sl_02

  • Upload
    ch71

  • View
    228

  • Download
    0

Embed Size (px)

Citation preview

  • 7/28/2019 sl_02

    1/70

    w w . s o l u t i o n s - l o g i c i e l s . c o m

    BUSINESSNTELLIGENCE

    Le dcisionnel

    se progicialise

    E MAGAZINE DU DCIDEUR INFORMATIQUE EN ENTREPRISE

    AVRIL / MAI 2008

    NOUVEAU

    N2

    OPEN SOURCEMixer logicielscommerciaux

    et libres

    SCURITDLP :prvenir les fuites

    de donnes

    SOARefondre le systeme

    dinformation

    3

    ;

    M09551-2-F:5,00E-R

    D

    Comment Logica

    RECRUTE2000 talents

    AmauryHoudart,

    DRH Logica

    BIMESTRIEL

    N002avril/mai2008

    FranceMETRO

    :5

    BEL

    :5,40

    -LUX

    :5,40

    CAN

    :7,50$can-DOM:5,80

    -TOM/S:790XPF

  • 7/28/2019 sl_02

    2/70

    http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=14
  • 7/28/2019 sl_02

    3/70SOLUTIONS LOGICIELS n002 - avril / mai 2008 3

    indicateursi n d i ca t eu r s

    Les4moteurs de la croissance

    45%des DSI prvoientune hausse du budget IT en 2008Le budget moyen IT augmentera de 3,5%.

    En effet, la baisse des prix du matriel entrane une hausse du budget hardware et

    rseaux de 1% maximum, compensant la forte hausse des logiciels et services.

    Source : Alain Petrissan, IDC.

    370 000 employsLe premier employeur de CADRES

    50 000 postes 15 000 20 000 crations de postes

    30 000 35 000 remplacement (turn-over)

    2008 :prvision de croissance de 5 7%Syntec Informatique communiquait fin mars le bilan 2007 et les perspectives 2008 du secteur Logiciels et

    Services. Reprsentant 875 entreprises, lorganisme patronal reprsente 80% du CA du secteur.

    Le march europen est en

    croissance de +6% en2007, le march franais figure

    dans la bonne moyenne, au

    mme niveau que le Royaume-

    Uni et que lAllemagne.En 2008,

    les trois grands marchs euro-

    pens devraient connatre des

    taux de croissance similaires.

    Jean Mounet, Prsident de Syntec Informatique

    les collaborateurs partent majoritairementchez le client et non plus chez le concurrent

    En 2007, le secteur a employ 350 000 personnes. Fin 2008, leffec-tif devrait slever 370.000, avec 20.000 crations nettes demplois.

    >ADAPTATION: la ncessit pour les entreprises dadapter enpermanence leur systme dinformation, notamment pour respecterles contraintes rglementaires,

    > INNOVATION: le besoin de se diffrencier dans un contexte demondialisation,

    >RATIONALISATION: lexigence doptimiser les processus deproduction, et de vente

    >

    EXTERNALISATION: la tendance de fond externaliser vers desspcialistes IT et se concentrer sur son cur de mtier.

    Une industrie stratgique

    CA 2007 :

    40,2 MMPrvision : 42 milliards fin 2008

    En comparaison :

    - Industrie pharmaceutique :

    41,8 MM (2006)

    - Travaux publics : 37,2 MM (2006)

    EDITION LOGICIELLE : prvison de +7% Lindustrie, le Secteur Financier et le Secteur Public, qui concentrent

    70% de linvestissement du secteur,sont les marchs porteurs en 2008.

    Les taux de croissance de lEdition de Logiciels et du Conseil en Tech-

    nologies conserveraient des niveaux levs, attendus entre 6 et 8%.

    Progression rapide des activits autour des logiciels embarqus.

    Le Conseil et les Services informatiques devraient crotre au-del de5%, tirs notamment par le conseil et linfogrance.

    Bilan 2007 :Avec une croissance de 6,5%, le march franaisdes Logiciels & Services a connu en 2007 une 3me anne cons-

    cutive de croissance suprieure 6%.

    Prvision 2008 : Le baromtre Syntec informatique du mo-ral des dirigeants tenant compte de leur carnet de commandes-

    tablit une prvision de croissance pour 2008 entre 5 et 7%.

    Cela reprsente 3 4 fois la croissance du PIB (estime 1,7%) !

    Source : Confrence Syntec Informatique du 27 mars 2008

  • 7/28/2019 sl_02

    4/70SOLUTIONS LOGICIELS n002 - avril / mai 20084

    Directeur de la publicationet directeur de la rdaction :

    Jean KaminskyConseiller de la rdaction :

    Franois Tonic

    REDACTION :Ont collabor ce numro :A. del Pozzo, F. Tonic J. Saiz,

    J. Vidames, O. Pavie,Experts :

    P. Formosa, E. Angelier,S. Boarqueiro-Verdun, S. Picamelot,

    E. Mace, P. Sentenac, P. Bonnet,J. Gomard, Y. Amraoui, F. Letellier,

    J.PH. Bichard, D. [email protected]

    Maquette : Claude MarrelCrdit Photos :

    Vincent Blocquaux(Reportage Latham & Watkins,

    et couverture

    PUBLICITE :Tel : 01 41 77 16 03

    [email protected]

    Abonnements :Solutions Logiciels,

    Groupe GLi,22 rue Ren Boulanger 75472

    Paris cedex 10.Tel : 01 55 56 70 55,Fax : 01 55 56 70 20

    Tarifs : (voir coupondabonnement page 67),

    8 numros en 2008 : 25(France mtropolitaine)

    Impression :

    Etc, 76198- YvetotDpt lgal 2 trimestre 2008Commission paritaire en cours

    Editeur :K-Now sarl, 6 rue Bezout ,

    75014 Paris

    S O M M A I R E

    SOMMAIREN2avril/mai 2008

    TENDANCELes indicateurs du march . . . . . . . . . . . 3Baromtre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

    PROGICIELSActus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

    BUSINESS INTELLIGENCELe dcisionnel se progicialise . . . . . 19Le dcisionnel en Open Source . . . 22

    LES ERP la conqute des PME . . . 24

    Parole dexpert :3 cls essentielles pourrussir votre projet ERP . . 28

    BUREAUTIQUELa stratgie de Microsoft . . . . . . . . . . . 30

    WEBInstaller un outilde web analytique . . . . . . . . . . . . . . . . . . . . 50

    Tmoignages

    LOccitane : pionnierdu Communication Server . . . 40

    Quand la ville de Massyfait sa rvolution unifie . . . . . 42

    DOSSIERLA COMMUNICATION UNIFIEE

    La rvolutionde lentreprise 2.0 . . . . . . . . . . . . . . . . . . . . . . . . 32

    Office Communication Server :Microsoft lance un pavdans la mare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34

    Reportage

    Quand les avocatsadoptent le BlackBerry . . . . . . . . . . . . . . . . . 38

    SECURITEDLP :prvenir les fuites de donnes . . . . .12Vers : une histoire tourmente . . . . 14Scuriser les bases de donnes . . . . .16

    METIERQuel rlepour le DSI . . . . . . 8

    CommentLogica attireles jeunestalents . . . . . . . . . . 10

    C H O I S I R I D E P L O Y E R I E X P L O I T

  • 7/28/2019 sl_02

    5/705

    PROJET

    DEVELOPPEMENT

    Excel Services :. . . . . . . . . . . . . . . . . . . . . . . . . 52

    une autre manire dutiliser Excel

    ARCHITECTURE

    Sustainable IT Architecture . . . . . . . . 55

    ADMINISTRATION

    VIRTUALISATION

    Attention ladministration Serveur . . . . . . . . . . 58

    Blue Kiwi :une alternative Lamp . . . . . . . . . . . . . . . 60

    SERVEUR

    Windows Server 2008:Microsoft joue gros! . . . . . . . . . . . . . . . . . . 61

    SGBDCrer de la valeur en auditantles systmes dcisionnelset la qualit des donnes . . . . . . . . . . . 63

    REPORTAGEUn management innovantpour Anyware Technologies . . . . . . . 66

    L E N O U V E A UM A G A Z I N E D E SR E S P O N S A B L E SINFORMATIQUES

    E D I T O R I A L

    EDITORIAL

    Il y a peu encore, linformatique bnficiait de laura de tous les pos-sibles et vous, directeur informatique, aviez un peu limage dugrand sorcier.

    Le charme opre diffremment aujourdhui. Il est minuit pass, etvotre carrosse sest volatilis. Il ne reste que le prosaque. La tech-nologie est partout, o est votre place ?

    Votre directeur commercial a choisi lui-mme son CRM et cest toutjuste sil vient vous demander votre avis, parce quil a quand mmebesoin dinterfaage avec la base de donnes, et surtout de vos ser-veurs !

    Ceux qui vous voyaient en gourou et magicien des technologies

    auraient tendance vous affecter le rle de logisticien des rseaux.Ou, ce nest gure mieux, de simple gardien du temple du budget,vous savez, celui qui a le triste pouvoir de dire non . Cest moinsexaltant !

    Vous pouvez enrayer cette funeste tendance ! Je nenvisage pas deretour en arrire, il faut faire le deuil de la baguette magique !Non, mais vous avez le choix. Vous pouvez prendre le pouvoir !Ouplus prcisment monter en puissance. Vous savez, comme vos ser-veurs ! Accrotre le potentiel, lagilit, la productivit de lentreprise,contribuer sa rationalisation, renforcer la motivation des employspar la communication, limage auprs des clients, vous en avez ga-lement les cls ! Votre direction gnrale en a t elle conscience,vous met-elle suffisamment contribution ?

    Si non, vous en tes le responsable. Communiquez davantage ! Etsi votre rle consistait aussi en sortir ? Il faut expliquer les formu-les magiques et les sortilges. Vos utilisateurs de PDA ont besoinde pdagogie, quoi quils en pensent. Et votre entreprise, de potionmagique ! *

    *Cet dito doit bien entendu se lire avec quelques

    Jean Kaminsky

    Directeur de la publication

    [email protected]

    R les log ic ie ls en ent repr ise

    Minuit est pass,il vous reste la citrouille

    IT : les paradoxes de la croissanceLe Syntec Informatique prsentait rcemment ses prvisions pour2008, devant adhrents, journalistes et analystes financiers. Ceux-cirestent incrdules devant les perspectives de croissance pour 2008,en dcalage avec le spectre de la rcession conomique. Maisjustement, paradoxalement, cest le moment de transformer lesprocessus, au moyen des technologies !

    Les grandes entreprises lont compris. Ce grand groupe franais dansun domaine proche de lnergie va faire passer ses 100 000utilisateurs la communication unifie. Paradoxalement, les grandscomptes paraissent dsormais plus audacieux que nombre de PME !Et au mme moment Microsoft, ciblant les PME, lance son offre decommunication unifie tout-logiciel.

    Le march bouge, les entreprises changent. Solutions-Logiciels alambition de vous aider dcoder ces tendances, au traversnotamment des retours dexpriences.

    J.K.

    PROCHAIN NUMERON3 - Juin - Juillet 2008 parution 7 juin

    Abonnez-vous vite !Coupon page 67 ou surwww.solutions-logiciels.com

    FOCUS :DE LOPEN SOURCE

    DANS VOTRE ENTREPRISE ?

    Migration :construire un SI mixte . . . . . . . . . . . . . . . . 44

    Tmoignage :De la glatine lOpen Source . . . 47

    Le postede travail,100%libreou mixte . . . . . . . . . . 48

  • 7/28/2019 sl_02

    6/70SOLUTIONS LOGICIELS n002 - avril / mai 20086

    indicateursi n d i c a t eu r sBaromtre

    Quels sont les projets dquipement dans ledomaine de la communication ?

    On constate une certaine stabilit, tant dansleur volume global que dans leur nature, des pro-

    jets dclars par les entreprises franaises interro-ges par CommBack.

    Les projets sont majoritairement dans le domaine de

    laVoIP, suivi du PABX. Le second peloton, regroupe

    ToIP, mobilit et CTI.

    Notons que la ToIP fait son entre dans lenqute.

    Sur le plan gographique, lIle de France regroupe

    22% des utilisateurs de VoIP, suivie de Rhones-Al-

    pes (12%).

    CommBack interroge chaque mois plus de 2500 entreprises pour dtecter les projets informatiques.

    Communications : projets dquipements pour 2008

    Part de march PDAau sein de la base End-Users CommBack

    Projets "communication" en 2008 - Entreprises franaises interroges parCommBack en janvier 2007 et en janvier 2008.

    PME :leurs attentes vis visdes fournisseursQuelles sont les attentes des PME

    vis--vis de leurs prestataires :

    distributeurs, revendeurs de solu-tions, diteurs indpendants de

    logiciels, agences web, intgra-

    teurs, socits de services, hber-

    geurs ?

    Etude de MARKESS International,

    fvrier 2008. Guide des Services TIC

    Gagnants pour les Prestataires la

    Conqute des PME reposant sur son

    tude Services Valeur Ajoute :

    Relais de Croissance pour les Canaux

    Indirects Ciblant les PME.

    Palm reprsente dsormais moins dun tiers des

    PDA, part de march quivalente celle des Black-

    berry.La part des PDA sous Windows augmente,avec

    dans la catgorie des constructeurs divers desconstructeurs en pleine croissance tels que HTC.

  • 7/28/2019 sl_02

    7/70

    Un tarif trs avantageuxAvec un seulWINDEV 12, crez autant dap-plications que vous dsirez et dployez-lessans limites. Il ny a pas de redevances payer, quel que soit le nombre de postes,quel que soit le nombre dagences.La diffusion de la base de donnes SQLclient/serveur est gratuite, en version com-plte et illimite.

    vos applications sont efficaces

    Les utilisateurs dapplications dveloppes en WINDEV 12sont plus efficaces. Grce aux applications dveloppes enWINDEV 12, tous les utilisateurs disposent automatique-ment de la cration dtats (papier et PDF), de lexport desdonnes vers Word, Excel, OpenOffice, XML,... Les utilisa-teurs (si vous lautorisez) peuvent galement crer leurspropres requtes. Ils peuvent ajouter des calculs dans les

    tables, crer des graphiques,...

    Pour les volumes, vous tes tranquilleavec WINDEV: jusqu 10.000 utilisateurs,tables jusqu 10 milliards de lignes.

    La nouvelle version 12 apporte 500 nou-veauts, parmi lesquelles laccs natif SAPR/3, la gestion des exigences, le dbogage distance, la compilation Just In Time , lasynchronisation de bases de donnes quelconques,la sauvegarde chaud des bases de donnes Hyper FileSQL, lhritage dIHM en cascade, et des centaines de nou-velles fonctionsJava, PHP et Linux.

    WINDEV : consultez 100 tmoignages

    Quoi de mieux quun tmoignagedtaill? 100 tmoignages dtaills !Demandez cette revue (gratuite) avec100 tmoignages prestigieux (Porsche,Banque Populaire, Dexia, Vincy Park,

    Euronews, Shell,Quiksilver,...) etvous aussi, dcou-vrez ce que vousallez gagneravec WINDEV 12.

    Demandez un dossier complet, gratuit et sans engagement(plus de 200 pages, en franais, ainsi quun DVD).

    Contactez PC SOFT par tlphone au 04.67.032.032 ou au 01.48.01.48.88ou par mail [email protected]. Ladresse du site est www.pcsoft.fr

    WINDEV 12 : crez facilement(et vite) vos propres logiciels

    e saviez-vous ? Avec WINDEV 12,toutes les socits peuvent crer trsvite tous les logiciels personnaliss

    dont elles ont besoin.

    Nombre dutilisateurs illimit, base dedonnes SQL client/serveur illimitegratuite, aucunes redevances sur les

    applications dployes comptent

    parmi les avantages apprcis deWINDEV. Tous les types dapplications(de 1 10.000 fentres) sont facile-

    ment ralisables avecWINDEV 12

    .

    SUCCS

    Ici Paris, une des prsen-

    tations de WINDEV.

    Le roadshow WINDEV 12 en

    France (12 villes visites)

    est impressionnant !

    Windows, Internet et Mobile:facile, automatique

    La plateforme WINDEV permet un codemulti-plateforme : Windows, .Net, Internet,WEB 2.0, Java, Php, mobile...

    Cela permet de crer facilement des applica-tions pour toutes les cibles, sans avoir recoder. Prennisation de lexistant, cono-mies, temps gagn: tout plaide en faveur de

    WINDEV 12.Toutes les bases de donnes

    sont supportesVous utilisez actuellement une base de don-nes ? WINDEV 12 la supporte, en natif oupar OLE DB ou ODBC: Oracle, SQL Server,

    DB2, AS/400, Informix, MySQL, etc...

    L

    WINDEV 12

    2008

    http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=26
  • 7/28/2019 sl_02

    8/70SOLUTIONS LOGICIELS n002 - avril / mai 20088

    Assiste-t-on une rivalit entre le Service Informatique et les responsables Mtier, avec une volont de

    primaut des seconds sur le premier ? Un constat simpose : linformatique participe de plus en plus la

    cration de valeur pour lentreprise et le rle du DSI se renforce.

    mtierm t i e rANALYSE

    T

    out va plus vite. Le be-

    soin de sadapter plusrapidement simpose. Lerle de linformatique dansla valeur ajoute de len-treprise est de plus en plusmarqu. cela se rajou-tent les pressions constan-tes sur le SI. Cest en r-

    sum, les grandes contraintes que MathieuPoujol, du cabinet Pierre Audoin Consul-tants (PAC) constate : Il y a un risque den-tropie.Dautre part, chaque division (de len-

    treprise) peut avoir son propre DSI. Ce sont

    des points stressants.Dautre part, un problme se pose au DSI :comment choisir devant la profusion des of-fres techniques et technologiques ? Ceschoix savrent de plus en plus difficiles. Parexemple, le poste de travail doit-il tre Win-dows comme avant, GNU Linux ou Google ?Ou encore, faut-il opter pour une solution.Net ou Java EE ? Des questions se posentsur la localisation : dans lentreprise, lex-trieur ? Avant, on avait su rationaliser le

    SI, donner de la valeur. Quelle cohrence

    donner aujourdhui ? Il y a de vritables choixstratgiques faireestime Mathieu Poujol.La complexit de loffre, la diversit, impo-sent au DSI de trancher et de proposer devritables choix stratgiques. La veille de-vient plus que jamais un lment importantdanalyse, tout en matrisant mieux son SIavec des outils de mesure,de gouvernance.

    Le DSI va t-il clater ?

    La profession de DSI devient stratgique,

    avec un risque dclatement de la fonction

    estime lanalyste. Cela se vrifie dj dans

    certaines socits. Chez Thals, un directeurstratgie existe. Lclatement peut se fairesur les nouvelles missions du DSI. Un desconstats que lon peut faire est que celui-cia su assurer sa primaut sur le Mtier. Il a

    gard la cohrence et a re-rationalis le SI.La cohrence est dune importante crucialepour maintenir un SI performant,dot duneinfrastructure clairement dfinie. Cest enpartie pour cela que le DSI demeure un l-ment cl. Ce statut ne peut que se dvelop-

    per dans le futur.

    Mais alors devant ladifficult du choix, le

    DSI doit-il jouer la prudence, avec le risqueque cela peut avoir ? Loffre multiple per-met une libert du choix que lon ne connais-

    sait pas il y a encore quelques annes.Dau-

    tre part, il faut faire une diffrence entre la

    production et la gestion. Mathieu Poujolnote : on est conservateur dans linforma-tique de gestion mais pas dans linformati-

    que de production,qui demande dtre ima-

    ginatif.

    Le Mtier exige du SIde la flexibilit

    Trs vite se produit une fuite en avant, quiimpose que le DSI puisse rendre particuli-rement flexible son SI. Et le Mtier va trede plus en plus exigeant sur cette flexibi-

    lit, demandant par exemple d ouvrir unnouveau service en quelques jours, de mo-difier telles fonctions, tels processus.Pour cela, les DSI devront mieux structurerleur service, car, remarque lexpert,les cor-donniers sont les plus mal chausss. LeDSI va devoir sappuyer sur des outils,comme un vritable ERP orient SI. Il fau-dra galement dgager des crdits pour d-velopper les tudes. Le DSI doit viter defaire une gestion au jour le jour et se posi-tionner davantage dans le long terme.Est-ce quil y a une confrontation gnra-

    tionnelle ? Opposition des modernistes etdes conservateurs ? Un juste milieu est sou-vent ncessaire estime notre analyste.

    > Evolution du couplage IT/mtier

    Quel rle pour le DSI ?Plus stratgique que jamais !

    Mathieu Poujol

    > Les rvolutions industrielles de lITLe DSI restera la pice centrale

  • 7/28/2019 sl_02

    9/70

    le DSI risque dvoluer, daller de plus en plus

    dans les fonctionnalits, alors quen parall-

    le, les gens du Mtier vont aller vers le DSI

    conclut Mathieu Poujol.

    Jean Vidames

    DSI et des quipes

    Point essentiel rappeler, la gestion des

    exigences est un problme ne pas

    prendre la lgre ! La conduite du pro-

    jet constitue toujours un problmerap-

    pelle lexpert. Le souci vient de la phase

    amont avec une prise en compte, une

    comprhension des utilisateurs souvent

    insuffisante. Cest l que limportance des

    exigences apparat.

    Dautre part, corollaire de cela, la main-

    tenance et lvolution.Les deux sont troi-

    tement lis. Le rle du rfrentiel se po-

    se et devient incontournable dans le SI.

    Les diteurs ont des stratgies diffrentes.

    Borland a une vision trop centre sur le

    cycle de vie de lapplication, pas assez

    globale. Dautres, comme Rational avec

    Telelogic, CA ou encore HP (avec Mercury)

    accompagnent mieux cette dmarche. Bref,la gouvernance simpose mais conserve sa

    complexit.

    Convergence ?

    Le DSI restera la pice centrale.Va-t-on voir

    diffrents rles comme le Directeur des Pro-

    cess,entre le Mtier et le DSI ? Je pense que

    vent ncessaire estime notre analyste.

    La vague web 2 bouleverse le paysage infor-matique depuis plus de 2 ans. Le DSI est-il

    impact ? Paradoxalement, pas rellement

    note Mathieu Poujol qui rappelle que cette

    vague ressemble celle connue avec le eBu-

    siness ou encore le client -serveur.Pourtant,

    les diteurs proposent des outils, une int-

    gration rapide, facilitant dautant la tche du

    SOLUTIONS LOGICIELS n002 - avril / mai 2008 9

    mtierm t i e rANALYSEL'volution des missions du DSI

    > Stratge- Rle nouveau et "universel" des systmes d'information

    - Importance croissante de l'innovation par l'IT dans les

    mtiers

    - Diversification des usages

    > Coordinateur et gestionnaire de moyens- Industrialisation

    - Intgration tudes & exploitation

    - Contractualisation intra et inter entreprises

    - Banalisation de certaines fonctions et technologies

    informatiques

    - Pousse irrversible de l'externalisation et des d-

    localisations

    - Rduction des cots et stratgies d'achats

    > Mdiateur entre l'entreprise et latechnologie- Renforcement du rle de "rducteur de complexit"

    - Urbanisation

    - Appropriation de la technologie par les utilisateurs

    - Influence grandissante des intgrateurs- Bascule vers technologies de plus en plus

    "grand public"

    > Est-il ncessaire de mieux dialoguerentre DSI et Direction fonctionnelle?

    Quinte&sens4793

    SOFTEAM Formation

    Calendrier complet et inscriptions en ligne

    www.softeam.fr

    Soyez prtspour les nouvelles architectures

    SOA et Web 2.0 !

    SOA est devenu en peu de temps le mot cl des dveloppementslogiciels. SOA est une nouvelle faon de faire qui sappuie sur un

    ensemble de technologies existantes : UML, J2EE, .Net, XML, etc.Matriser SOA implique de matriser ces technologies pour les associer

    efficacement au sein dune nouvelle approche.SOFTEAM, forte de son exprience en Mthodologie, Architecture et

    Dveloppement, a construit un cursus complet de formation SOA qui vous permetde dbuter ds les phases amont, de poursuivre en architecture, et daller jusqu la

    ralisation dans le langage de votre choix.

    SOA

    SOA

    SOA

    SOA

    Tl. : 01 53 96 84 00 - Fax : 01 53 96 84 01

    Paris : 21 avenue Victor Hugo - 75016

    Rennes - Nantes - Sophia Antipolis

    Web2.0

    Web2.0

    Nouveau catalogue Formation 2008 :

    UML pour la matrise douvrage 2 jAnalyse et conception avec UML 4 jMthodologie pour SOA 2 jArchitecture SOA 2 jDveloppement de Web Services en Java 3 jDveloppement de Web Services en C# 3 jArchitecture et intgration : la synthse 3 jProgrammation oriente objet avec Java 4 jDveloppement dapplications JEE 5 5 jDveloppement dapplications JEE 5 Front End 4 jDveloppement dapplications JEE 5 Back End avec EJB 3 3 j

    Matrise du framework (Struts / JSF / Spring) 3 jDveloppement dapplications .NET / C# 4 jDveloppement dIHM avec Ajax 2 jDveloppement dapplications avec GWT 3 j

    Convergence SOA, UML2, BPMN, EAavec Objecteering SOA Solution

    Modlisat ion EA, BPMN, SOA avec Objecteering SOA Solution 5 jAnalyse et Conception UML2 avec Objecteering Modeler 5 jExpression de besoins en UML2 avec Objecteering Requirements 1 jArchitecture MDA avec Objecteering MDA Modeler 2 jGnration de code Java, .NET C#, C++ avec Objecteering Developer 1 j

    SOA

    UML 2

    Ajax

    Java

    J2EE

    Web 2.0

    .NET

    Urbanisation Mthodologie

    Patterns

    Frameworks Web services

    EAI

    ESB

    BPM EA

    MDA

    XML

    Architecture

    http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=15
  • 7/28/2019 sl_02

    10/70

    Cr en 1968, Unilog aurait eu 40 anscette anne. Sous le nom de Logica, lasocit est au 4e rang du secteur du conseil

    et services informatiques dans

    lhexagone, o elle a ralis

    un CA de 800 millions deu-

    ros en 2007. Elle compte 20

    bureaux en France, qui pse

    19% dun groupe de 39 000

    personnes, aux racines trs

    europennes puisque n de lafusion de socits franaise,

    britannique, hollandaise, al-

    lemande et des pays nordi-

    ques. Atypique, le nouveau

    groupe ralise dailleurs 27%

    de son chiffre daffaires en

    Scandinavie et Finlande.

    Une trs forteidentit europenne

    Cette trs forte identit fait le charme du

    groupe. Comme nous sommes multi-cultu-

    rels, nous sommes trs attentifs compren-dre et couter le client. Ce ct international

    cre dailleurs de nouveaux mtiers, comme

    le Transition manager,

    par exemple, souligne

    Amaury Houdart.

    A 32 ans, il est DRH de la

    France depuis 1er janvier.

    Entr comme consultant

    SOLUTIONS LOGICIELS n002 - avril / mai 200810

    EMPLOISmtierm t i e rLe 27 fvrier 2008, Unilog est devenu Logica,

    marque dploye dans les 36 pays o le groupe

    LogicaCMG est implant. Fort dun effectif de 9000

    employs en France, il y recrutera cette anne

    2000 personnes, au deux tiers des jeunes

    diplms.

    est fier davoir une chelle europenne. Pour

    lextrieur, cest galement attractifestime

    Amaury Houdart. Cette difficult se ressen-

    tirait davantage pour les candidats expri-

    ments que pour les jeunes diplms, es-

    time-t-il. Et puis, avec Internet et les rseaux,

    linfo passe vite.

    Logiquement, donc, la socit recrute sur Se-

    cond Life et sur Face Book : une petite ap-

    plication de cooptation a dailleurs t dve-

    loppe, que les friends peuvent mettre enligne. Les recrutements par cooptation ont

    un pourcentage a deux chiffres, et sont g-

    nralement de grande

    qualit, prcise le DRH.

    Nous sommes trs pr-

    sents sur les salons demploi, dans les co-

    les, leurs Forums, nous soutenons leurs as-

    sociations,souligne A. Houdart Depuis 1999,

    un trophe de football est organis entre les

    coles.Cette anne,1600 personnes, joueurs

    et supporters, ont suivi ce challenge ru-

    nissant une soixantaine dquipes, avec une

    finale au stade Charlty.Jean KAMINSKY

    neuf ans plus tt chez Unilog, il avait eu la

    charge de piloter la fusion entre Unilog et Lo-

    gicaCMG,et le Projet dEntreprise Pulse vi-

    sant mobiliser tous les

    salaris autour des mmes

    ambitions.

    En socit de conseils, il

    nous faut des profils qui ont

    le got de la mobilit : il faut

    aimer la varit des exp-

    riences.Mais aussi le gotdu contact, particulirement

    du contact client, prcise

    le DRH. Nous sommes une

    formidable cole de forma-

    tion professionnelle, en quel-

    que sorte le 3e cycle des

    coles dingnieurs.

    Une culture forte de lini-

    tiativecaractrise Logica :

    la libert est dans la culture

    de lentreprise, on peut parler directement

    son patron

    Autre caractrist ique, 45% des collabora-teurs sont recruts au sein des 20 implan-

    tations rgionales.

    Sduireles tudiants

    Unilog avait une forte no-

    torit. Le changement

    de nom reprsente-t-il un

    handicap pour le recru-

    tement ? En interne, on

    2000recrutements chaque anne

    Comment LOGICA attire les jeunes talents

    Notre cur de mtier,recruter des quipes nombreusesAmaury Houdart, DRH

    Voitou.fr : mais o est pass Unilog ?

    La direction du recrutement a dcid de communiquer sur lanouvelle marque de faon dcale et ludique, au moyen dunecampagne Mais o est pass Unilog, destine aux tudiants. Unmessage teasing Mais o est pass Unilog ?, de style journalPeople a t diffus mi-mars via des flyers et des emailings invitantles tudiants se connecter sur le site Voitou.fr. Le site rvle lechangement de nom, met en lumire les 10 bonnes raisons derejoindre le groupe et propose aux tudiants : Jouez vous aussi au

    paparazzi en vous connectant surwww.voitou.fret votez pour lameilleure cration, ou dposez votre uvre sur le site !

    Il y fait bon vivre :5e rang franais

    Lenqute du Journal du NetLe top 10 des entrepriseshigh-tech o il fait bon vivre,(Octobre 2007) place dailleursUnilog, lpoque, au 5e rang

    des entreprises high-tech1- Iliad-Free2- Bouygues Telecom3- Dell4- HP-Compaq5- Unilog6- IBM7- SFR 8- Sage9- Sopra Group

    10- Yahoo

    le trophede Footballinter coles

  • 7/28/2019 sl_02

    11/70

    http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=16
  • 7/28/2019 sl_02

    12/70SOLUTIONS LOGICIELS n002 - avril / mai 200812

    SECURITE actualit l focus l

    tions dicteront en partie le choix de la solution.

    Certaines sont par exemple plus laise dans

    la surveillance des transactions de base de

    donnes uniquement, alors que dautres se

    veulent plus gnralistes mais devront pouvoir

    supporter tel ou tel format de fichier, tel pro-

    tocole rseau ou tre en mesure de se connec-

    ter telle baie de stockage. Il faudra enfin d-

    cider de ce qui sera fait des alertes. Car limage des systmes de dtection dintrusion,

    un outil de DLP gnre essentiellement

    des alertes. Cest lentreprise de met-

    tre en place des procdures afin de ra-

    gir efficacement ces dernires. Inutile

    dtre trop complexe pour autant, il sagit

    uniquement de prvoir lavance ce qui

    doit tre fait en cas didentification dune

    fuite (qui contacter, comment la consi-

    gner,comment informer lutilisateur,etc.).

    Enfin,dernire tape particulirement utile,

    lentreprise devrait tre en mesure declasser ses donnes : quest-ce qui est

    confidentiel et quest-ce qui ne lest pas ?

    Quelles donnes appartiennent la Fi-

    nance, et quelles autres la Recherche

    & Dveloppement ? Les solutions de DLP

    permettent en effet, entre autres, de

    contrler les flux de donnes en fonction

    de leur origine dans lentreprise :un do-

    cument Excel tiquet Comptabilit ne

    pourra ainsi pas tre copi sur un poste

    de travail class Production.Cette forme

    de contrle est particulirement utile car plus

    gnrique, mais elle impose davoir au pra-lable une bonne connaissance des documents

    que gnre lentreprise et de leur usage.Tous

    ces pr-requis sont en eux-mmes de (trs)

    bonnes pratiques de scurit, et seront utiles

    mme si lentreprise dcide de ne pas dployer

    du DLP. A linverse, tous ne sont pas absolu-

    ment ncessaires pour dployer une telle solu-

    tion.Les outils de prvention des fuites de don-

    nes disposent par exemple dun module dit

    de dcouvertequi se charge de faire linven-

    taire des donnes de lentreprise lors du d-

    ploiement, ce qui permet ensuite de les clas-ser.Toutefois si une rflexion pralable a t en-

    te de la solution DLP une population connue :

    les seuls usagers internes. Les solutions de

    DLP doivent en effet associer un compte uti-

    lisateur prcis chaque violation de la politi-

    que de scurit. Et il est donc ncessaire de

    savoir au pralable lier de manire fiable un

    compte un utilisateur. A ce titre, un projet

    de gestion des identits est un pr-requis,

    nhsite pas ajouter Laurent Gondicart.Vientensuite une phase organisationnelle impra-

    tive, car il est videment plus compliqu de

    protger une information dont on ne connatpas grand chose. Lentreprise doit ainsi iden-

    tifier ce quelle souhaite protger : est-ce des

    coordonnes de clients ? Des informations

    dordre financier ? Des numros de cartes ban-

    caires ? Des numros de scurit sociale si

    elle travaille aux Etats-Unis ? Ou peut-tre des

    paires didentifiants / mot de passe ? Et o se

    trouvent ces informations ? Sur les postes de

    travail, dans des serveurs de fichiers ou des

    baies de stockage (et alors dans quels for-

    mats?) ou bien dans des bases de donnes?

    Sont-elles accessibles par le rseau, et alorsselon quel protocole ? Toutes ces considra-

    Le vol dinformation na pas toujours desairs de film despionnage. Le scnario estsouvent bien plus prosaque : le directeur fi-

    nancier souhaite par exemple terminer son

    rapport chez lui pendant le week-end et il se

    lenvoie donc sur son adresse personnelle

    GMail. Ou le stagiaire du marketing copie la

    liste des clients sur une cl USB, quil perdra

    un peu plus tard.Dans tous les cas,des don-nes confidentielles qui nauraient jamais d

    quitter lentreprise sont dsormais dans

    la nature : il sagit dune fuite.

    Cest ce type de scnario, plutt quune

    action despions dtermins,que le mar-

    ch de la prvention des fuites de don-

    nes convoite.Les cybercriminels ne sont

    pas le seul problme. Beaucoup dutili-

    sateurs lgitimes ont accs des infor-

    mations sensibles, convient Dominique

    Loiselet, Directeur Gnral de Websense

    France,dont la socit a rachet en 2006un diteur de DLP. Et ces utilisateurs sont

    rarement sensibiliss aux rgles dutili-

    sation des donnes juges sensibles. Le

    DLP a donc essentiellement pour mission

    de protger lentreprise contre une utili-

    sation de ses donnes qui soit contraire

    la politique de scurit, quil sagisse

    dune simple maladresse, dune erreur,

    dun manque dinformation ou mme de

    paresse. Bien entendu, les vols pourront

    loccasion tre eux aussi empchs,

    mais un attaquant dtermin disposera de

    nombreuses mthodes afin de contourner lavigilance des solutions de DLP (par le chif-

    frement fort des donnes convoites, des

    photographies dcran,linstallation dun snif-

    fer sur le rseau, etc.).

    Les pr-requis

    Un projet de DLP ne simprovise pas,et il fau-

    dra dj avoir mis en place une panoplie s-

    curitaire cohrente avant de soccuper des fui-

    tes de donnes.Le DLP arrive aprs avoir mis

    en place un contrle daccs efficace, pr-

    vient Laurent Gondicart, de TrendMicro. Cepr-requis est ncessaire afin de limiter la por-

    DLP : Prvenir les fuitesde donnes confidentielles

    La lutte contre les fuites de donnes (DLP pour Data Leak Prevention) est le dernier cheval de bataille des di-

    teurs de la scurit. Il sagit didentifier les informations sensibles de lentreprise et de sassurer quelles nen

    sortent pas. Cest une tche complexe qui exige un savant dosage de produits et dorganisation, mais les

    bnfices retirs sont bien rels.

  • 7/28/2019 sl_02

    13/70SOLUTIONS LOGICIELS n002 - avril / mai 2008

    focus

    13

    SECURITE

    priphrique USB, envoyes limprimante

    ou mme simplement copies dans le presse-

    papier. La plupart interdisent aussi limpres-

    sion de lcran (via la touche PrintScreen)

    lorsque des informations ne devant pas quit-

    ter lentreprise y sont affiches.

    Lorsquune opration illicite est dtecte, la

    solution de DLP peut, en fonction des choix

    de lentreprise, bloquer lopration, avertir

    lutilisateur et gnrer une alerte dans sa

    console centralise. Dans cette dernire, un

    moteur de workflow permettra de suivre les

    tapes de lincident : qui doit tre contact,

    qui doit valider la violation des rgles, quest-

    ce qui a t fait pour y remdier, etc. Cest

    ce stade que la phase organisationnelle

    initiale se rvle payante.

    Le cas du chiffrement

    Les solutions de DLP ne peuvent bien en-tendu contrler que les informations quel-

    les peuvent voir. Ce qui pose la question des

    donnes chiffres. Pour y remdier, il est cou-

    rant de crer une rgle qui bloquera tout

    transfert dune archive illisible, que lon es-

    time tre probablement chiffre.Le support

    pourra ensuite, au cas par cas, en autoriser

    lenvoi ou adouber dfinitivement certains

    utilisateurs seulement.La souplesse de cra-

    tion des rgles est ici un critre essentiel

    dans le choix dune solution. Enfin, pour les

    connexions web chiffres par SSL (des web-mails par exemple), certains produits sont

    en mesure de se connecter la passerelle

    ou lappliance de chiffrement de lentre-

    prise, afin de dchiffrer les flux contrler,

    puis de les rechiffrer. Il sagit l aussi dun

    critre important si lentreprise dispose dune

    passerelle ou dun pare-feu chiffrant.

    Jrme Saiz.

    tains offrent aussi des profils de rgles

    conformes diffrentes lgislations (Sarbane-

    Oxley aux Etats-Unis,Ble II en Europe, etc.).

    Enfin, une configuration avance permettra

    galement dtiqueter les donnes (et les pos-

    tes de travail) en fonction de leur service ou

    de lapplication dorigine, ce qui permettra

    dtablir des rgles plus gnriques.

    Une fois dploye et configure, la solution

    peut passer laction et observer toutes les

    manipulations de donnes dans lentreprise

    afin de les comparer avec les rgles qui ont

    t dfinies au pralable.Les contrles sef-

    fectuent en temps rel sur le rseau et (ou)

    sur les postes de travail. Les solutions les

    plus avances contrlent les changes r-

    seau (HTTP, FTP, SMTP mais aussi les pro-

    tocoles de messageries instantanes) ainsi

    que les postes de travail : elles sont en me-

    sure didentifier les donnes copies sur un

    gage en ce sens, la phase de dploiement du

    DLP en sera facilite.

    Les solutions

    Trs la mode, le DLP intresse dsormais

    les grands diteurs aprs navoir t que

    lapanage dacteurs trs spcialiss.Ainsi en

    2006 Websense sest-il offert PortAuthority

    tandis que McAfee achetait Onigma.En 2007

    ctait au tour de deux autres diteurs dan-

    tivirus de soffrir du DLP (Symantec en ra-

    chetant Vontu et Trend Micro avec Provilla),

    tandis que RSA achetait pour sa part Tablus.

    Toutes ces solutions partagent de nombreux

    principes en commun. Elles se basent sur

    une phase dexploration initiale qui permet

    didentifier les contenantsde donnes : fi-

    chiers prsents sur les postes de travail (via

    un agent dployer) et les serveurs de fi-

    chiers (via des partages rseau ou des droits

    Windows par exemple), bases de donnes

    (via une connexion ODBC par exemple), etc.

    La plupart dentre elles sont en mesure de

    dterminer une empreinte pour les donnes

    identifies, ce qui permettra den suivre lacirculation, mme si le document est altr

    ou si une partie seulement est copie. Nous

    retrouvons des traces partir de 40% du do-

    cument original, rvle Laurent Gondicart.

    Les outils de DLP offrent aussi la possibilit

    de modliser le trajet des donnes, ou en-

    core de dfinir des rgles dutilisation (tous

    les documents Excel, ou uniquement ceux de

    la comptabilit,ne doivent jamais quitter len-

    treprise via MSN ou par Webmail, par exem-

    ple). Ce travail, bien entendu,est la charge

    de lentreprise bien que les produits offrentun certain nombre de rgles par dfaut.Cer-

    Les trois composantes dun projet DLPDavid Grout - responsable de loffre DLP, McAfee Europe.

    Nous identifions trois

    composantes essentiellesdune solution de prvention des fuitesde donnes :1. Une composante technologique, quiconsiste grer lespriphriquesde sor-tie,bloquer lescls USB, etc. A ce stade,

    le chiffrement des disques durs, bien quentant pas du ressort dune solution deDLP, est un atout.2. Des contenus. Je vais par exemple in-terdire de copier tel type de contenu vers

    telle destination. On dfinit la lablisa-

    tion travers trois critres principaux :

    la localisation du contenu (tous lesdocuments du rpertoire Financedoivent avoir un label Finance), lori-

    gine applicative (tous les documentsgnrs par telle application reoiventtel label) et la prsence de mots-cls. Je

    vais ensuite interdire la copie de tel la-bel sur tel priphrique.3. Des rgles: je vais mettre en place descontraintes au niveau de limpression,delenvoi par email, des communications

    rseau, P2P, Messenger, etc.

  • 7/28/2019 sl_02

    14/70

    teurs de virus. Mais de nouveau, la combi-

    naison des techniques traditionnelles

    d'criture de virus avec les procds de pi-

    ratage a donn lieu un nouveau bond en

    avant du dveloppement de logiciels mal-

    veillants.

    Certaines menaces ont vit l'utilisation com-

    bine de plusieurs techniques virales tra-

    ditionnelles. Lovesan, Welchia et Sasser,

    par exemple, taient des vers Internet purs

    et simples. Ils ne possdaient aucun gn-

    rateur de publipostage et n'exigeaient au-

    cune intervention de la victime pour excu-ter le programme infect. Ces menaces se

    propageaient plutt par Internet,directement

    de machine en machine.

    Rseaux dentreprises

    C'est Nimda qui a lanc la course en com-

    binant un exploit avec d'autres mthodes

    d'attaque. En plus de gnrer des spams, il

    ajoutait galement le code viral de l'exploit

    (en JavaScript) aux fichiers HTML qu'il trou-

    vait. Si la machine infecte s'avrait tre un

    serveur, les utilisateurs qui se connectaientaux pages Web taient donc infects leur

    tour. Nimda allait encore plus loin et, pour

    se reproduire dans les rseaux d'entreprise,

    il balayait le rseau local la recherche de

    ressources accessibles o il dposait ses

    propres copies, prtes tre excutes par

    des utilisateurs confiants. Sur les machines

    infectes, le code malicieux transformait

    galement les units locales en units de

    partage rseau,disponibles distance pour

    des utilisateurs malveillants.Afin de couron-

    ner le tout, Nimda utilisait aussi l'exploit

    MS00-078 (Web Server Folder Traversal)pour infecter les serveurs Microsoft IIS Ser-

    ver vulnrables, en se tlchargeant par-

    tir d'autres machines dj infectes du mme

    rseau local. En raison de cette stratgie

    d'attaque multilatrale, beaucoup prsen-

    tent Nimda comme un exemple de menace

    composite.

    David Emm,Consultant Technique, Kaspersky Lab et

    Jean Philippe Bichard,

    Directeur marketing Kaspersky Lab France

    http://www.kaspersky.fr

    header can cause Outlook to execute e-mail

    attachment) et provoquait son tour une

    pidmie mondiale.

    Nimda infectait les fichiers mais, la diff-

    rence des pollupostages (spam) prcdents,

    il ne comptait pas sur l'utilisateur pour que

    celui-ci clique sur un fichier EXE infect jointau message. Il profitait d'une vulnrabilit

    du navigateur pour s'excuter automatique-

    ment sur les systmes. La vulnrabilit tait

    connue depuis six mois,mais un grand nom-

    bre de systmes ne disposait pas encore du

    correctif ; ils taient toujours exposs aux

    attaques et l'exploitation de cette vuln-

    rabilit,ce qui permit au ver Nimda d'infec-

    ter ces systmes tout autour du globe en

    quelques heures.

    Les annes qui suivirent CodeRed et Nimda,

    la ralisation d'exploits visant des vuln-rabilits systme tait devenue chose ba-

    nale. Jusque l, ces mthodes d'attaque

    taient le fait de pirates, plutt que d'au-

    CodeRed utilisait une vulnrabilit de Mi-crosoft IIS server (MS01-033 UncheckBuffer in Index Server ISAPI Extension Could

    Enable Web Server Compromise) pour s'at-

    taquer aux serveurs Windows 2000. Il p-

    ntrait le serveur par une connexion TCP/IP

    sur le port 80, il s'excutait en mmoiregrce un dbordement de tampon puis il

    se propageait selon le mme procd vers

    d'autres serveurs vulnrables. CodeRed a

    littralement explos sur Internet en quel-

    ques heures, une vitesse considrable-

    ment suprieure tout ce qu'on avait connu

    jusque l. C'tait la premire fois, aprs le

    prcdent de Morris, qu'un ver exploitait une

    vulnrabilit pour se propager. Le succs de

    CodeRed, toutefois, permettait de prdire

    coup sr que ce type d'incident ne serait

    pas le dernier. En effet, peine quelquesmois plus tard, en septembre 2001, le vi-

    rus Nimda exploitait une vulnrabilit d'In-

    ternet Explorer (MS01-020,Incorrect MIME

    SOLUTIONS LOGICIELS n002 - avril / mai 200814

    Vers informatiques :une histoire tourmente

    SECURITE actualit l focus l

    Ds 2001, les vers Internet refirent leur apparition. CodeRed, apparu en juillet 2001, tait un ver sans fichier.

    En rupture totale avec les pratiques virales prcdentes, le code du ver n'existait qu'en mmoire : il ne fai-

    sait aucune tentative pour infecter les fichiers de la machine qui l'hbergeait.

    Le Top 20 des codes malicieuxutilisant les applications de courrier lectroniqueen mars 2008

    1 - Email-Worm.Win32.NetSky.q 37,39%

    2 +9 Email -Worm.Win32.Mydoom.m 9,75%

    3 +1 Email-Worm.Win32.NetSky.d 7,19%

    4 +1 Trojan-Downloader.Win32.Small.hsl. 6,48%

    5 +10 Net-Worm.Win32.Mytob.t 5,99%

    6 +2 Email -Worm.Win32.Scano.gen 5 ,80%7 -5 Email-Worm.Win32.Bagle.gt 4,35%

    8 -1 Email-Worm.Win32.NetSky.aa 4 ,08%

    9 +4 Email-Worm.Win32.NetSky.y 3,89%

    10 +7 Email-Worm.Win32.Bagle.gen 1,91%

    11 -1 Email-Worm.Win32.Mydoom.l 1,82%

    12 -3 Email-Worm.Win32.NetSky.x 1,45%

    13 -10 Email-Worm.Win32.Nyxem.e 1,37%

    14 R-entre Email-Worm.Win32.Doombot.g 1,10%

    15 +4 Email-Worm.Win32.Scano.bn 0,93%

    16 R-entre Email-Worm.Win32.NetSky.r 0,88%

    17 +3 Email -Worm.Win32.NetSky.c 0.,75%

    18 R-entre Email-Worm.Win32.NetSky.t 0,73%

    19 R-entre Email-Worm.Win32.Scano.t 0,44%

    20 R-entre Email-Worm.Win32.NetSky.b 0,34%

    Autres programmes malicieux 3,36%Source Kaspersky Lab / 2008

    Le top 20 des pays lorigine de la diffusion decourrier lectronique infecten fvrier 20081 - ETATS-UNIS 13,16%

    2 +2 CHINE 9,19%

    3 - INDE 6,36%

    4 -2 REP. DE COREE 6,17%

    5 - ROYAUME UNI 5,44%

    6 - ALLEMAGNE 4,45%7 - ESPAGNE 4,15%

    8 +1 BRESIL 2,88%

    9 +2 FRANCE 2,55%

    10 +3 ITALIE 2,53%

    11 -1 JAPON 2,24%

    12 -4 POLOGNE 2,11%

    13 +1 FED. DE RUSSIE 1,88%

    14 +2 AUSTRALIE 1,64%

    15 -3 TURQUIE 1,59%

    16 +4 EM. ARABES UNIS 1,37%

    17 - CANADA 1,33%

    18 New TAIWAN 1,23%

    19 -1 PAYS-BAS 1,2%

    20 New MALAISIE 1,18%

    Autres pays 27,35%Source Kaspersky Lab / 2008

  • 7/28/2019 sl_02

    15/70

    http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=17
  • 7/28/2019 sl_02

    16/70

    Les solutions

    La premire solution la scurisation de la

    base de donnes est dordre architectural

    et organisationnel : il est ncessaire de

    sassurer que le serveur qui lhberge est

    correctement isol du reste du rseau et

    que seuls les serveurs dapplications et les

    applications mtier qui doivent lui adresser

    des requtes peuvent le faire. Il convient

    ensuite de sassurer quaussi bien le sys-tme dexploitation que le logiciel SGBD

    sont jour de leurs correctifs de scurit.

    Un audit (probablement confi un spcia-

    liste extrieur) pourra ensuite aider limi-

    ter les droits des applications autorises

    accder la base, en appliquant par

    exemple des restrictions sur les bases

    accessibles, ou les ordres de lecture ou

    dcriture). Enfin, les services dun expert

    ou dune socit de conseil pourront per-

    mettre de se dbarrasser des comptes par

    dfaut et, au passage, doptimiser la base(de vrais gains de performance peuvent

    tre obtenus aprs une prestation dopti-

    misation de quelques jours seulement).

    Le march, enfin, propose

    diverses solutions destines

    protger les bases de donnes

    contre les attaques directes

    (injection SQL, vulnrabilits

    connues, dni de service) et

    faciliter lidentification de leurs

    auteurs en cas de fraude

    (association dun compte utili-

    sateur une transaction com-plte). Ces solutions prennent

    la forme dun client logiciel (Sentrigo

    HedgeHog,Application Security dbProtect),

    dune appliance matrielle qui filtre le tra-

    fic destin la base (Impreva Secure

    Sphere), voire les deux (Symantec

    Database Security).

    Leur dploiement, toutefois, ne se justifie

    quune fois les mesures de bonne configu-

    ration mises en oeuvre. Ces dernires sont

    dailleurs le plus souvent suffisantes pour

    des bases non critiques.Jrme Saiz

    tent des informations de lutilisateur (essen-

    tiellement des formulaires web, mais pas

    uniquement) et les valident mal, peuvent tre

    concernes par une injection SQL.

    > Comptes utilisateurs par dfaut : Lesplus grandes bases de donnes sont livres

    avec des comptes utilisateurs par dfaut,

    souvent oublis au moment de leur dploie-

    ment. La tendance est dsormais leur li-

    mitation, mais ils demeurent encore trscourants sur des bases en production. Ils

    permettent un attaquant dobtenir un ac-

    cs mineur sur le systme afin dy exploiter

    ensuite des failles locales.

    > Trop de privilges : Quil sagisse del'administrateur aux droits absolus, dutili-

    sateurs dont les droits ont ts copis sur

    ceux dautres collaborateurs pour se facili-

    ter la vie ou encore dapplications qui lon

    donne un accs complet par simplicit, un

    accs trop lche la base de donnes est

    toujours proscrire. Or, la facilit est sou-vent de mise dans ce domaine.

    > Des programmes vulnrables : Enfin,plusieurs programmes peuvent prsenter des

    vulnrabilits exploites par un attaquant pour

    prendre le contrle de la base ou de son ser-

    veur.Cela va du logiciel de gestion de la base

    de donnes (tous les diteurs corrigent en-

    core ou ont corrig des vulnrabilits impor-

    tantes), au systme dexploitation sur lequel

    elle sappuie ou encore aux procdures

    stockes (des portions de code stockes

    dans la base de donnes au lieu dtre dfi-

    nies dans les applications).Certaines de ces

    dernires, notamment livres par dfaut, ontt lorigine dincidents de scurit.

    Trop souvent oublie des investissementsscurit, la trs discrte base de don-nes se retrouve pourtant dsormais sur le

    devant de la scne scuritaire : connecte

    au site web et lintranet elle sexpose de

    faon croissante des attaques venues de

    lextrieur. Il sagit l dune relative nou-

    veaut pour le petit monde du SGBD : Les

    bases de donnes ont t inventes une

    poque o la scurit ntait pas une prio-rit.Si le monde du client-serveur a su ren-

    forcer sa scurit, celui des bases de don-

    nes a prfr miser sur lisolement de la

    base, qui ntait jamais au contact des uti-

    lisateurs mais seulement dadministrateurs

    comptents. Mais ce nest aujourdhui plus

    le cas, confirme Bill Mai-

    mone, vice-prsident res-

    ponsable de lingnierie

    chez Ingres et ex Mon-

    sieur Scurit dOracle.

    En outre, loin dtre seule,la base de donnes est

    dsormais un composant

    au sein dune chane ap-

    plicative (frontal web,serveur dap-

    plication et base de donnes) ou-

    verte aux utilisateurs. Cela entrane

    de nouveaux risques (injection

    SQL), auxquels sajoutent bien en-

    tendu ceux dj connus (comptes

    par dfaut, mauvaise configura-

    tion, droits dutilisateurs mal dfi-

    nis, etc.).

    Les menaces

    Avant de penser aux solutions, il convient

    de dresser la liste des menaces les plus cru-

    ciales auxquelles les bases de donnes sont

    confrontes aujourdhui.

    > Injection SQL : Cette attaque utilisecomme vecteur un script mal conu sur un

    site web. En pigeant les donnes envoyes

    au site,un attaquant sera en mesure de pas-

    ser des paramtres supplmentaires la

    base de donnes,et den prendre le contrle

    ou dobtenir un accs illgitime.Potentiellement, toutes les pages qui accep-

    SOLUTIONS LOGICIELS n002 - avril / mai 200816

    Scuriserles bases de donnes

    SECURITE actualit l focus l

    La base de donnes est un paradoxe : elle hberge les donnes les plus sensibles de lentreprise, mais elle est

    bien souvent laisse pour compte dans les dpenses scurit. Conseils pour des bases de donnes plus sres.

    La base de donnes estun systme complet compos

    du serveur dapplication et web.La difficult est de prserver

    malgr tout la sparation

    des rles et des fonctions.

    Bill Maimone

  • 7/28/2019 sl_02

    17/70

    '

    +++"

    2008. Kaspersky Lab France. Tous droits rservs.

    0804-CPU-001-SBF

    http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18http://www.solutions-logiciels.com/include/pub_mag_redirection.php?id=18
  • 7/28/2019 sl_02

    18/70

    Les moyennes et grandes entreprises cher-

    chent aujourdhui des solutions qui rpon-

    dent lensemble de leurs contraintes

    mtiers tout en tant capables dassurer la traa-

    bilit et le contrle de leurs donnes, explique

    Christophe Letellier, Directeur gnral de la divi-

    sion Moyennes et Grandes Entreprises de Sage.

    Par ailleurs, elles sont particulirement attentives

    au cot dacquisition puis de possession de leur

    outil de gestion. Des enjeux auxquels Sage

    entend bien rpondre au travers de sa gammeSage ERP X3 compose de Sage ERP X3 Standard

    Edition, un nouvel ERP entirement pr-paramtr

    et Sage ERP X3 Premium Edition (anciennement

    Sage X3 Entreprise), plus particulirement volutif

    et international. Dvelopp partir de la plate-

    forme technologique commune SAFE X3 (Sage

    Application Framework for the Enterprise), ces

    deux ERP sadaptent donc ensuite en fonction des

    entreprises cibles. Par ailleurs, afin de simplifier

    lutilisation, Sage a notamment fait preuve dinno-

    vation en matire dergonomie. Cette nouvelle

    gamme dERP intgre notamment un atelier de

    conception de processus graphiques interactifs,

    un requteur graphique, mais galement un por-

    tail web 2.0 personnalisable par lutilisateur. Ce

    portail permet dintgrer des informations issues

    aussi bien de Sage ERP X3 que dapplications

    externes (pages web ou autres flux RSS), souli-

    gne Christophe Letellier.

    Ddi aux entreprises moyennes

    Paralllement cette gamme dERP, Sage lance

    une nouvelle catgorie de logiciels, baptise

    Finance Resource Planning (FRP). Un crneau qui

    semble promis un bel avenir au regard de lvo-

    lution du mtier de directeur financier. Aujourdhui,

    les DAF doivent faire face de nouveaux enjeux tels

    que lamlioration de la traabilit des donnes, la

    rduction des dlais de clture et de disques ou

    encore la ncessit de produire des analyses pros-

    pectives, poursuit Christophe Letellier. Ils ont cet

    effet besoin davoir une vision complte sur len-semble des donnes de lentreprise ainsi que sur sa

    performance financire. Un besoin auquel nous

    rpondons avec notre nouveau FRP : Sage 1000

    Suite Financire v 5.50. La nouvelle version de

    Sage 1000 Suite Financire intgre un rfrentiel

    commun vitant ainsi toute ressaisie dinformations

    et fournit une vision 360 de lactivit financire.

    Elle embarque par ailleurs naturellement lexpertise

    lgale et rglementaire de Sage permettant aux

    directeurs financiers de proposer des tableaux de

    bord et des indicateurs mtiers pertinents et nces-

    saires pour leur contribution au pilotage de la per-

    formance de lentreprise.

    Anne del Pozo

    Vedior Front RHannonceFront RH Activit

    Afin daccompagner les entre-

    prises dans le pilotage et la

    matrise des temps et de lac-

    tivit des collaborateurs, Ve-

    dior Front RH propose dsor-

    mais Front RH Activit. Intgr la gamme Front RH Paie et

    dvelopp partir des techno-

    logies Web 2.0, Front RH Ac-

    tivit permet doptimiser la

    gestion des activits dcentra-

    lises. Au-del des tradition-

    nelles fonctions de gestion et

    de calcul des temps de pr-

    sences et dabsences propo-

    ss par tous les outils de ges-

    tion de temps, cette solution

    assure des contrles en temps

    rel et intgre des circuits de

    validation.

    Lucca facilite la gestion des heures supplmentairesLditeur Lucca annonce la disponibilit de TPG+, une nouvelle application web de suivi du temps de

    prsence adapte la loi TEPA sur la dfiscalisation des heures supplmentaires. Ce logiciel assure

    la planification des heures supplmentaires, via une saisie intuitive par le salari, puis un circuit de

    validation prcis par la hirarchie. Le calcul des majorations et des repos compensateurs est alors au-

    tomatique. TPG+ gnre galement un fichier destin au service Paie pour le paiement de ces heu-

    res supplmentaires. Dvelopp partir des technologies Web 2.0, et notamment dAjax, ce logiciel

    se veut didactique, ergonomique et intuitif, pour un dploiement rapide et une utilisation simplifie.

    SOLUTIONS LOGICIELS n002 - avril / mai 200818

    PROGICIEL l actualit l actualit

    RH

    RH

    Gestion

    Finance Ressource Planning

    Sage lance une nouvellecatgorie de logicielsSoucieux de rpondre lensemble des enjeux des moyennes et des

    grandes entreprises, la division MGE de Sage a, en ce dbut danne,

    multipli les annonces

  • 7/28/2019 sl_02

    19/70SOLUTIONS LOGICIELS n002 - avril / mai 2008 19

    France. La gestion de la perfor-

    mance des entreprises est ainsi

    devenue un des champs de

    prdilection de la BI. Pour

    preuve, les acquisitions succes-

    sives dHyprion, Cartesis etOutooksoft, ou encore les lan-

    cements des offres ddies tel-

    les que PerformancePoint

    Server 2007 de Microsoft. Cette

    extension fonctionnelle du

    champ d'action de la BI est

    d'ailleurs favorise par un

    moindre investissement. En

    effet, le cot portera dsormais

    essentiellement sur les licen-

    ces, et moins sur l'intgration

    ou les prestations, puisque lesplates-formes sont dj en place. Dans les

    grands comptes, la tendance est dailleurs

    la rationalisation des outils de dcision-

    nels et luniformisation des systmes en

    la matire dj oprationnels. Les grands

    comptes cherchent aujourdhui davantage

    mettre en uvre de vritables dataware-

    house dentreprise plutt que des environ-

    nement BI propres chaque fonction,

    explique ainsiVincent de Poret, Directeur

    Applications Finance chez SAP. Dailleurs,

    le dcisionnel tend aujourdhui se progi-

    cialiser. La croissance de ce march estainsi porte par larrive maturit des

    applicatifs en la matire.

    Vers une progicialisationprogressive du dcisionnel

    Alors quil est encore relativement frquent

    que plusieurs bases de donnes mtiers co-

    existent dans une mme entreprise, la ma-

    jorit des projets actuels de BI intgre for-

    cment une consolidation des donnes vers

    une plate-forme commune avec un rfren-

    tiel unique. Face ces besoins, de plus enplus dacteurs du march, en tte desquels

    les entreprises entendent aujourdhui grer

    et exploiter au mieux les informations et les

    donnes issues de leur systme dinforma-

    tion, afin doptimiser le pilotage de leur ac-

    tivit et de leur performance, prennisant

    ainsi leur dveloppement, poursuit Julien

    Aragou.Une tendance renforce par des ap-

    plications de BI qui, tant plus simples uti-

    liser et dotes dinterfaces intuitives, sont

    dsormais accessibles un plus grand nom-

    bre dentreprises. Paralllement, la demande

    et l'utilisation de ces outils touchent dsor-

    mais presque tous les dpartements des or-ganisations, largissant ainsi les champs

    dapplication de la BI.

    Gestion de la performance

    Les volutions rglementaires et notam-

    ment les nouvelles normes comptables

    internationales IFRS, la Loi Sarbane Oxley,

    ou encore La Loi de Scurit Financire

    (LSF) soutiennent ainsi laugmentation de

    la demande des entreprises en matire

    doutil de gestion de la performance finan-

    cire, souligne Patricia Moscatelli,Business Development Manager BI Oracle

    Une anne aura suffi pour mo-difier considrablement lepaysage du march de la Busi-

    ness Intelligence. En moins dun

    an,plusieurs rachats majeurs ont

    en effet marqu ce secteur.AlorsquHyprion est entr dans la n-

    buleuse dOracle, Cartesis a re-

    joint Business Objects, lui-mme

    rachet par SAP quelques mois

    plus tard seulement. Puis, en fin

    danne,cest au tour de Cognos

    de rejoindre IBM Autant dac-

    quisitions majeures qui attestent

    de lintrt de ce march pour les

    grands diteurs mais galement

    de lentre de la BI dans une cer-

    taine phase de maturitanalyseJulien Aragou, consultant chez PAC. Par ail-

    leurs, ces rcents mouvements de concen-

    tration, loin de dstabiliser le march lui in-

    sufflent au contraire une nouvelle dynamique.

    Les projets de dcisionnels tendent se mul-

    tiplier dans tous les secteurs de lindustrie

    franaise, avec une couverture de plus en plus

    transverse de lentreprise. La monte en va-

    leur des projets de BI se traduit dailleurs par

    une croissance globale du march franais

    suprieure 15% (dpenses logiciels et ser-

    vices, PAC, 2007) en 2006. Une tendance

    qui, daprs diffrents analystes,devrait dail-leurs se confirmer dans les annes venir

    avec une croissance annuelle moyenne d-

    passant les 11% entre 2009 et 2011.

    Un march portpar de nombreuxleviersde croissance

    Aprs stre massive-

    ment quipes de progi-

    ciels de gestion intgrs

    (ERP) pour rationaliserleur processus de gestion,

    Business IntelligenceLe dcisionnel se progicialise

    PROGICIEL actualit l Business Intelligence l

    Alors que le march du dcisionnel connat actuellement une forte restructuration, la plupart des diteurs

    solutions de gestion tendent embarquer des technologies de Business Intelligence. Une stratgie qui rpond

    aux attentes actuelles des entreprises, soucieuses de rationaliser lensemble de leur systme dinformation,

    tout en optimisant lexploitation et la scurisation de leurs donnes.

    Julien AragouConsultant chez PAC

    > Performance Point Server 2007 de Microsoft

  • 7/28/2019 sl_02

    20/70

    les fournisseurs de plates-formes de Busi-

    ness Intelligence tels que Business Objects,

    Cognos ou encore SAS. Aujourdhui, suite

    la valse des rachats de 2007,seul SAS reste

    indpendant.Quelques spcialistes subsis-

    tent par ailleurs sur des marchs de niches,

    tels quInformation Builders, Microstrategy

    ou encore Informatica sur les ETL. Le rachat

    de Cognos par IBM (dj acqureur de lETL

    Ascential) mais galement ceux de Siebel etHyprion par Oracle renforcent dailleurs la

    prsence des diteurs de SGBD sur le mar-

    ch de la BI. Dailleurs, Microsoft fut le pre-

    mier proposer sa base de donnes SQL

    Server avec un moteur Olap inclus, et lance

    dsormais ses solutions de restitutions vo-

    lues avec PerformancePoint. Lacquisition

    de Cognos par IBM montre ainsi que les di-

    se trouvent les tnors de la place, tendent

    proposer des plates-formes communes,mais

    galement de vritables progiciels de dci-

    sionnel intgrant toute la chane du dcision-

    nel depuis lextraction des donnes jusqu

    lanalyse prdictive.Jusquen 2007, le mar-

    ch du dcisionnel tait

    essentiellement rparti

    entre deux grandes famil-

    les de produits. Dunepart, les solutions tout-en-

    un avec des socits

    comme Teradata ou HP

    avec NeoView. Ces offres

    sont essentiellement des-

    tines quiper les gran-

    des, voire trs grandes,

    entreprises. Dautre part,

    teurs positionns sur les infrastructures ont

    galement intrt se placer sur le march

    de la BI, qui est au cur dun certain nom-

    bre de processus, insiste Julien Aragou de

    PAC. Paralllement, de nombreuses solu-

    tions informatiques tendent aujourdhui

    embarquer de plus en plus de technologies

    de statistiques et daides la dcision.

    Intgrer lanalyseaux outils de gestion

    Les outils dadministration intgrent dsor-

    mais des solutions pour analyser et mesu-

    rer les donnes issues des systmes din-

    formation, les offres de cration de sites web

    ne se vendent plus sans un outil danalyse

    de frquentation, les plates-formes de ges-tion de la relation client ne se conoivent

    plus sans une solution pour analyser le pro-

    fil ou la fidlit des clients Ainsi, les di-

    teurs du monde de lERP, linstar certes

    de SAP, mais galement dacteurs tels que

    Sage ou Cegid, renforcent leur offre en la

    matire en proposant des solutions int-

    gres ou intgrables leurs outils de ges-

    tion.Une tendance qui touche dailleurs aussi

    un certains nombre dditeurs dERP verti-

    caux, linstar de T-System sur le march

    des concessionnaires automobiles ou dAl-data sur celui de la supply chain et de la

    grande distribution.Autant de stratgies il-

    lustrant ainsi parfaitement une dynamique

    de march qui, au regard des investisse-

    ments consentis par les diteurs de la place

    ne saurait sessouffler prochainement.

    Anne del Pozo

    SOLUTIONS LOGICIELS n002 - avril / mai 200820

    PROGICIEL actualit l business intelligence l

    Vincent de Poret -

    Directeur

    Applications Finance

    chez SAP

    >Une solution analytique visuelle et interactive : Crystal Xcelsius, de Business

    Objects, transforme les feuilles de calcul Excel en prsentations dynamiques.

    Intgrs dans Sharepoint, les composants portail

    mtier de lapplication Global dite par ASGROUPE

    permettent de complter loffre de Microsoft en lui

    apportant une nouvelle valeur ajoute oriente fi-

    nance. Bas sur un fonctionnement collaboratif, le

    portail Global permet tous les collaborateurs du

    groupe dinteragir directement sur le systme de

    CPM en utilisant notamment les fonctions dabon-

    nement documentaire ou de workflow intgres

    Global.

    Fonctionnement

    collaboratif

  • 7/28/2019 sl_02

    21/70SOLUTIONS LOGICIELS n002 - avril / mai 2008 21

    CAS_CLIENT

    p

    Les prvisions commer-ciales annuelles dEner-gizer dterminent toutela stratgie de la so-cit, de la gestion desstocks la promotiondes produits en pas-

    sant par la gestion dela relation client et lescontrats de ventesdes dtaillants.

    Jusqu alors,lentreprisefaisait face un afflux din-formations :plus de 13millions de

    donnes pr-visionnellespossibles. cette diffi-cult sajou-tait la struc-ture du sys-tme qui ne leur fournissait pasles informations agrges n-cessaires la planification et la prvision en fonction des pays,des clients et des catgories.

    De plus, les bureaux rgionauxutilisaient des mthodes diff-rentes pour calculer les donnesde chiffre daffaires et de pro-fits. Lancien processuscontenait de nombreuses ta-

    pes manuelles et du fait de la

    disparit des nombreux pro-

    cessus,les erreurs taient fr-

    quentes. Les perspectives

    taient donc divergentes se-

    lon les sites,explique Luc Le-

    roy, directeur des applicationseuropennes.

    Energizer adcidde mettre enplace unsystme de

    planification etde prvisionplus efficace

    Lun des principaux objectifsdEnergizer pour sa solution degestion des performances taitde consolider les applicationsutilises par ses bureaux euro-

    pens pour la planification, leprvisionnel et la budgtisation.

    Consoliderles applications

    Energizer avait galement be-soin dune interface facilementutilisable dans toute lEurope.Lquipe a cr plusieurs proto-types de feuilles de calcul of-frant la flexibilit ncessaire pourplanifier un niveau global tout

    en permettant deffectuer desanalyses dtailles notamment

    de performance, qui permet-traient aux dirigeants de suivreles rsultats rels obtenus parrapport aux objectifs fixs.

    La SolutionEnergizer a commenc dvelop-

    per une solution base surMicrosoft Office Perfor-

    mancePoint Server 2007,une application de gestion desperformances intgre capa-ble de fournir les fonctions deplanification, budgtisation,prvision, laboration de ta-

    bleaux de bord et analysesdont avait besoin lentreprise.

    Sappuyant sur MicrosoftSQL Server 2005et Of-fice 2007, Performance-Point Server 2007 offre des

    fonctions de gestion des donnesvolutives et scurises et une in-terface familire pour les utilisa-teurs dOffice et de SharePoint. Lacombinaison rsultante est parti-culirement puissante. Perfor-

    mancePoint Server 2007 est unenvironnement unique et com-

    plet. Cest aussi la solution

    idale en termes de cots car

    nous travaillons dj au sein

    dun environnement Microsoft.

    Il nous offre une puissante so-

    lution de gestion des perfor-

    mances au sein dun environ-

    nement complet que nous

    connaissons tous dj bien,

    dclare Randy Ben