> Tech > Organisation IT, les bases

Organisation IT, les bases

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'organisation informatique était organisée traditionnellement avec 3 groupes: opérations, développement et support. A la Lloyds, elle s'est transformée il y a deux ans pour s'orienter vers une organisation “User Centric” (à  l'image des architectures “computer centric” et “network centric”) tournées vers l'utilisateur, orientée sur les métiers, à  savoir: le “Front

Organisation IT, les bases

L’organisation informatique était organisée traditionnellement avec 3 groupes:
opérations, développement et support. A la Lloyds, elle s’est transformée il y
a deux ans pour s’orienter vers une organisation “User Centric” (à  l’image des
architectures “computer centric” et “network centric”) tournées vers l’utilisateur,
orientée sur les métiers, à  savoir: le “Front

Office”, le “Treasury and Advisory services” et le “Middle & Back Office”.

Chaque équipe de développement et de support, spécialisée sur un métier bancaire
spécifique, assure la fonctionnalité des produits tout au long de leur durée de
vie.

Ces 3 équipes sont intégrées au département informatique et supportées par un
groupe chargé de l’architecture technique et par une infrastructure centrale d’administration
et d’assistance.

Au total le département informatique occupe 65 personnes (dont 15 femmes) ; il
s’appuie également sur des ressources extérieures (Help desk, support technique,
développement).

Les utilisateurs, au nombre de 650, sont tous équipés de PC; d’ailleurs
la banque favorise une culture PC dans l’entreprise en finançant en partie l’acquisition
de PC par le personnel.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010