Jean Claude Guichard Informatique
Bonne Année 2026 !
Fin des mises à jour de sécutité windows 10 : FINWIN10
Test intégrité du PC pour win 11 : TESTPC
La maintenance informatique est une composante essentielle pour assurer le bon fonctionnement d'un ensemble informatique. Elle englobe l'ensemble des actions et des tâches nécessaires pour garantir la performance, la disponibilité et la sécurité des systèmes, des logiciels et du matériel informatique.
La maintenance préventive vise à prévenir les problèmes et les pannes avant qu'ils ne se produisent. Elle consiste en des activités régulières et planifiées telles que la vérification de l'état des équipements, la mise à jour des logiciels, la sauvegarde des données, le nettoyage des composants matériels, l'optimisation des performances, etc. L'objectif de la maintenance préventive est de réduire les risques de dysfonctionnement, d'assurer la stabilité du système et d'améliorer la durée de vie des équipements.
En revanche, la maintenance curative intervient lorsqu'un incident ou une panne se produit. Elle implique la détection, le diagnostic et la résolution des problèmes informatiques. Les techniciens de maintenance sont chargés de localiser la source du problème, de le réparer ou de le remplacer si nécessaire. La maintenance curative peut inclure des activités telles que le dépannage matériel, la réparation des logiciels, la récupération des données, la restauration des systèmes, etc. L'objectif de la maintenance curative est de rétablir rapidement le fonctionnement normal du système après une panne ou un dysfonctionnement.
En combinant la maintenance préventive et la maintenance curative, les entreprises peuvent assurer une gestion proactive de leurs ressources informatiques. La maintenance préventive permet de minimiser les interruptions de service et d'optimiser les performances, tandis que la maintenance curative intervient pour résoudre les problèmes imprévus de manière efficace et rapide.
Il est essentiel d'accorder une attention particulière à la maintenance informatique, car elle contribue à garantir la continuité des activités, la sécurité des données et la productivité des utilisateurs. En investissant dans des pratiques de maintenance appropriées, cela maximise l'efficacité de leurs infrastructures informatiques et minimiser les coûts liés aux pannes et aux interruptions de service. (AMIS DE LA TERRE - surproduction point numéro 3)
Introduction et Mandat Stratégique
Ce rapport fournit une analyse experte de la transition de l'infrastructure informatique de la Cour Pénale Internationale (CPI) des solutions propriétaires Microsoft vers une suite logicielle Open Source (OS). L'évaluation se concentre sur les justifications stratégiques, les solutions techniques viables, l'analyse du Coût Total de Propriété (CTP), et les défis critiques de conformité exigés par un environnement judiciaire international traitant de preuves sensibles.
Le document s'adresse au Conseil d'Administration de la CPI et à son Comité de Gouvernance IT. La migration proposée transcende la simple économie de coûts pour aborder des impératifs fondamentaux de souveraineté numérique et de gestion des risques géopolitiques, essentiels à l'indépendance et à l'intégrité de l'institution.
Section 1 : Le Mandat Stratégique et les Impératifs de Souveraineté Numérique
1.1 Contexte Géopolitique et la Décision de la CPI
La décision de la CPI d'abandonner les outils Microsoft est une initiative stratégique majeure, officiellement motivée par le manque de confiance envers les fournisseurs technologiques américains. L'institution a confirmé qu'elle remplacerait Microsoft Office par une alternative européenne et Open Source nommée Open Desk.
Cette transition s'inscrit dans un contexte où les organismes publics, et en particulier les institutions judiciaires internationales traitant de données sensibles, s'inquiètent de plus en plus de leur dépendance vis-à-vis des grandes entreprises technologiques soumises à des juridictions extérieures. Pour une organisation comme la CPI, dont les travaux ont des implications géopolitiques directes et qui traite des informations de sécurité critiques, ce manque de confiance est perçu comme un risque opérationnel fondamental.
Un précédent majeur de cette motivation a été observé en Allemagne, où l'administration du Land Schleswig-Holstein, qui emploie 30 000 personnes, a entrepris une migration complète de Windows et Microsoft Office vers des solutions Open Source (Linux, LibreOffice, Nextcloud, Open Xchange). La justification était explicitement de renforcer la souveraineté numérique. Le ministre allemand de la Numérisation a souligné le risque de perte d'influence sur la manière dont les solutions propriétaires traitent ou transfèrent les données vers des pays tiers, une préoccupation qui résonne directement avec le mandat de haute sécurité de la CPI. Le risque principal identifié par cette analyse est donc la mitigation du risque géopolitique, où l'opacité des logiciels propriétaires est jugée incompatible avec l'impératif de confidentialité de la CPI.
1.2 Exigences Juridiques et Techniques de la CPI (Norme 26)
Le système informatique de la CPI ne sert pas seulement à l'administration, mais est partie intégrante de son fonctionnement judiciaire. Il est régi par la Norme 26 du Règlement de la Cour, qui impose des exigences strictes en matière de gestion des documents et des preuves.
Conformément à la Norme 26-1, le système informatique doit garantir l'authenticité, l'exactitude, la confidentialité et la préservation des archives judiciaires. De plus, le Greffe est responsable de fournir des solutions informatiques qui permettent la présentation visuelle des éléments de preuve lors des audiences.
L'enjeu n'est donc pas seulement d'assurer le fonctionnement bureautique, mais de garantir qu'aucun composant, de la suite bureautique aux systèmes de gestion des preuves (DEMS), ne puisse compromettre la chaîne de contrôle judiciaire. Cette exigence de la Norme 26 implique que les solutions Open Source choisies doivent non seulement être fonctionnelles, mais également faire partie d'un système global de gestion des preuves auditable et certifiable. La migration doit par conséquent être validée par les experts judiciaires (magistrats, archivistes, juristes) de la CPI, et non pas uniquement par les équipes de support IT, car l'intégrité des preuves est une question de droit international pénal.
Section 2 : Architecture de Remplacement de la Suite Bureautique et Collaborative (Le Modèle Open Desk)
Le choix de l'Open Source permet à la CPI de mettre en place une architecture modulaire, sélectionnant les meilleurs composants pour chaque fonction, contrairement à la dépendance monolithique envers l'écosystème Microsoft 365. La suite Open Desk, choisie par la CPI, est un agrégat de composants Open Source conçu spécifiquement pour l'administration publique et la collaboration souveraine.
2.1 La Suite Bureautique : Compatibilité et Fonctionnalité
Le remplacement de Microsoft Office est le point de friction le plus visible. Deux options Open Source dominent le marché pour les grandes organisations : LibreOffice et ONLYOFFICE.
LibreOffice est une suite complète et 100 % Open Source. Bien qu'elle supporte nativement les formats OpenDocument (ODT, ODS, ODP), elle peut rencontrer des limites, notamment en termes de fidélité de mise en page, de gestion des macros VBA et de certains fichiers Excel complexes lors de l'ouverture des formats DOCX, XLSX ou PPTX. De plus, son optimisation pour la collaboration en temps réel est traditionnellement inférieure à celle des solutions cloud natives.
En revanche, ONLYOFFICE se distingue par une compatibilité native et de haute fidélité avec les formats DOCX, XLSX et PPTX. Son interface moderne est proche de celle de Microsoft Office, ce qui facilite l'adoption par les utilisateurs. La plateforme permet également la collaboration en temps réel sur la version cloud. Pour la CPI, dont les documents cruciaux sont souvent échangés avec des parties externes (États, avocats) utilisant des formats propriétaires, l'impératif d'une compatibilité parfaite est critique. L'utilisation de ONLYOFFICE minimise le risque d'altération des preuves documentaires par un formatage inadéquat ou des erreurs de conversion, assurant ainsi une continuité judiciaire fiable.
2.2 Remplacement de l'Infrastructure de Collaboration et de Messagerie
L'écosystème Microsoft 365 englobe également les services de gestion de contenu et de communication (SharePoint, OneDrive, Exchange). Les alternatives Open Source matures pour ces fonctions sont bien établies :
Gestion de Contenu et Collaboration (Remplacement de SharePoint/OneDrive)
Nextcloud Hub est la plateforme de collaboration et de gestion de contenu Open Source la plus populaire. Elle offre un partage et une synchronisation de fichiers robustes, une suite bureautique en ligne (Nextcloud Office, basée sur LibreOffice ou intégrable avec ONLYOFFICE ), et des fonctionnalités d'agenda et de communication.
Pour une institution de haute sécurité comme la CPI, la sécurité de Nextcloud est conçue avec de multiples couches de protection. Elle supporte l'intégration avec les annuaires existants via LDAP/Active Directory et divers mécanismes d'authentification avancés tels que Kerberos, OAuth2 ou OpenID Connect. L'option Nextcloud Enterprise garantit de plus une version stable et évolutive, essentielle pour les milliers d'organisations qui lui font confiance.
Messagerie (Remplacement d'Exchange/Outlook)
Le précédent du Schleswig-Holstein a opté pour Open Xchange (OX) et Thunderbird. Open-Xchange développe des produits basés sur des technologies Open Source éprouvées, en mettant l'accent sur la sécurité, la confidentialité et la confiance.
Pour les communications nécessitant un niveau de confidentialité maximal, des solutions comme Protonmail sont souvent utilisées par les journalistes et les experts en sécurité. Protonmail est entièrement crypté et hébergé en Suisse (Europe), ce qui renforce la confiance dans la localisation et le traitement des données sensibles.
Synthèse de l'Architecture Cible
L'architecture Open Source de remplacement est modulaire et centrée sur la souveraineté :
Tableau 1 : Composants de Remplacement Clés de l'Écosystème Microsoft
|
Fonctionnalité Microsoft |
Alternative Open Source Cible (Open Desk/Écosystème) |
Composants Clés (OS) |
Justification pour la CPI (Souveraineté/Compatibilité) |
|
Microsoft Office (Productivité) |
Suite Bureautique Collaborative |
ONLYOFFICE Docs |
Haute fidélité et compatibilité native avec les formats MS (DOCX/XLSX) cruciale pour les échanges externes et la fiabilité des preuves documentaires. |
|
SharePoint / OneDrive (Stockage/Intranet) |
Plateforme de Collaboration et Synchronisation |
Nextcloud Hub Enterprise |
Contrôle d'accès basé sur les rôles, chiffrement, hébergement souverain, support des mécanismes d'authentification avancés (LDAP/AD). |
|
Exchange/Outlook (Messagerie) |
Plateforme de Communication d'Entreprise |
Open-Xchange (OX) / Thunderbird |
Modèle de confiance (Trust Center) européen, gestion professionnelle des emails et calendriers. |
|
Active Directory (Annuaire/Identité) |
Service d'Annuaire Open Source |
Univention AD Connector / Solutions développées en interne |
Maîtrise de l'identité des utilisateurs et des accès critiques. |
L'adoption de cette architecture implique une transformation culturelle et technique au sein de la CPI. Les équipes IT devront passer d'un rôle d'administration de licences et de configuration de produits propriétaires à la gestion de code et de serveurs critiques en s'appuyant sur l'expertise en infrastructure Open Source de niveau entreprise.
Section 3 : Les Systèmes Judiciaires Spécifiques : Gestion des Preuves Numériques (DEMS) et des Dossiers (CMS)
La transition de la CPI ne peut se limiter à la bureautique et à la collaboration générale. L'enjeu le plus critique réside dans la substitution des systèmes propriétaires de gestion des dossiers et des preuves, car ils sont directement liés à la Norme 26 et à la mission fondamentale de la Cour.
3.1 Le Rôle Central du Système de Gestion des Preuves Numériques (DEMS)
La grande majorité des preuves recueillies par les services répressifs sont aujourd'hui numériques. Pour la CPI, cela représente une quantité massive de documents, d'images, de vidéos et d'enregistrements numériques qui doivent être gérés et stockés en toute sécurité.
Un système de gestion des preuves numériques (DEMS) doit non seulement permettre l'ingestion, le stockage et l'analyse, mais surtout assurer une sécurité et une conformité rigoureuses. Cela inclut des exigences comme le contrôle des accès basé sur les rôles et une fonctionnalité de piste d'audit (Audit Trail) détaillée, essentielle pour garantir la chaîne de contrôle de la preuve (Chain of Custody). Les solutions propriétaires existantes se conforment souvent à des normes fédérales américaines (CJIS, NIST, FEDRAMP). La CPI doit exiger une conformité équivalente ou supérieure, adaptée à son mandat international.
3.2 Identification des Alternatives Open Source pour la Gestion Judiciaire
Le marché de l'Open Source offre des bases solides pour les systèmes critiques :
3.3 Le Développement Proactif et la Transparence Algorithmique
Étant donné le caractère unique des procédures judiciaires internationales de la CPI et ses exigences spécifiques en matière de métadonnées pour les preuves , il est fort probable qu'une solution Open Source standard ne suffise pas. Le passage à l'Open Source octroie une liberté essentielle pour la CPI : celle de modifier et d'adapter le code source pour répondre précisément à ses normes judiciaires.
Cette capacité à financer ou à développer des modules internes de CMS/DEMS spécialisés représente l'une des valeurs stratégiques majeures de l'Open Source. Elle renforce la souveraineté et la résilience, en permettant à la CPI de s'approprier son infrastructure judiciaire. L'approche est similaire à celle du Land Schleswig-Holstein, qui projette de développer ses propres solutions Open Source (service d'annuaire, téléphonie) pour combler les lacunes.
De plus, l'utilisation de l'Open Source dans les systèmes judiciaires garantit la transparence algorithmique. Si la CPI devait intégrer des outils d'analyse ou de justice prédictive (comme le machine learning), la confiance des magistrats et des avocats dans les résultats exige que "les calculs et les caractéristiques du modèle de prédiction soient visibles et compréhensibles". Cette obligation de transparence est intrinsèquement garantie par la libération en Open Source de la solution.
3.4 Sécurisation de la Chaîne d'Approvisionnement Open Source
Le passage à l'Open Source introduit des défis de sécurité spécifiques qui ne peuvent être ignorés. Le rapport Digital Defense de Microsoft indique que les attaques ciblant les logiciels Open Source (OSS) ont augmenté en moyenne de 742 %.
Pour la CPI, dont les données sont une cible stratégique, cela impose des exigences de sécurité extrêmes :
Section 4 : Analyse Économique et Modèle de Coût Total de Propriété (CTP/TCO)
L'évaluation économique de la migration doit se concentrer sur le Coût Total de Propriété (CTP), couvrant non seulement les coûts initiaux et récurrents, mais aussi la valeur stratégique liée à la souveraineté et à la maîtrise technologique. Le mythe selon lequel l'Open Source aurait systématiquement un CTP plus élevé que le logiciel propriétaire est largement démystifié.
4.1 La Mutation du Modèle Économique : De la Licence au Service
L'avantage financier le plus évident de l'Open Source est l'absence de coût de licence. L'administration allemande a confirmé que cette transition permettrait de réaliser des économies substantielles en évitant les coûts de licences logicielles.
Cependant, le CTP ne se résume pas aux licences. Pour la CPI, le TCO passe d'un coût récurrent élevé (OPEX) sous le modèle propriétaire (licences Microsoft 365, dont le coût peut atteindre plus de 200 €/an par utilisateur pour les versions premium ) à un modèle d'investissement initial lourd (CAPEX) suivi d'un OPEX prévisible et contrôlé (support et maintenance).
4.2 Les Coûts Réels de l'Implémentation Open Source
Coûts Initiaux (CAPEX)
Coûts Opérationnels (OPEX)
4.3 La Valeur Stratégique du CTP
Le changement de modèle CTP permet un réinvestissement stratégique. L'économie réalisée sur les licences logicielles peut être réaffectée au financement du développement de logiciels internes spécifiques à la justice internationale. En internalisant la gestion du code pour les systèmes critiques (CMS/DEMS), la CPI s'affranchit des feuilles de route et des contraintes des fournisseurs propriétaires, lui permettant de combler les lacunes par le recrutement de développeurs ou le financement de projets Open Source adaptés à son contexte.
Le CTP doit inclure le coût du risque juridique. La dépendance aux systèmes propriétaires comporte un risque géopolitique et juridique (compromission de la chaîne de preuve). Le modèle Open Source, bien que coûteux en CAPEX initial, offre le bénéfice stratégique d'une garantie de conformité et d'auditabilité du code, ce qui est inestimable pour une cour judiciaire.
Tableau 2 : Modèle de Coût Total de Propriété (CTP) : Changement de Paradigme
|
Poste de Coût Principal |
Modèle Propriétaire (Microsoft 365) |
Modèle Open Source (Support Professionnel) |
Nature du Coût & Implication CPI |
|
Licence Logicielle |
Coût récurrent élevé (OPEX) |
Zéro (Licences gratuites) |
Économie directe majeure, réinvestissement possible dans le développement. |
|
Migration des Données/Infrastructure |
Modéré (Intégration) |
Élevé (CAPEX) |
Coût critique pour l'intégrité des preuves judiciaires (Norme 26). |
|
Maintenance et Support |
Coût inclus dans l'abonnement ; dépendance au fournisseur |
Coût du service d'entreprise (OPEX) |
Maîtrise du service ; support localisé et personnalisé. |
|
Risque de Sécurité/Souveraineté |
Élevé (risques géopolitiques, verrouillage) |
Gérable (audits du code, contrôle de l'hébergement) |
Transfert du risque de dépendance à un risque de gestion interne (OSS Supply Chain Security). |
Section 5 : Planification de la Migration, Risques et Gouvernance (Feuille de Route Critique)
La migration d'une organisation judiciaire est un projet complexe qui doit être géré en phases rigoureuses pour assurer la continuité des affaires critiques.
5.1 Stratégie de Migration et Gestion du Changement
Une approche progressive est recommandée, calquée sur le modèle du Schleswig-Holstein :
Le facteur humain représente le risque principal. La migration est un changement de culture organisationnelle vers l'autonomie technologique. Le personnel doit être formé à l'utilisation des nouveaux outils et, surtout, comprendre que l'adoption de l'Open Source réduit la dépendance à des services tiers soumis à des logiques de verrouillage.
5.2 Atténuation des Risques Techniques
Interopérabilité et Intégrité des Preuves
Le risque d'altération des documents juridiques lors de la conversion de formats complexes est critique. L'utilisation de ONLYOFFICE est une stratégie de mitigation clé. Néanmoins, la CPI doit établir un protocole de validation des documents reçus de l'extérieur, exigeant des tests de non-régression rigoureux sur l'intégrité du formatage des pièces à conviction numériques. La migration Nextcloud elle-même doit être précédée d'un audit préalable et les transferts doivent être chiffrés pour garantir l'intégrité des données.
Sécurité de la Chaîne d'Approvisionnement
Étant donné l'augmentation des attaques sur l'OSS , la CPI doit mettre en place un processus de gouvernance de la sécurité des logiciels Open Source (OSS Supply Chain Security). Cela inclut la surveillance constante des vulnérabilités affectant des outils comme Nextcloud, Open Xchange ou les librairies utilisées dans ses systèmes CMS/DEMS, et l'intégration immédiate des correctifs fournis par les versions Enterprise.
5.3 Gouvernance et Engagement dans l'Écosystème
La CPI doit considérer l'Open Source non seulement comme un ensemble d'outils, mais comme un modèle d'organisation durable. Ceci implique d'analyser l'intérêt de contribuer activement aux logiciels Open Source utilisés, même par des contributions non techniques.
Le développement de solutions Open Source spécifiques à la CPI, comme prévu pour les systèmes d'annuaire et de téléphonie dans le cas allemand , est une étape essentielle vers l'autonomie. En utilisant les économies de licence pour financer ce développement, la Cour peut garantir une maîtrise totale de la fonctionnalité judiciaire critique.
Enfin, il est impératif que la CPI s'associe à des intégrateurs et des fournisseurs de support Open Source spécialisés dans les environnements de haute sécurité et certifiés (par exemple, ISO 27001 et HDS). Ces partenaires sont cruciaux pour assurer le support continu et la gestion de la sécurité, domaines dans lesquels le support communautaire ne peut satisfaire aux exigences de disponibilité 24/7/365 d'une organisation judiciaire internationale.
Section 6 : Synthèse et Recommandations Stratégiques
La migration de la Cour Pénale Internationale vers une suite Open Source est une décision stratégique motivée par la nécessité de renforcer la souveraineté numérique et de minimiser le risque géopolitique associé à l'utilisation de logiciels propriétaires américains. Cette transition modifie fondamentalement le profil de risque et le modèle économique de l'institution.
6.1 Conclusions sur l'Architecture Cible
L'architecture recommandée, basée sur le modèle Open Desk, doit être une solution hybride "Open Source Plus" :
6.2 Recommandations pour la Gouvernance et l'Investissement
La migration vers l'Open Source n'est pas simplement une substitution d'outils, mais un acte de réaffirmation de l'indépendance et de la résilience de la CPI face aux incertitudes technologiques et géopolitiques contemporaines.
Tableau 3 : Cartographie des Risques Propriétaires et Atténuation par l'Open Source
|
Risque Propriétaire (Microsoft Cloud) |
Impact Potentiel sur la CPI |
Stratégie d'Atténuation Open Source Cible |
Garantie CPI (Souveraineté/Sécurité) |
|
Dépendance Juridictionnelle (CLOUD Act) |
Compromission potentielle de la confidentialité des preuves par une entité tierce |
Auto-hébergement souverain (Europe) et contrôle total du serveur (Nextcloud) |
Maîtrise physique et légale des données. |
|
Opacité (Traitement des données) |
Incapacité à vérifier l'intégrité ou les transferts de données hors juridiction |
Code source ouvert et auditable (Open Source) |
Transparence algorithmique pour les outils de justice. |
|
Verrouillage Technologique |
Coûts d'extinction (Exit Costs) élevés si la CPI souhaite changer de fournisseur |
Format ODF (OpenDocument) natif et interopérabilité ouverte |
Flexibilité et pérennité des archives judiciaires. |
|
Intégrité des Preuves Numériques |
Manque de traçabilité dans un système fermé (DEMS/CMS) |
Piste d'audit et contrôles d'accès basés sur les rôles implémentés dans un CMS/DEMS Open Source spécialisé (ArkCase, IRIS) |
Conformité rigoureuse à la Norme 26 de la CPI. |
Sources
1
S'ouvre dans une nouvelle fenêtre
2
La Cour pénale internationale abandonne Microsoft Office au profit ...
S'ouvre dans une nouvelle fenêtre
3
International Criminal Court opts for openDesk - OSS Directory
S'ouvre dans une nouvelle fenêtre
4
Schleswig-Holstein migre vers des solutions Open Source - Konvergo
S'ouvre dans une nouvelle fenêtre
5
S'ouvre dans une nouvelle fenêtre
6
La preuve audiovisueLLe devant Les instances internationaLes : techniques et admissibiLité
S'ouvre dans une nouvelle fenêtre
7
The office and collaboration suite for public administration - openDesk
S'ouvre dans une nouvelle fenêtre
8
Alternative Microsoft 365 en 2025 : plus efficace, moins cher - SmartYou
S'ouvre dans une nouvelle fenêtre
9
Nextcloud Office - Self-hosted online office suite
S'ouvre dans une nouvelle fenêtre
10
Migration Nextcloud : réussir un transfert sécurisé - Leviia
S'ouvre dans une nouvelle fenêtre
11
Nextcloud - Open source content collaboration platform
S'ouvre dans une nouvelle fenêtre
12
Office en ligne pour Nextcloud - OnlyOffice
S'ouvre dans une nouvelle fenêtre
13
Nextcloud security and authentication
S'ouvre dans une nouvelle fenêtre
14
OX Trust Center - Open-Xchange
S'ouvre dans une nouvelle fenêtre
15
Open-Xchange General Terms and Conditions
S'ouvre dans une nouvelle fenêtre
16
S'ouvre dans une nouvelle fenêtre
17
Gestion des preuves numériques - OpenText
S'ouvre dans une nouvelle fenêtre
18
Digital Evidence Management | OpenText
S'ouvre dans une nouvelle fenêtre
19
S'ouvre dans une nouvelle fenêtre
20
DFIR-IRIS - Collaborative Incident Response Platform
S'ouvre dans une nouvelle fenêtre
21
Open Source strategy for software development - Université catholique de Louvain
S'ouvre dans une nouvelle fenêtre
22
L'open data et l'open source, des soutiens nécessaires à une justice prédictive fiable ?
S'ouvre dans une nouvelle fenêtre
23
Défis critiques en matière de cybersécurité (MDDR) Ch 4 | Microsoft Security Insider
S'ouvre dans une nouvelle fenêtre
24
Open Source Myth: That It Has a Higher Total Cost of Ownership (TCO)
S'ouvre dans une nouvelle fenêtre
25
Les 12 meilleurs outils de migration de data de l'année 2023 - Fivetran
S'ouvre dans une nouvelle fenêtre
26
Comparez les abonnements et les tarifs de Microsoft 365 (anciennement Office 365) – Microsoft Store
S'ouvre dans une nouvelle fenêtre
27
Comparez les abonnements & les tarifs de Microsoft 365 (anciennement Office 365) – Microsoft Store
S'ouvre dans une nouvelle fenêtre
28
Optimisez vos coûts lors de l'implémentation d'un logiciel comptable : un guide complet
S'ouvre dans une nouvelle fenêtre
29
Les stratégies open-sources selon le paradigme des modèles économiques | Cairn.info
S'ouvre dans une nouvelle fenêtre
30
Le modèle économique du logiciel Open Source : viabilité et compétitivité
S'ouvre dans une nouvelle fenêtre
31
Les 10 meilleures alternatives open source à Microsoft Office | WPS Office Blog
S'ouvre dans une nouvelle fenêtre
32
7 Best Open Source Microsoft 365 Alternatives (2025) - OpenAlternative
S'ouvre dans une nouvelle fenêtre
33
L'ONU face aux migrants : une mission inaboutie ? - OpenEdition Journals
S'ouvre dans une nouvelle fenêtre
34
Aperçu des données de l'OIM - Migration Data Portal
S'ouvre dans une nouvelle fenêtre
35
Procédures administratives et contentieuses en droit des étrangers : réforme en vue
S'ouvre dans une nouvelle fenêtre
36
S'ouvre dans une nouvelle fenêtre
37
OpenProject - Open Source Project Management Software
S'ouvre dans une nouvelle fenêtre
38
Digital Evidence Management System | Omnigo Software
S'ouvre dans une nouvelle fenêtre
39
Digital Evidence Management for Law Enforcement | NiCE Public Safety & Justice
S'ouvre dans une nouvelle fenêtre
40
Open data des décisions de justice | Ministère de la justice
S'ouvre dans une nouvelle fenêtre
41
Logikcull: eDiscovery & Legal Holds Software for Legal Teams
S'ouvre dans une nouvelle fenêtre
42
eDiscovery Platform & Legal Solutions Software - OpenText
S'ouvre dans une nouvelle fenêtre
43
administration-numerique-suisse.ch
Second Source - Étude - Administration numérique suisse
S'ouvre dans une nouvelle fenêtre
44
Top 15 outils de test de sécurité open source 2025 - Prometteur Solutions
S'ouvre dans une nouvelle fenêtre
45
Microsoft, Google, AWS, etc. : les DSI face au risque de la coupure - CIO-online
S'ouvre dans une nouvelle fenêtre
46
S'ouvre dans une nouvelle fenêtre
47
Human Rights Policy - Nextcloud
S'ouvre dans une nouvelle fenêtre
48
S'ouvre dans une nouvelle fenêtre
49
S'ouvre dans une nouvelle fenêtre
50
Digital Forensics: Get Started with These 9 Open Source Tools - BlueVoyant
S'ouvre dans une nouvelle fenêtre
51
Casefleet: AI-Powered Case Management Software for Attorneys & Lawyers
S'ouvre dans une nouvelle fenêtre
Mentions légales
Ce site est édité par : Guichard Jean Claude (JCGI)
Adresse : 27 Rue Saint Martin 70800 FONTAINE-LES-LUXEUIL
France (métropolitaine)
Téléphone : {1} +33.618342015
Directeur de la publication : GUICHARD JEAN CLAUDE
Conformément aux articles 39 et suivants de la loi n° 78-17 du 6 janvier 1978 modifiée en 2004 relative à l’informatique, aux fichiers et aux libertés, toute personne peut obtenir communication et, le cas échéant, rectification ou suppression des informations la concernant, en s’adressant un courrier à :
Guichard 27 rue Saint Martin 70800 FONTAINE LES LUXEUIL.
RGPD
Les informations recueillies sur les formulaires sont enregistrées dans un fichier informatisé parJCGI pour la gestion de notre clientèle. Elles sont conservées pendant la vie du compte client et sont destinées aux service marketing et technique. Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d'accès aux données vous concernant et les faire rectifier en contactant : ijcgi.contact@gmail.com / tél 06 18 34 20 15
Nous vous informons de l’existence de la liste d'opposition au démarchage téléphonique « Bloctel », sur laquelle vous pouvez vous inscrire ici : https://conso.bloctel.fr/
Votre validation, sur un formulaire du site, entraîne votre consentement explicite du traitement des données fournies.
Pour plus d’information sur les cookies vous pouvez consulter le site internet de la Commission Nationale de l’Informatique et des Libertés, ou consulter l'option « Aide »/ « paramètres » du menu de votre navigateur.
IA :
Usage avec les modèles de génération linguistique à grande échelle de GPT-3, OpenAI. , Copilot, Bard : lorsqu'il a rédigé un projet de texte, l'auteur a examiné, édité et révisé la langue à son gré et assume la responsabilité ultime du contenu de cette publication.
.