Externaliser son système d’information : les critères de décision

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Définir sa stratégie d’externalisation
  • Apprécier les exigences d’un système externalisé
  • Identifier et mesurer les bénéfices et les risques d’une externalisation
  • Motiver l’internalisation ou l’externalisation
  • Appliquer une méthodologie pour opérer l'externalisation

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 1 jour - 7 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

Contacter l'organisme

Durée 1 jour - 7 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

La formation « Externalisation du système d’information : stratégie, bénéfices et risques » offre une opportunité essentielle d’optimisation dans un contexte de rationalisation, mutualisation des ressources et contraintes réglementaires.
Ce programme approfondi permet aux participants de développer une stratégie d’externalisation solide en se basant sur des critères économiques, opérationnels et humains.

Programme

Stratégie d'externalisation

  • Modélisation en strate du système d'information
  • Le processus d'externalisation
  • Le business model de l'externalisation
    • Exercice : Construire son business model

Bénéfices et risques d'un système externalisé

  • Modèle e-SCM
  • Identifier et valoriser les risques
  • La conduite du changement
    • Exercice : Valorisation des pratiques et des risques associés

Internalisation, externalisation : Processus de décision

  • La modélisation financière
  • Le SWOT, un exercice incontournable
  • Le cahier des charges
  • Les critères de choix
    • Exercice : Elaborer la grille de choix

Prérequis

Avoir quelques années d’expérience dans la gestion d’un système d’information

Public

  • Responsable du système d’information
  • Directeur financier
  • Contrôleur de gestion
  • Urbaniste
  • Chef de projet

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier vos points forts et vos axes de progrès afin de développer votre performance individuelle
  • Concevoir une stratégie managériale par objectifs en élaborant un système de suivi adapté au contexte de votre organisation
  • Transformer les orientations stratégiques de l'entreprise en objectifs opérationnels
  • Développer une pratique de management qui vise à favoriser l'initiative, l'autonomie et la responsabilité des collaborateurs
  • Animer une réunion de manière efficace en favorisant les échanges
  • Identifier et prévenir le conflit afin de maintenir le lien entre les collaborateurs
  • Développer un système de communication et des relations plus efficaces en renforçant la cohésion de l'équipe
  • Utiliser une démarche d'accompagnement en permettant à chacun de vos collaborateurs de manifester leurs besoins en vue d'accompagner leur performance
  • Gérer votre équipe en appliquant les principes du droit du travail dans vos pratiques quotidiennes
  • Mettre en oeuvre des actions correctives pour collecter, analyser et interpréter des données d'activités à l'aide de tableaux de bord
  • Utiliser des indicateurs clés de performance pour évaluer la performance et l'efficacité des processus.
Tarif

A partir de 8 528,00 €

Durée

13j / 91h

Modes
  • Centre
  • Distance

Objectifs de la formation

Les objectifs de la formation Réaliser une évacuation simple de personne suspendue dans son harnais antichute à partir d’une plateforme :

- Évacuer un technicien utilisateur d’un système d’arrêt des chutes à l’aide d’un système de sauvetage normé depuis une plateforme

Tarif

A partir de 736,00 €

Durée

1 jour - 7 heures

Modes

Objectifs de la formation

  • Surmonter ses craintes du refus.
  • Repérer et agir sur les décideurs.
  • Oser conclure.
Tarif

A partir de 1 460,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

Concrètement, cette formation IBM MQ V9 Linux vous apporte les connaissances et compétences nécessaires pour :

  • Décrire les options de déploiement d'IBM MQ
  • Planifier l'implémentation d'IBM MQ dans votre société ou dans le Cloud
  • Utiliser les commandes IBM MQ et IBM MQ Explorer pour créer et gérer des gestionnaires de files d'attente, des files d'attente et des canaux
  • Utiliser des programmes d'exemple d'IBM MQ et des utilitaires pour tester le réseau IBM MQ
  • Permettre à un gestionnaire de file d'attente d'échanger des messages avec d'autres gestionnaires de files d'attente
  • Configurer des connexions client à un gestionnaire de file d'attente
  • Utiliser un message de déclencheur et un moniteur de déclenchement pour démarrer une application pour traiter des messages
  • Implémenter le redémarrage des gestionnaires de files d'attente et les procédures de récupération
  • Utiliser les outils de dépannage d'IBM MQ pour identifier la cause d'un problème dans un réseau IBM MQ
  • Planifier et implémenter les fonctionnalités de sécurité de base d'IBM MQ
  • Utiliser les messages pour surveiller les activitésq d'un système IBM MQ
  • Définir et administrer un gestionnaire de files d'attente d'un cluster
Tarif

A partir de 2 980,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Guider les salariés dans leurs démarches avec la Sécurité Sociale
  • Identifier les recours possibles en cas de litiges/contentieux
  • Gérer les relations avec le Médecin conseil
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les différentes phases de gestion des risques dans les projets
  • Analyser les liens entre la gestion des risques et les critères clés de Coût, Qualité et Délai
  • Elaborer un plan de management des risques pour un projet spécifique
  • Utiliser les outils et techniques appropriés pour la gestion des risques
  • Définir et expliquer le concept de risque dans le contexte des projets
  • Appliquer le processus de gestion des risques pour identifier, évaluer et classer les risques
  • Utiliser des méthodes telles que AMDEC, TOHE et Ishikawa pour la typologie des risques
  • Evaluer les risques en utilisant une matrice de gestion des risques basée sur la probabilité et l'impact
  • Elaborer des stratégies de réponses et d'actions pour faire face aux menaces et aux opportunités
  • Mettre en pratique les principes clés de l'approche comportementale dans la gestion des risques.
Tarif

A partir de 710,00 €

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les outils de gestion : mesurer les résultats, analyser les marges
  • Optimiser les ressources
  • Mettre en place les outils de suivi adéquats
Tarif

A partir de 150,00 €

Durée

2 heures 28 minutes

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Etudier l'architecture du système GNU / Linux, le noyau et les modules de noyau
  • Présenter des pseudo-systèmes "/proc" et "/sys"
  • Analyser la détection matériel
  • Effectuer la maintenance des disques (partitionnement, LVM et systèmes de fichiers)
  • Etudier la séquence d'amorçage
  • Gérer la maintenance des applications et de la configuration réseau
  • Définir l'approche de la sécurité système
  • Analyser les performances.
Tarif

A partir de 2 440,00 €

Durée

4j / 28h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes fondamentaux du networking
  • Installer et configurer les périphériques utilisant le système d'exploitation ArubaOS-CX
  • Décrire et configurer les VLAN
  • Expliquer, décrire et configurer le Protocole Spanning Tree
  • Décrire quand utiliser le VRRP et comment le configurer
  • Expliquer et configurer l'agrégation de liens
  • Décrire et configurer le routage IP et OSPFv2 – Single Area
  • Décrire et configurer l'empilage de commutateurs à l'aide de VSF
  • Décrire la plateforme ESP et la gamme de produits Aruba
  • Intégrer des AP (Points d'Accès)
  • Expliquer comment les solutions de réseau sans fil d'Aruba répondent aux besoins des clients
  • Expliquer les technologies WLAN fondamentales, les concepts RF et les normes 802.11
  • Reconnaître et expliquer les bandes et les canaux de radiofréquence, ainsi que les normes utilisées pour les réglementer
  • Décrire le concept de couverture et d'interférence des fréquences radio, ainsi que la mise en oeuvre et le diagnostic des systèmes WLAN
  • Identifier et différencier les options de technologie d'antenne pour assurer une couverture optimale dans divers scénarios de déploiement
  • Décrire la technologie de la puissance RF, y compris la force du signal, comment elle est mesurée et pourquoi elle est essentielle dans la conception des réseaux sans fil
  • Contrôler l'accès sécurisé au WLAN à l'aide des politiques et des rôles du pare-feu Aruba
  • Effectuer des fonctions de surveillance et de dépannage du réseau.
Tarif

A partir de 3 600,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco CyberOps, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Expliquer le fonctionnement d'un SOC et décrire les différents types de services qui sont effectués du point de vue d'un analyste SOC de niveau 1.
  • Expliquer les outils de surveillance de la sécurité des réseaux ( Network Security Monitoring - NSM) qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Expliquer les données qui sont disponibles pour l'analyste de la sécurité des réseaux.
  • Décrire les concepts de base et les utilisations de la cryptographie.
  • Décrire les failles de sécurité dans le protocole TCP/IP et comment elles peuvent être utilisées pour attaquer les réseaux et les hôtes.
  • Comprendre les technologies courantes de sécurité des terminaux.
  • Comprendre la chaîne d'élimination et les modèles de diamant pour les enquêtes sur les incidents, et l'utilisation de kits d'exploitation par les acteurs de la menace.
  • Identifier les ressources pour la chasse aux cybermenaces.
  • Expliquer la nécessité de la normalisation des données d'événements et la corrélation des événements.
  • Identifier les vecteurs d'attaque courants.
  • Identifier les activités malveillantes.
  • Identifier les modèles de comportements suspects.
  • Mener des enquêtes sur les incidents de sécurité.
  • Expliquer l'utilisation d'un playbook typique dans le SOC.
  • Expliquer l'utilisation des métriques SOC pour mesurer l'efficacité du SOC.
  • Expliquer l'utilisation d'un système de gestion des flux de travail et l'automatisation pour améliorer l'efficacité du SOC.
  • Décrire un plan typique de réponse aux incidents et les fonctions d'un CSIRT typique.
  • Expliquer l'utilisation de VERIS pour documenter les incidents de sécurité dans un format standard.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Windows.
  • Décrire les caractéristiques et les fonctionnalités du système d'exploitation Linux.
Tarif

A partir de 4 090,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...