Le blog de Richard Peynot

Offshore dans la production informatique

En 2007 le cabinet d'analystes qui m'employait m'a demandé de mener une étude sur les prestations de gestion d'infrastructure en offshore. Je l'ai faite sans conviction, je ne croyais pas à ce marché. Effectivement à l'époque quelques acteurs indiens réalisaient une poignée de millions d'Euros en Europe dans le pilotage de parcs de serveurs depuis l'Inde. Une goutte d'eau en comparaison des parcs gérés par les IBM, EDS, CSC, HP, Atos, T-Systems, BT, OBS, Capgemini. Ils n'étaient encore même pas grand-chose en comparaison des acteurs nationaux. Je n'étais pas le seul à douter de la croissance de l'offshore dans ce domaine. Les sociétés précitées étaient d'ailleurs elles-mêmes étonnées de mon interview sur le sujet. En savoir plus »

SLA en mode Saas : des éditeurs pas toujours si rigides que cela

Lorsque l'on fait quelques recherches on constate que les éditeurs de logiciels qui proposent leur solution en mode SaaS (Software as a Service) ne sont pas très prolixes sur leurs engagements de services. Si l'on se rend sur les sites Internet de ces "éditeurs SaaS", bien peu présentent une liste de SLA (service level agreement). Et récemment, j'ai analysé pour le compte de clients des propositions de contrats SaaS : certains ne mentionnaient absolument rien sur les SLAs.

Mais les négociations menées aux côtés de ces clients m'ont appris quelques points essentiels : En savoir plus »

Les services desks confrontés aux défis de sécurité

Les services desk, centre de support aux utilisateurs, voient leur périmètre d'intervention s'élargir (voir l'article "http://www.jemmvision.com/de-la-hot-line-au-business-desk"). En savoir plus »

Le password, première passoire …

Plusieurs études récentes ont révélé la simplicité des mots de passe que les utilisateurs choisissent pour ouvrir leur poste de travail ou leur smartphone, pour accéder à leur messagerie professionnelle, leurs applications, le VPN de l'entreprise : nom, prénom, date de naissance, AZERTY en France et QWERTY dans le monde anglo-saxon, 12345678, MichaelJackson, toto, etc. Aux États-Unis le mot de passe le plus courant est "password" ! Génial. En savoir plus »

BYOD : l'interdire est illusoire, laisser "tout faire" serait dangereux, au minimum … il ne faudrait pas l'ignorer.

 

Voici une petite enquête réalisée auprès de 34 étudiants en école d'ingénieurs, en formule "apprentissage" : pendant deux ans, ils préparent un master en informatique en étant environ 2/5 de leur temps en école, 3/5 en entreprise. Les étudiants ont bien voulu répondre, de façon anonyme, à un court questionnaire. 34 réponses cela reste de valeur limitée, mais je promets de mettre à jour ce billet cet hiver avec un nouveau groupe d'étudiants de même statut. Voici les premiers résultats.

·      Tous ont un ordinateur fourni par leur entreprise pour leur travail.

o   19 (56%) utilisent cet ordinateur professionnel à des fins personnelles. En savoir plus »

Les clients ont-ils raison "d'essorer" les SSII ?

 

Un jour, lors d'une mission de consulting, un DSI m'avait déclaré : "les SSII n'ont qu'un objectif, faire de la marge !". Il y a quelques jours le président d'une belle SSII française, qui compte sur le marché, me déclarait : "les entreprises clientes ont essoré le marché des services informatiques français en 20 ans". Il insistait pour dire qu'il s'agissait d'une tendance purement française. En savoir plus »

Il serait temps d’inscrire le cloud computing dans les cursus universitaires et ingénieurs

Cloud Computing Voici la définition que l’on trouve sur Wikipedia :

« Le cloud computing est un concept qui consiste à déporter sur des serveurs distants des stockages et des traitements informatiques traditionnellement localisés sur des serveurs locaux ou sur le poste de l'utilisateur. » En savoir plus »

Les SSD arrivent !

 

Il y a encore quelques mois les inondations en Thaïlande avaient paralysé les usines de disques et les menaces de pénurie planaient sur l’industrie informatique. Le 19 janvier, lors de son point presse et analystes, le président de HP France avait reconnu que les premières difficultés commençaient à se faire sentir. L’accélération du remplacement des disques traditionnels par des mémoires SSD (Solid State Drive) avait alors été évoqué. Les SSD (Solid State Drive) sont des moyens de stockage à base de mémoires, principalement des mémoires flash.

 

Depuis les usines ont été remises en état de fonctionnement plus rapidement que prévu, les pénuries n’ont pas eu lieu. Mais deux points méritent d’être considérés : En savoir plus »

Dans le cycle de sourcing, la gouvernance de l’externalisation manque encore de maturité

 

Le cycle de vie d’une opération d’externalisation comporte cinq phases principales :

1 – L’évaluation stratégique : l’orientation stratégique et le choix d’un modèle (voir la note sur les cinq modèles de base de sourcing )

2 – Le programme de sourcing : la définition des périmètres et domaines à externaliser, le planning, l’évaluation financière, et le cas échéant les dispositions de transfert de personnels.

3 – La sélection des prestataires : le processus complet de cahier des charges, appel d’offres, sélection et contractualisation. En savoir plus »

Outsourcing : tout est dans le contrat ? Pas seulement !

 

Le mode de gouvernance et la nature des relations entre équipes participent du vrai succès ou du vrai risque d’un contrat d’externalisation.

  En savoir plus »

Syndiquer le contenu