seulement.La souplesse de cra-
tion des rgles est ici un critre essentiel
dans le choix dune solution. Enfin, pour les
connexions web chiffres par SSL (des web-mails par exemple), certains produits sont
en mesure de se connecter la passerelle
ou lappliance de chiffrement de lentre-
prise, afin de dchiffrer les flux contrler,
puis de les rechiffrer. Il sagit l aussi dun
critre important si lentreprise dispose dune
passerelle ou dun pare-feu chiffrant.
Jrme Saiz.
tains offrent aussi des profils de rgles
conformes diffrentes lgislations (Sarbane-
Oxley aux Etats-Unis,Ble II en Europe, etc.).
Enfin, une configuration avance permettra
galement dtiqueter les donnes (et les pos-
tes de travail) en fonction de leur service ou
de lapplication dorigine, ce qui permettra
dtablir des rgles plus gnriques.
Une fois dploye et configure, la solution
peut passer laction et observer toutes les
manipulations de donnes dans lentreprise
afin de les comparer avec les rgles qui ont
t dfinies au pralable.Les contrles sef-
fectuent en temps rel sur le rseau et (ou)
sur les postes de travail. Les solutions les
plus avances contrlent les changes r-
seau (HTTP, FTP, SMTP mais aussi les pro-
tocoles de messageries instantanes) ainsi
que les postes de travail : elles sont en me-
sure didentifier les donnes copies sur un
gage en ce sens, la phase de dploiement du
DLP en sera facilite.
Les solutions
Trs la mode, le DLP intresse dsormais
les grands diteurs aprs navoir t que
lapanage dacteurs trs spcialiss.Ainsi en
2006 Websense sest-il offert PortAuthority
tandis que McAfee achetait Onigma.En 2007
ctait au tour de deux autres diteurs dan-
tivirus de soffrir du DLP (Symantec en ra-
chetant Vontu et Trend Micro avec Provilla),
tandis que RSA achetait pour sa part Tablus.
Toutes ces solutions partagent de nombreux
principes en commun. Elles se basent sur
une phase dexploration initiale qui permet
didentifier les contenantsde donnes : fi-
chiers prsents sur les postes de travail (via
un agent dployer) et les serveurs de fi-
chiers (via des partages rseau ou des droits
Windows par exemple), bases de donnes
(via une connexion ODBC par exemple), etc.
La plupart dentre elles sont en mesure de
dterminer une empreinte pour les donnes
identifies, ce qui permettra den suivre lacirculation, mme si le document est altr
ou si une partie seulement est copie. Nous
retrouvons des traces partir de 40% du do-
cument original, rvle Laurent Gondicart.
Les outils de DLP offrent aussi la possibilit
de modliser le trajet des donnes, ou en-
core de dfinir des rgles dutilisation (tous
les documents Excel, ou uniquement ceux de
la comptabilit,ne doivent jamais quitter len-
treprise via MSN ou par Webmail, par exem-
ple). Ce travail, bien entendu,est la charge
de lentreprise bien que les produits offrentun certain nombre de rgles par dfaut.Cer-
Les trois composantes dun projet DLPDavid Grout - responsable de loffre DLP, McAfee Europe.
Nous identifions trois
composantes essentiellesdune solution de prvention des fuitesde donnes :1. Une composante technologique, quiconsiste grer lespriphriquesde sor-tie,bloquer lescls USB, etc. A ce stade,
le chiffrement des disques durs, bien quentant pas du ressort dune solution deDLP, est un atout.2. Des contenus. Je vais par exemple in-terdire de copier tel type de contenu vers
telle destination. On dfinit la lablisa-
tion travers trois critres principaux :
la localisation du contenu (tous lesdocuments du rpertoire Financedoivent avoir un label Finance), lori-
gine applicative (tous les documentsgnrs par telle application reoiventtel label) et la prsence de mots-cls. Je
vais ensuite interdire la copie de tel la-bel sur tel priphrique.3. Des rgles: je vais mettre en place descontraintes au niveau de limpression,delenvoi par email, des communications
rseau, P2P, Messenger, etc.
7/28/2019 sl_02
14/70
teurs de virus. Mais de nouveau, la combi-
naison des techniques traditionnelles
d'criture de virus avec les procds de pi-
ratage a donn lieu un nouveau bond en
avant du dveloppement de logiciels mal-
veillants.
Certaines menaces ont vit l'utilisation com-
bine de plusieurs techniques virales tra-
ditionnelles. Lovesan, Welchia et Sasser,
par exemple, taient des vers Internet purs
et simples. Ils ne possdaient aucun gn-
rateur de publipostage et n'exigeaient au-
cune intervention de la victime pour excu-ter le programme infect. Ces menaces se
propageaient plutt par Internet,directement
de machine en machine.
Rseaux dentreprises
C'est Nimda qui a lanc la course en com-
binant un exploit avec d'autres mthodes
d'attaque. En plus de gnrer des spams, il
ajoutait galement le code viral de l'exploit
(en JavaScript) aux fichiers HTML qu'il trou-
vait. Si la machine infecte s'avrait tre un
serveur, les utilisateurs qui se connectaientaux pages Web taient donc infects leur
tour. Nimda allait encore plus loin et, pour
se reproduire dans les rseaux d'entreprise,
il balayait le rseau local la recherche de
ressources accessibles o il dposait ses
propres copies, prtes tre excutes par
des utilisateurs confiants. Sur les machines
infectes, le code malicieux transformait
galement les units locales en units de
partage rseau,disponibles distance pour
des utilisateurs malveillants.Afin de couron-
ner le tout, Nimda utilisait aussi l'exploit
MS00-078 (Web Server Folder Traversal)pour infecter les serveurs Microsoft IIS Ser-
ver vulnrables, en se tlchargeant par-
tir d'autres machines dj infectes du mme
rseau local. En raison de cette stratgie
d'attaque multilatrale, beaucoup prsen-
tent Nimda comme un exemple de menace
composite.
David Emm,Consultant Technique, Kaspersky Lab et
Jean Philippe Bichard,
Directeur marketing Kaspersky Lab France
http://www.kaspersky.fr
header can cause Outlook to execute e-mail
attachment) et provoquait son tour une
pidmie mondiale.
Nimda infectait les fichiers mais, la diff-
rence des pollupostages (spam) prcdents,
il ne comptait pas sur l'utilisateur pour que
celui-ci clique sur un fichier EXE infect jointau message. Il profitait d'une vulnrabilit
du navigateur pour s'excuter automatique-
ment sur les systmes. La vulnrabilit tait
connue depuis six mois,mais un grand nom-
bre de systmes ne disposait pas encore du
correctif ; ils taient toujours exposs aux
attaques et l'exploitation de cette vuln-
rabilit,ce qui permit au ver Nimda d'infec-
ter ces systmes tout autour du globe en
quelques heures.
Les annes qui suivirent CodeRed et Nimda,
la ralisation d'exploits visant des vuln-rabilits systme tait devenue chose ba-
nale. Jusque l, ces mthodes d'attaque
taient le fait de pirates, plutt que d'au-
CodeRed utilisait une vulnrabilit de Mi-crosoft IIS server (MS01-033 UncheckBuffer in Index Server ISAPI Extension Could
Enable Web Server Compromise) pour s'at-
taquer aux serveurs Windows 2000. Il p-
ntrait le serveur par une connexion TCP/IP
sur le port 80, il s'excutait en mmoiregrce un dbordement de tampon puis il
se propageait selon le mme procd vers
d'autres serveurs vulnrables. CodeRed a
littralement explos sur Internet en quel-
ques heures, une vitesse considrable-
ment suprieure tout ce qu'on avait connu
jusque l. C'tait la premire fois, aprs le
prcdent de Morris, qu'un ver exploitait une
vulnrabilit pour se propager. Le succs de
CodeRed, toutefois, permettait de prdire
coup sr que ce type d'incident ne serait
pas le dernier. En effet, peine quelquesmois plus tard, en septembre 2001, le vi-
rus Nimda exploitait une vulnrabilit d'In-
ternet Explorer (MS01-020,Incorrect MIME
SOLUTIONS LOGICIELS n002 - avril / mai 200814
Vers informatiques :une histoire tourmente
SECURITE actualit l focus l
Ds 2001, les vers Internet refirent leur apparition. CodeRed, apparu en juillet 2001, tait un ver sans fichier.
En rupture totale avec les pratiques virales prcdentes, le code du ver n'existait qu'en mmoire : il ne fai-
sait aucune tentative pour infecter les fichiers de la machine qui l'hbergeait.
Le Top 20 des codes malicieuxutilisant les applications de courrier lectroniqueen mars 2008
1 - Email-Worm.Win32.NetSky.q 37,39%
2 +9 Email -Worm.Win32.Mydoom.m 9,75%
3 +1 Email-Worm.Win32.NetSky.d 7,19%
4 +1 Trojan-Downloader.Win32.Small.hsl. 6,48%
5 +10 Net-Worm.Win32.Mytob.t 5,99%
6 +2 Email -Worm.Win32.Scano.gen 5 ,80%7 -5 Email-Worm.Win32.Bagle.gt 4,35%
8 -1 Email-Worm.Win32.NetSky.aa 4 ,08%
9 +4 Email-Worm.Win32.NetSky.y 3,89%
10 +7 Email-Worm.Win32.Bagle.gen 1,91%
11 -1 Email-Worm.Win32.Mydoom.l 1,82%
12 -3 Email-Worm.Win32.NetSky.x 1,45%
13 -10 Email-Worm.Win32.Nyxem.e 1,37%
14 R-entre Email-Worm.Win32.Doombot.g 1,10%
15 +4 Email-Worm.Win32.Scano.bn 0,93%
16 R-entre Email-Worm.Win32.NetSky.r 0,88%
17 +3 Email -Worm.Win32.NetSky.c 0.,75%
18 R-entre Email-Worm.Win32.NetSky.t 0,73%
19 R-entre Email-Worm.Win32.Scano.t 0,44%
20 R-entre Email-Worm.Win32.NetSky.b 0,34%
Autres programmes malicieux 3,36%Source Kaspersky Lab / 2008
Le top 20 des pays lorigine de la diffusion decourrier lectronique infecten fvrier 20081 - ETATS-UNIS 13,16%
2 +2 CHINE 9,19%
3 - INDE 6,36%
4 -2 REP. DE COREE 6,17%
5 - ROYAUME UNI 5,44%
6 - ALLEMAGNE 4,45%7 - ESPAGNE 4,15%
8 +1 BRESIL 2,88%
9 +2 FRANCE 2,55%
10 +3 ITALIE 2,53%
11 -1 JAPON 2,24%
12 -4 POLOGNE 2,11%
13 +1 FED. DE RUSSIE 1,88%
14 +2 AUSTRALIE 1,64%
15 -3 TURQUIE 1,59%
16 +4 EM. ARABES UNIS 1,37%
17 - CANADA 1,33%
18 New TAIWAN 1,23%
19 -1 PAYS-BAS 1,2%
20 New MALAISIE 1,18%
Autres pays 27,35%Source Kaspersky Lab / 2008
7/28/2019 sl_02
15/70
http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=177/28/2019 sl_02
16/70
Les solutions
La premire solution la scurisation de la
base de donnes est dordre architectural
et organisationnel : il est ncessaire de
sassurer que le serveur qui lhberge est
correctement isol du reste du rseau et
que seuls les serveurs dapplications et les
applications mtier qui doivent lui adresser
des requtes peuvent le faire. Il convient
ensuite de sassurer quaussi bien le sys-tme dexploitation que le logiciel SGBD
sont jour de leurs correctifs de scurit.
Un audit (probablement confi un spcia-
liste extrieur) pourra ensuite aider limi-
ter les droits des applications autorises
accder la base, en appliquant par
exemple des restrictions sur les bases
accessibles, ou les ordres de lecture ou
dcriture). Enfin, les services dun expert
ou dune socit de conseil pourront per-
mettre de se dbarrasser des comptes par
dfaut et, au passage, doptimiser la base(de vrais gains de performance peuvent
tre obtenus aprs une prestation dopti-
misation de quelques jours seulement).
Le march, enfin, propose
diverses solutions destines
protger les bases de donnes
contre les attaques directes
(injection SQL, vulnrabilits
connues, dni de service) et
faciliter lidentification de leurs
auteurs en cas de fraude
(association dun compte utili-
sateur une transaction com-plte). Ces solutions prennent
la forme dun client logiciel (Sentrigo
HedgeHog,Application Security dbProtect),
dune appliance matrielle qui filtre le tra-
fic destin la base (Impreva Secure
Sphere), voire les deux (Symantec
Database Security).
Leur dploiement, toutefois, ne se justifie
quune fois les mesures de bonne configu-
ration mises en oeuvre. Ces dernires sont
dailleurs le plus souvent suffisantes pour
des bases non critiques.Jrme Saiz
tent des informations de lutilisateur (essen-
tiellement des formulaires web, mais pas
uniquement) et les valident mal, peuvent tre
concernes par une injection SQL.
> Comptes utilisateurs par dfaut : Lesplus grandes bases de donnes sont livres
avec des comptes utilisateurs par dfaut,
souvent oublis au moment de leur dploie-
ment. La tendance est dsormais leur li-
mitation, mais ils demeurent encore trscourants sur des bases en production. Ils
permettent un attaquant dobtenir un ac-
cs mineur sur le systme afin dy exploiter
ensuite des failles locales.
> Trop de privilges : Quil sagisse del'administrateur aux droits absolus, dutili-
sateurs dont les droits ont ts copis sur
ceux dautres collaborateurs pour se facili-
ter la vie ou encore dapplications qui lon
donne un accs complet par simplicit, un
accs trop lche la base de donnes est
toujours proscrire. Or, la facilit est sou-vent de mise dans ce domaine.
> Des programmes vulnrables : Enfin,plusieurs programmes peuvent prsenter des
vulnrabilits exploites par un attaquant pour
prendre le contrle de la base ou de son ser-
veur.Cela va du logiciel de gestion de la base
de donnes (tous les diteurs corrigent en-
core ou ont corrig des vulnrabilits impor-
tantes), au systme dexploitation sur lequel
elle sappuie ou encore aux procdures
stockes (des portions de code stockes
dans la base de donnes au lieu dtre dfi-
nies dans les applications).Certaines de ces
dernires, notamment livres par dfaut, ontt lorigine dincidents de scurit.
Trop souvent oublie des investissementsscurit, la trs discrte base de don-nes se retrouve pourtant dsormais sur le
devant de la scne scuritaire : connecte
au site web et lintranet elle sexpose de
faon croissante des attaques venues de
lextrieur. Il sagit l dune relative nou-
veaut pour le petit monde du SGBD : Les
bases de donnes ont t inventes une
poque o la scurit ntait pas une prio-rit.Si le monde du client-serveur a su ren-
forcer sa scurit, celui des bases de don-
nes a prfr miser sur lisolement de la
base, qui ntait jamais au contact des uti-
lisateurs mais seulement dadministrateurs
comptents. Mais ce nest aujourdhui plus
le cas, confirme Bill Mai-
mone, vice-prsident res-
ponsable de lingnierie
chez Ingres et ex Mon-
sieur Scurit dOracle.
En outre, loin dtre seule,la base de donnes est
dsormais un composant
au sein dune chane ap-
plicative (frontal web,serveur dap-
plication et base de donnes) ou-
verte aux utilisateurs. Cela entrane
de nouveaux risques (injection
SQL), auxquels sajoutent bien en-
tendu ceux dj connus (comptes
par dfaut, mauvaise configura-
tion, droits dutilisateurs mal dfi-
nis, etc.).
Les menaces
Avant de penser aux solutions, il convient
de dresser la liste des menaces les plus cru-
ciales auxquelles les bases de donnes sont
confrontes aujourdhui.
> Injection SQL : Cette attaque utilisecomme vecteur un script mal conu sur un
site web. En pigeant les donnes envoyes
au site,un attaquant sera en mesure de pas-
ser des paramtres supplmentaires la
base de donnes,et den prendre le contrle
ou dobtenir un accs illgitime.Potentiellement, toutes les pages qui accep-
SOLUTIONS LOGICIELS n002 - avril / mai 200816
Scuriserles bases de donnes
SECURITE actualit l focus l
La base de donnes est un paradoxe : elle hberge les donnes les plus sensibles de lentreprise, mais elle est
bien souvent laisse pour compte dans les dpenses scurit. Conseils pour des bases de donnes plus sres.
La base de donnes estun systme complet compos
du serveur dapplication et web.La difficult est de prserver
malgr tout la sparation
des rles et des fonctions.
Bill Maimone
7/28/2019 sl_02
17/70
'
+++"
2008. Kaspersky Lab France. Tous droits rservs.
0804-CPU-001-SBF
http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=187/28/2019 sl_02
18/70
Les moyennes et grandes entreprises cher-
chent aujourdhui des solutions qui rpon-
dent lensemble de leurs contraintes
mtiers tout en tant capables dassurer la traa-
bilit et le contrle de leurs donnes, explique
Christophe Letellier, Directeur gnral de la divi-
sion Moyennes et Grandes Entreprises de Sage.
Par ailleurs, elles sont particulirement attentives
au cot dacquisition puis de possession de leur
outil de gestion. Des enjeux auxquels Sage
entend bien rpondre au travers de sa gammeSage ERP X3 compose de Sage ERP X3 Standard
Edition, un nouvel ERP entirement pr-paramtr
et Sage ERP X3 Premium Edition (anciennement
Sage X3 Entreprise), plus particulirement volutif
et international. Dvelopp partir de la plate-
forme technologique commune SAFE X3 (Sage
Application Framework for the Enterprise), ces
deux ERP sadaptent donc ensuite en fonction des
entreprises cibles. Par ailleurs, afin de simplifier
lutilisation, Sage a notamment fait preuve dinno-
vation en matire dergonomie. Cette nouvelle
gamme dERP intgre notamment un atelier de
conception de processus graphiques interactifs,
un requteur graphique, mais galement un por-
tail web 2.0 personnalisable par lutilisateur. Ce
portail permet dintgrer des informations issues
aussi bien de Sage ERP X3 que dapplications
externes (pages web ou autres flux RSS), souli-
gne Christophe Letellier.
Ddi aux entreprises moyennes
Paralllement cette gamme dERP, Sage lance
une nouvelle catgorie de logiciels, baptise
Finance Resource Planning (FRP). Un crneau qui
semble promis un bel avenir au regard de lvo-
lution du mtier de directeur financier. Aujourdhui,
les DAF doivent faire face de nouveaux enjeux tels
que lamlioration de la traabilit des donnes, la
rduction des dlais de clture et de disques ou
encore la ncessit de produire des analyses pros-
pectives, poursuit Christophe Letellier. Ils ont cet
effet besoin davoir une vision complte sur len-semble des donnes de lentreprise ainsi que sur sa
performance financire. Un besoin auquel nous
rpondons avec notre nouveau FRP : Sage 1000
Suite Financire v 5.50. La nouvelle version de
Sage 1000 Suite Financire intgre un rfrentiel
commun vitant ainsi toute ressaisie dinformations
et fournit une vision 360 de lactivit financire.
Elle embarque par ailleurs naturellement lexpertise
lgale et rglementaire de Sage permettant aux
directeurs financiers de proposer des tableaux de
bord et des indicateurs mtiers pertinents et nces-
saires pour leur contribution au pilotage de la per-
formance de lentreprise.
Anne del Pozo
Vedior Front RHannonceFront RH Activit
Afin daccompagner les entre-
prises dans le pilotage et la
matrise des temps et de lac-
tivit des collaborateurs, Ve-
dior Front RH propose dsor-
mais Front RH Activit. Intgr la gamme Front RH Paie et
dvelopp partir des techno-
logies Web 2.0, Front RH Ac-
tivit permet doptimiser la
gestion des activits dcentra-
lises. Au-del des tradition-
nelles fonctions de gestion et
de calcul des temps de pr-
sences et dabsences propo-
ss par tous les outils de ges-
tion de temps, cette solution
assure des contrles en temps
rel et intgre des circuits de
validation.
Lucca facilite la gestion des heures supplmentairesLditeur Lucca annonce la disponibilit de TPG+, une nouvelle application web de suivi du temps de
prsence adapte la loi TEPA sur la dfiscalisation des heures supplmentaires. Ce logiciel assure
la planification des heures supplmentaires, via une saisie intuitive par le salari, puis un circuit de
validation prcis par la hirarchie. Le calcul des majorations et des repos compensateurs est alors au-
tomatique. TPG+ gnre galement un fichier destin au service Paie pour le paiement de ces heu-
res supplmentaires. Dvelopp partir des technologies Web 2.0, et notamment dAjax, ce logiciel
se veut didactique, ergonomique et intuitif, pour un dploiement rapide et une utilisation simplifie.
SOLUTIONS LOGICIELS n002 - avril / mai 200818
PROGICIEL l actualit l actualit
RH
RH
Gestion
Finance Ressource Planning
Sage lance une nouvellecatgorie de logicielsSoucieux de rpondre lensemble des enjeux des moyennes et des
grandes entreprises, la division MGE de Sage a, en ce dbut danne,
multipli les annonces
7/28/2019 sl_02
19/70SOLUTIONS LOGICIELS n002 - avril / mai 2008 19
France. La gestion de la perfor-
mance des entreprises est ainsi
devenue un des champs de
prdilection de la BI. Pour
preuve, les acquisitions succes-
sives dHyprion, Cartesis etOutooksoft, ou encore les lan-
cements des offres ddies tel-
les que PerformancePoint
Server 2007 de Microsoft. Cette
extension fonctionnelle du
champ d'action de la BI est
d'ailleurs favorise par un
moindre investissement. En
effet, le cot portera dsormais
essentiellement sur les licen-
ces, et moins sur l'intgration
ou les prestations, puisque lesplates-formes sont dj en place. Dans les
grands comptes, la tendance est dailleurs
la rationalisation des outils de dcision-
nels et luniformisation des systmes en
la matire dj oprationnels. Les grands
comptes cherchent aujourdhui davantage
mettre en uvre de vritables dataware-
house dentreprise plutt que des environ-
nement BI propres chaque fonction,
explique ainsiVincent de Poret, Directeur
Applications Finance chez SAP. Dailleurs,
le dcisionnel tend aujourdhui se progi-
cialiser. La croissance de ce march estainsi porte par larrive maturit des
applicatifs en la matire.
Vers une progicialisationprogressive du dcisionnel
Alors quil est encore relativement frquent
que plusieurs bases de donnes mtiers co-
existent dans une mme entreprise, la ma-
jorit des projets actuels de BI intgre for-
cment une consolidation des donnes vers
une plate-forme commune avec un rfren-
tiel unique. Face ces besoins, de plus enplus dacteurs du march, en tte desquels
les entreprises entendent aujourdhui grer
et exploiter au mieux les informations et les
donnes issues de leur systme dinforma-
tion, afin doptimiser le pilotage de leur ac-
tivit et de leur performance, prennisant
ainsi leur dveloppement, poursuit Julien
Aragou.Une tendance renforce par des ap-
plications de BI qui, tant plus simples uti-
liser et dotes dinterfaces intuitives, sont
dsormais accessibles un plus grand nom-
bre dentreprises. Paralllement, la demande
et l'utilisation de ces outils touchent dsor-
mais presque tous les dpartements des or-ganisations, largissant ainsi les champs
dapplication de la BI.
Gestion de la performance
Les volutions rglementaires et notam-
ment les nouvelles normes comptables
internationales IFRS, la Loi Sarbane Oxley,
ou encore La Loi de Scurit Financire
(LSF) soutiennent ainsi laugmentation de
la demande des entreprises en matire
doutil de gestion de la performance finan-
cire, souligne Patricia Moscatelli,Business Development Manager BI Oracle
Une anne aura suffi pour mo-difier considrablement lepaysage du march de la Busi-
ness Intelligence. En moins dun
an,plusieurs rachats majeurs ont
en effet marqu ce secteur.AlorsquHyprion est entr dans la n-
buleuse dOracle, Cartesis a re-
joint Business Objects, lui-mme
rachet par SAP quelques mois
plus tard seulement. Puis, en fin
danne,cest au tour de Cognos
de rejoindre IBM Autant dac-
quisitions majeures qui attestent
de lintrt de ce march pour les
grands diteurs mais galement
de lentre de la BI dans une cer-
taine phase de maturitanalyseJulien Aragou, consultant chez PAC. Par ail-
leurs, ces rcents mouvements de concen-
tration, loin de dstabiliser le march lui in-
sufflent au contraire une nouvelle dynamique.
Les projets de dcisionnels tendent se mul-
tiplier dans tous les secteurs de lindustrie
franaise, avec une couverture de plus en plus
transverse de lentreprise. La monte en va-
leur des projets de BI se traduit dailleurs par
une croissance globale du march franais
suprieure 15% (dpenses logiciels et ser-
vices, PAC, 2007) en 2006. Une tendance
qui, daprs diffrents analystes,devrait dail-leurs se confirmer dans les annes venir
avec une croissance annuelle moyenne d-
passant les 11% entre 2009 et 2011.
Un march portpar de nombreuxleviersde croissance
Aprs stre massive-
ment quipes de progi-
ciels de gestion intgrs
(ERP) pour rationaliserleur processus de gestion,
Business IntelligenceLe dcisionnel se progicialise
PROGICIEL actualit l Business Intelligence l
Alors que le march du dcisionnel connat actuellement une forte restructuration, la plupart des diteurs
solutions de gestion tendent embarquer des technologies de Business Intelligence. Une stratgie qui rpond
aux attentes actuelles des entreprises, soucieuses de rationaliser lensemble de leur systme dinformation,
tout en optimisant lexploitation et la scurisation de leurs donnes.
Julien AragouConsultant chez PAC
> Performance Point Server 2007 de Microsoft
7/28/2019 sl_02
20/70
les fournisseurs de plates-formes de Busi-
ness Intelligence tels que Business Objects,
Cognos ou encore SAS. Aujourdhui, suite
la valse des rachats de 2007,seul SAS reste
indpendant.Quelques spcialistes subsis-
tent par ailleurs sur des marchs de niches,
tels quInformation Builders, Microstrategy
ou encore Informatica sur les ETL. Le rachat
de Cognos par IBM (dj acqureur de lETL
Ascential) mais galement ceux de Siebel etHyprion par Oracle renforcent dailleurs la
prsence des diteurs de SGBD sur le mar-
ch de la BI. Dailleurs, Microsoft fut le pre-
mier proposer sa base de donnes SQL
Server avec un moteur Olap inclus, et lance
dsormais ses solutions de restitutions vo-
lues avec PerformancePoint. Lacquisition
de Cognos par IBM montre ainsi que les di-
se trouvent les tnors de la place, tendent
proposer des plates-formes communes,mais
galement de vritables progiciels de dci-
sionnel intgrant toute la chane du dcision-
nel depuis lextraction des donnes jusqu
lanalyse prdictive.Jusquen 2007, le mar-
ch du dcisionnel tait
essentiellement rparti
entre deux grandes famil-
les de produits. Dunepart, les solutions tout-en-
un avec des socits
comme Teradata ou HP
avec NeoView. Ces offres
sont essentiellement des-
tines quiper les gran-
des, voire trs grandes,
entreprises. Dautre part,
teurs positionns sur les infrastructures ont
galement intrt se placer sur le march
de la BI, qui est au cur dun certain nom-
bre de processus, insiste Julien Aragou de
PAC. Paralllement, de nombreuses solu-
tions informatiques tendent aujourdhui
embarquer de plus en plus de technologies
de statistiques et daides la dcision.
Intgrer lanalyseaux outils de gestion
Les outils dadministration intgrent dsor-
mais des solutions pour analyser et mesu-
rer les donnes issues des systmes din-
formation, les offres de cration de sites web
ne se vendent plus sans un outil danalyse
de frquentation, les plates-formes de ges-tion de la relation client ne se conoivent
plus sans une solution pour analyser le pro-
fil ou la fidlit des clients Ainsi, les di-
teurs du monde de lERP, linstar certes
de SAP, mais galement dacteurs tels que
Sage ou Cegid, renforcent leur offre en la
matire en proposant des solutions int-
gres ou intgrables leurs outils de ges-
tion.Une tendance qui touche dailleurs aussi
un certains nombre dditeurs dERP verti-
caux, linstar de T-System sur le march
des concessionnaires automobiles ou dAl-data sur celui de la supply chain et de la
grande distribution.Autant de stratgies il-
lustrant ainsi parfaitement une dynamique
de march qui, au regard des investisse-
ments consentis par les diteurs de la place
ne saurait sessouffler prochainement.
Anne del Pozo
SOLUTIONS LOGICIELS n002 - avril / mai 200820
PROGICIEL actualit l business intelligence l
Vincent de Poret -
Directeur
Applications Finance
chez SAP
>Une solution analytique visuelle et interactive : Crystal Xcelsius, de Business
Objects, transforme les feuilles de calcul Excel en prsentations dynamiques.
Intgrs dans Sharepoint, les composants portail
mtier de lapplication Global dite par ASGROUPE
permettent de complter loffre de Microsoft en lui
apportant une nouvelle valeur ajoute oriente fi-
nance. Bas sur un fonctionnement collaboratif, le
portail Global permet tous les collaborateurs du
groupe dinteragir directement sur le systme de
CPM en utilisant notamment les fonctions dabon-
nement documentaire ou de workflow intgres
Global.
Fonctionnement
collaboratif
7/28/2019 sl_02
21/70SOLUTIONS LOGICIELS n002 - avril / mai 2008 21
CAS_CLIENT
p
Les prvisions commer-ciales annuelles dEner-gizer dterminent toutela stratgie de la so-cit, de la gestion desstocks la promotiondes produits en pas-
sant par la gestion dela relation client et lescontrats de ventesdes dtaillants.
Jusqu alors,lentreprisefaisait face un afflux din-formations :plus de 13millions de
donnes pr-visionnellespossibles. cette diffi-cult sajou-tait la struc-ture du sys-tme qui ne leur fournissait pasles informations agrges n-cessaires la planification et la prvision en fonction des pays,des clients et des catgories.
De plus, les bureaux rgionauxutilisaient des mthodes diff-rentes pour calculer les donnesde chiffre daffaires et de pro-fits. Lancien processuscontenait de nombreuses ta-
pes manuelles et du fait de la
disparit des nombreux pro-
cessus,les erreurs taient fr-
quentes. Les perspectives
taient donc divergentes se-
lon les sites,explique Luc Le-
roy, directeur des applicationseuropennes.
Energizer adcidde mettre enplace unsystme de
planification etde prvisionplus efficace
Lun des principaux objectifsdEnergizer pour sa solution degestion des performances taitde consolider les applicationsutilises par ses bureaux euro-
pens pour la planification, leprvisionnel et la budgtisation.
Consoliderles applications
Energizer avait galement be-soin dune interface facilementutilisable dans toute lEurope.Lquipe a cr plusieurs proto-types de feuilles de calcul of-frant la flexibilit ncessaire pourplanifier un niveau global tout
en permettant deffectuer desanalyses dtailles notamment
de performance, qui permet-traient aux dirigeants de suivreles rsultats rels obtenus parrapport aux objectifs fixs.
La SolutionEnergizer a commenc dvelop-
per une solution base surMicrosoft Office Perfor-
mancePoint Server 2007,une application de gestion desperformances intgre capa-ble de fournir les fonctions deplanification, budgtisation,prvision, laboration de ta-
bleaux de bord et analysesdont avait besoin lentreprise.
Sappuyant sur MicrosoftSQL Server 2005et Of-fice 2007, Performance-Point Server 2007 offre des
fonctions de gestion des donnesvolutives et scurises et une in-terface familire pour les utilisa-teurs dOffice et de SharePoint. Lacombinaison rsultante est parti-culirement puissante. Perfor-
mancePoint Server 2007 est unenvironnement unique et com-
plet. Cest aussi la solution
idale en termes de cots car
nous travaillons dj au sein
dun environnement Microsoft.
Il nous offre une puissante so-
lution de gestion des perfor-
mances au sein dun environ-
nement complet que nous
connaissons tous dj bien,
dclare Randy Ben