L identité numérique au service du e-commerce
|
|
- Adélaïde Archambault
- il y a 8 ans
- Total affichages :
Transcription
1 L identité numérique au service du e-commerce L identité numérique permet de faire le lien entre une entité ou personne physique et ses représentations numériques. Ce concept innovant reste un serpent de mer aux multiples contradictions : Les initiatives étatiques françaises, qui tentent de créer une identité numérique universelle utilisable pour les services administratifs, ont pour l'heure échoué. De nombreuses entreprises du secteur privé, Google et Facebook en tête, y voient un levier de croissance formidable et rivalisent d innovations. Le monde de l entreprise veut y croire... sans que les Directions SI, Marketing ou Relation Client ne réussissent à transformer l essai. Pourtant, la promesse de l identité numérique est belle : simplifier la relation client, mieux connaître ses prospects, améliorer le taux de transformation du prospect au client, simplifier et sécuriser les souscriptions en ligne... L objectif du stage est d étudier plus particulièrement la problématique d identification et d authentification pour accéder aux services via cette identité numérique. Benchmark des pratiques dans le e-commerce : identité numérique et moyens d identification et d authentification. Panorama des solutions permettant de simplifier le parcours client. Identification des risques induits et bonnes pratiques à adopter.
2 Cloud apps : comment prendre une longueur d avance? Les directions métier, sous l impulsion des discours marketing des éditeurs, poussent les Directions des Systèmes d Information à utiliser de plus en plus d applications dans le cloud (Google Apps, Salesforce, Office 365 ). Les infrastructures de contrôle d accès existantes, dont le déploiement et la maintenance nécessitent un effort certain, sont souvent obsolètes et inadaptées face à ces nouveaux usages. Dans ce contexte, la DSI doit proposer une réponse concrète garantissant à la fois confort et sécurité d accès à l ensemble des applications de l entreprise, on-premise ou dans le cloud. L objectif du stage est d étudier les modèles d architecture correspondant à ces attentes, en particulier ceux reposant sur le principe de fédération d identités. Il s agira par ailleurs d analyser l offre du marché du contrôle d accès dans le cloud au regard de la maturité des grands comptes et des premières références outre-atlantique. Enjeux et problématiques du contrôle d accès aux applications dans le cloud. État de l art du marché des offreurs de solutions, en particulier, les solutions autour de la fédération d identités. Stratégies de migration, quick wins et facteurs clés de succès pour construire des architectures efficaces.
3 Audit et benchmark IAM : quel niveau de maturité aujourd hui, que faire demain? Depuis plus de 10 ans, les grandes entreprises ont lancé de nombreuses initiatives IAM (Identity and Access Management) : informatisation des processus d habilitation pour les métiers, authentification sans couture, ouverture du SI aux partenaires... Cela a pu donner lieu à des empilements de services et de technologies provoquant des impressions de mauvaise qualité de service et d une équation économique peu avantageuse pour l entreprise. Par ailleurs, la gouvernance adoptée pour les services IAM a une incidence forte sur le niveau de service rendu au sein de l entreprise. L objectif du stage est de définir une méthodologie d audit et de benchmark IAM d une grande entreprise afin d analyser son niveau de maturité sur les sujets IAM et de l aider à définir les chantiers prioritaires à mener dans les trois ans à venir. Grille d audit (stratégie et organisation, gouvernance IAM, usages et services aux métiers, investissements et coûts récurrents, roadmap ). Identification de ratios d analyse du positionnement et de la maturité d une grande entreprise (fonctionnelle, technologique, économique) pour être en mesure de la «benchmarker», en fonction des retours d expérience Solucom en France et à l international. Méthodologie d audit et de benchmark IAM, et application sur trois clients de Solucom présentant des niveaux de maturité différents.
4 Face à la fraude bancaire, comment sécuriser le parcours client? Les banques permettent désormais à leur client de réaliser un très grand nombre d opérations sensibles en ligne ou sur mobile : ajout de bénéficiaires, virements, changements de coordonnées, souscription d un prêt Comment garantir que ces opérations sont réalisées en toute sécurité et notamment qu elles sont bien réalisées par le client et non à son insu, par un fraudeur? Quelles solutions sont à disposition des banques? Lesquelles sont adoptées? Lesquelles sont à éviter pour rester attractif et ne pas perdre de clients? Ce stage vise à dresser un état des lieux des pratiques du marché en termes de protection des opérations sensibles. Un positionnement de ces pratiques par rapport à l état de l art sera également réalisé. Benchmark des fonctionnalités offertes en ligne, par chaque grande banque, en France et à l international, et des mécanismes de protection associés. État de l art sur les solutions de protection existantes : certificats numériques pour la sécurisation / signature de certaines transactions (reposant sur une PKI, Public Key Infrastructure), validation «out-of-band», analyse comportementale Étude des scénarios d implémentation envisageables.
5 SAP, talon d Achille de la lutte anti-fraude en entreprise? L ERP (Enterprise Resource Planning), et plus particulièrement SAP, est au cœur de l entreprise. Il en supporte les processus métier les plus critiques : production, relation clients, finances, RH Il se doit donc d être exemplaire en matière de conformité, de lutte anti-fraude ou encore de contrôle du respect des règles internes de l entreprise. Or, même les premiers niveaux de contrôles intégrés à ce progiciel (règles de conformité, habilitations incompatibles ) sont généralement peu ou mal mis en œuvre. L objectif du stage est d analyser les difficultés liées à la maîtrise des habilitations sur SAP et de proposer des solutions en termes d organisations, de processus et de logiciels (propriétaires ou libres) permettant de limiter les risques de fraude. Identification de scénarios de fraude potentiels. État des lieux des spécificités de SAP : mesures de sécurité intrinsèques, risques spécifiques et manquements les plus couramment observés. Proposition de solutions spécifiques à SAP pour réduire les risques de fraude
6 Any Time, Any Where, Any Device (ATAWAD), vers un monde ultra-connecté qui doit faire rimer simplicité et sécurité La mobilité induite par les besoins métier, l expansion du SI et l essor des nouveaux moyens technologiques a donné lieu à de nouvelles habitudes de travail. Que ce soit dans le datacenter de l entreprise, chez un hébergeur tiers ou dans le cloud (any where), que ce soit depuis un poste de travail, une tablette ou un smartphone (any device), toutes les informations professionnelles doivent désormais être accessibles à tout moment (any time). L objectif du stage sera d identifier quels nouveaux cas d usage concrets se cachent derrière le concept «ATAWAD». Il s agira également d étudier quelles solutions techniques existent pour permettre et simplifier l accès aux données par les utilisateurs. Et ce, sans mettre en péril la sécurité dans un contexte de plus en plus ouvert. Liste de cas d usage pratiques liés au concept «ATAWAD». Identification des principaux risques à maitriser. Panorama des solutions technologiques et des moyens organisationnels permettant de simplifier l accès à toutes les données d un même utilisateur de manière sécurisée.
7 Tablettes et smartphones : vers une libération des usages en toute sécurité? Tablettes et smartphones (Android, ios, Windows Phone) sont déjà présents dans notre quotidien et arrivent dans le monde de l'entreprise. Conçus pour un usage particulier, ils sont apportés par les collaborateurs et les clients, ou fournis par l'entreprise afin de simplifier et libérer les usages professionnels. Ces nouvelles pratiques constituent aujourd'hui un réel défi : concilier simplicité et sécurité afin de maitriser les accès aux ressources Métier. L objectif du stage est de réaliser une étude de l ensemble des solutions d'authentification forte du marché (ergonomie, niveau de sécurité intrinsèque, maturité, contraintes d intégration, etc.) et des usages afin de déterminer les scénarios d usage les plus pertinents. Recherche et étude des technologies d'authentification du marché, des nouveaux usages associés et panorama des acteurs et des solutions du marché. Identification des prérequis, évaluation des impacts techniques et organisationnels, analyse des coûts (investissement, récurrent). Conception et mise en place d un démonstrateur.
8 Droits des «super administrateurs», le maillon faible de la sécurité dans les entreprises? Les comptes à forts privilèges (administrateurs) sont paradoxalement moins contrôlés que les utilisateurs «conventionnels». Les compromissions récentes (toujours basées sur l usage frauduleux de comptes à hautes habilitations) sonnent comme un électrochoc aux oreilles des IT Risk Managers. Désormais, la maîtrise des risques associés aux super administrateurs tient une place majeure dans l IAM (Identity and Access Management) lors des campagnes de revues des droits, et participe en premier lieu à la lutte contre la cybercriminalité. L objectif du stage est d identifier les meilleures pratiques de gestion et de contrôle des comptes à privilèges, que ce soit en termes d organisation, de processus ou d outils. Il s agira par ailleurs d analyser comment ces approches s inscrivent dans la stratégie globale de gestion des identités et des accès des entreprises Identification des principaux cas d usage fonctionnels de gestion et de contrôle des comptes à privilèges et de leur nature. Panorama du marché : technologies matures et émergentes, principes d architecture, solutions propriétaires ou libres éligibles, coût de déploiement de ces solutions. Proof Of Concept d un cas d usage et des solutions.
Big Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailCatalogue de stages 2013-2014
Practice Risk management et sécurité de l information «Changez votre point de vue sur les stages!» : devenir le 1 er cabinet de conseil indépendant en France est un cabinet indépendant de conseil en management
Plus en détailDes solutions d affaires, performantes et évolutives
Bureau de Prestation de Services Informatiques Votre partenaire Odoo, en Solutions d Affaires BP: 12719 Niamey Niger Quartier Yantala (entre CSI et Commissariat) E-mail: info@bpsiniger.com Tél: 96 99 18
Plus en détailDématérialisation et mobilité
Dématérialisation et mobilité Comment gérer le dernier maillon du processus? 1 LA DEMATERIALISATION, UN ENJEU ECONOMIQUE ET ECOLOGIQUE La dématérialisation n est pas un sujet nouveau pour les entreprises,
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailSolution de Mobilité SAP SUP & AFARIA. Meltz Jérôme
Solution de Mobilité SAP SUP & AFARIA Meltz Jérôme 01 Agenda PRÉSENTATION D AUGUSTA REEVES Augusta Reeves Création en 1998 Société de service d Intégration SAP fondé en 1998 CA 2011 : 14,8 M Effectif :
Plus en détailMeilleurs SQL PGI BI PMI PME RD RH MGE vœux
Meilleurs vœux Place à 014 Plus que jamais, dans ce monde en perpétuel mouvement, voire en ébullition, les entreprises de demain sont les entreprises mobiles, agiles, collaboratives, plaçant la satisfaction
Plus en détaill E R P s a n s l i m i t e
l ERP sans limite 2 Le groupe Divalto, solutions de gestion pour toutes les entreprises 30% du chiffre d affaires en R&D Créé en 1982, le groupe Divalto propose des solutions de gestion adaptées à toutes
Plus en détailHCE & Authentification de seconde génération
HCE & Authentification de seconde génération Catherine Lafitte et Olivier Thiriet Responsables d offre Unité Banque Finance Assurance 10/06/2014 2 Le Host Card Emulation En bref Secure Element Une Librairie
Plus en détailDidier Perrot Olivier Perroquin In-Webo Technologies
Comment accéder concrètement, simplement et sans investissement aux bénéfices de l'authentification forte pour vos applications SI ou métier, Cloud, mobile ou web Didier Perrot Olivier Perroquin In-Webo
Plus en détailSolucom est un cabinet de conseil en management et système d information côté sur NYSE Euronext Paris.
Présentation de Solucom Solucom est un cabinet de conseil en management et système d information côté sur NYSE Euronext Paris. Partenaire des plus grandes entreprises et institutions, nous intervenons
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailPaie - RH. Un ERP à la richesse fonctionnelle exceptionnelle
Un ERP à la richesse fonctionnelle exceptionnelle Un ERP est un progiciel de planification des ressources nécessaires au bon fonctionnement d une entreprise (Entreprise Ressources Planning). l entreprise,
Plus en détailNouveau usages, nouvelle gestion des identités?
28 juin 2013 Nouveau usages, nouvelle gestion des identités? Patrick MARACHE, Manager Sécurité de l Information patrick.marache@solucom.fr Solucom, conseil en management et système d information Cabinet
Plus en détailLe BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations
ALEX_ALDO/FOTOLIA LeMagIT eguide Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations Le BYOD, menaces ou opportunités?
Plus en détailDevenez une entreprise connectée!
Devenez une entreprise connectée! Samuel GOURRIER Responsable d offres & P-Seller Microsoft CRM samuel.gourrier@isatech.fr «Ne demandez pas ce que votre client peut faire pour vous mais ce que vous pouvez
Plus en détailBien aborder un projet SharePoint 2013
Bien aborder un projet SharePoint 2013 Bien aborder un projet SharePoint 2013 Les Thématiques :» Vue d ensemble des fonctionnalités SharePoint» Les Nouveautés de SharePoint 2013» Infrastructure : bonnes
Plus en détailAgenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après?
Agenda 1. Stratégie 2. Devices Management 3. Documents Management 4. Développement 5. Supply Chain 6. Support 7. Et après? Il était une fois Stratégie connaitre, définir, planifier Outils Interfaces Usages
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLouis Naugès 2013. Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol
Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol 1 2013 = aube de la R2I : Révolution Industrielle Informatique 1 Google I/O 2013 2 - louis.nauges@revevol.eu - IAE de Paris - 17 juin 2013
Plus en détailDe l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012
De l authentification au hub d identité si simplement Présentation OSSIR du 14fev2012 Olivier Perroquin In-Webo Technologies Mission et solutions d In-Webo > Apporter aux Entreprises et Opérateurs de Services
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailChrome for Work. CRESTEL - 4 décembre 2014
Chrome for Work CRESTEL - 4 décembre 2014 Connect Visualize Build Find Access 10 applications Web 3 appareils moyenne par employé Source : Forrester & Cisco. Accès sécurisé aux outils et aux données de
Plus en détailNotre expertise. habitat social
Notre expertise habitat social ÉDITEUR INTÉGRATEUR INFOGÉREUR Le groupe SIGMA Depuis plus de 40 ans, le Groupe SIGMA accompagne le développement de ses clients grâce à son offre globale de solutions au
Plus en détailLes activités numériques
Les activités numériques Activités de l entreprise et activités numériques de l entreprise convergent de plus en plus au sein de la chaîne de valeur, c est-à-dire la manière avec laquelle une entreprise
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailRENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Plus en détailEnsemble mobilisons nos énergies
Ensemble mobilisons nos énergies «Lancé en Juin 2005, SIRIUS est désormais un projet au cœur de notre entreprise, au service des ambitions et des objectifs qui s inscrivent dans le cadre de notre stratégie
Plus en détailPrenez-vous les mesures nécessaires pour prospérer dans cet environnement? Ou avezvous du mal à suivre?
Les avancées technologiques et l émergence des réseaux sociaux continuent de transformer l expérience d achat en ligne. Les attentes des clients sont calibrées par ce qu ils voient des meilleurs sites
Plus en détailModerniser vos postes de travail grâce à VMware
Moderniser vos postes de travail grâce à VMware Récapitulatif : une pression de toute part exercée sur les services informatiques OS PÉRIPHÉRI- QUES ACCÈS APPL. PRIS DANS UN CERCLE VICIEUX Récapitulatif
Plus en détailAUGUSTA REEVES GROUP. 8 questions pour maîtriser votre stratégie Mobile SAP. Créateur de solutions
AUGUSTA REEVES GROUP Créateur de solutions 8 questions pour maîtriser votre stratégie Mobile SAP Basé sur 10 ans d expérience sur la mise en œuvre de flux fonctionnels SAP et sur la réalisation d applications
Plus en détail200 M. 15 ans d expérience. terminaux mobiles. intégrés par an. tickets de support mobilité traités par an. de dépenses telecom gérées
E c o n o c o m Te l e c o m S e r v i c e s s o c i é t é d u g r o u p e p a r t e n a i r e d e v o t r e t ra n s fo r m a t i o n v e r s l e " M o b i l e I T " E c o n o c o m Te l e c o m S e r
Plus en détailMobile Entreprise et mobile Grand public, deux modèles de développement qui peuvent converger?
Mobile Entreprise et mobile Grand public, deux modèles de développement qui peuvent converger? David De Amorim, Directeur Innovation SI david.de-amorim@laposte.fr Illustration à la DSI du Courrier du Groupe
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détail+ DISCOVER " BENCHMARK DU SECTEUR, DE LA CONCURRENCE, + PLAN MÉTHODOLOGIE " STRATÉGIE COMMERCIALE, STRATÉGIE DE MARQUE, MARKETING,
+ " BENCHMARK DU SECTEUR, DE LA CONCURRENCE, " STRATÉGIE COMMERCIALE, STRATÉGIE DE MARQUE, MARKETING, " STRATÉGIE MULTI-CANAL, " BUSINESS PLAN, + PLAN " EXPRESSION DE BESOIN / CAHIER DES CHARGES " PLAN
Plus en détailAligner les nouveaux modèles de croissance des ESN
Offre de Conseil DUE DILIGENCE STRATEGIQUE Une tendance de rationalisation chez les donneurs d ordre donnant lieu à une massification des achats, une fermeture des référencements et une contraction des
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailRegard sur cloud privé et hybridation
Regard sur cloud privé et hybridation Mai 2014 édito «faire rimer performances et gouvernance!» Toutes les études le confirment, une voie est en train de se dégager en matière de conception des infrastructures
Plus en détailSécurité et Consumérisation de l IT dans l'entreprise
Sécurité et Consumérisation de l IT dans l'entreprise C A M P A N A T H É O C A R P I N T E R O F A B I A N G A N I V E T J U S T I N L A P O T R E G U I L L A U M E L A D E V I E S T É P H A N E S A U
Plus en détailPourquoi utiliser SharePoint?
Pourquoi utiliser SharePoint? Partage de Fichiers Accès distant aux informations Mise à jour permanente Gestion électronique de documents (GED) Notifications / Alertes Workflow / Flux de travail Extranet
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailSecteur Finance - Assurance
Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur
Plus en détailL avenir de votre marque se décide en ligne.
L avenir de votre marque se décide en ligne. www.lanouvelle-r.com 192 rue Legendre 75 017 PARIS 01 84 16 07 36 agence@lanouvelle-r.com 01 Notre agence La Nouvelle R est une agence digitale et indépendante,
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailStratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité
Stratégie et Vision de SAP pour le secteur Banque- Assurance: Data-Management, BI, Mobilité Patrice Vatin Business Development SAP FSI Andrew de Rozairo Business Development Sybase EMEA Septembre 2011
Plus en détailpour Une étude LES DÉFIS DES DSI Avril 2013
Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailLe grand livre du DSI
Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...
Plus en détailThème : Entreprise numérique les facteurs clés de succès, Se réinventer
Thème : Entreprise numérique les facteurs clés de succès, Se réinventer Mamadou NAON Club DES DSI DE COTE D IVOIRE www.clubdsi.ci president@clubdsi.ci naonmster@gmail.com 2ème édition des Journées de l
Plus en détailPRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile
PRESS RELEASE La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile www.netadge.com Janvier 2014 S ommaire LDMServices lance
Plus en détail2008 : Diplômé Master 2 ASR (Architecture Système et Réseaux) Université d Evry (Evry - 91)
Connaissances techniques Serveurs d application Langages et frameworks techniques Systèmes Réseaux et Sécurité IBM Tivoli Identity Manager (4.5, 4.6, 5.0, 5.1), IBM Tivoli Directory Server, IBM Tivoli
Plus en détailMETIERS DU MARKETING ET DE LA COMMUNICATION
METIERS DU MARKETING ET DE LA COMMUNICATION DIGITAL ETAT DE L ART ET ENJEUX REF : DIFO001 DUREE : 2 JOURS TARIF : 1 485 HT Public Direction RH, Direction financière, Direction marketing/communication,
Plus en détailBI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers
Présentation de l offre BI CONSULTING La Synthèse et le Pilotage en réponse aux besoins des métiers Mai 2013 Valeur ajoutée 100% Banque Assurance 100% Systèmes de synthèse & de pilotage Des expertises
Plus en détailIBM Software «CAMS² & Business Partners»
IBM Software «CAMS² & Business Partners» «La Vente est un Sport de haut niveau!» Valeur Temps Les Missions du «Sales Software» Valeur «Contrat Entreprise Logiciel» 3. Développer le Business Client Study
Plus en détailclara Cas Client Equipe de prospection dédiée chez Salesforce.com Développer les opportunités commerciales
Cas Client Développer les opportunités commerciales Equipe de prospection dédiée chez Salesforce.com Développer les opportunités commerciales Absence de base de données Mieux cibler les Grands Comptes
Plus en détailHardis Group Jeudi 28 mai 2015
Hardis Group Jeudi 28 mai 2015 L univers d HARDIS GROUP ACTEUR DE L IT, DEPUIS 30 ANS AU SERVICE DE LA TRANSFORMATION ET DE LA PERFORMANCE DES ENTREPRISES_ CHIFFRES CLEFS 670 collaborateurs 5 agences en
Plus en détailIT Advisory. Notre offre de services. kpmg.fr
IT Advisory Notre offre de services kpmg.fr La course au progrès technologique est permanente. Au-delà des effets de mode, nous traversons une époque de changements très rapides. Jamais le renouvellement
Plus en détailXAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers
XAGA TM Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers La XAGAspace : un Atelier de Génie Progiciel pour l évolution des XAGApps à la main des managers XAGApps : entre
Plus en détailGestion Mobile avec Afaria 7. Jérôme Lorido blue-infinity Mai 2013
Gestion Mobile avec Afaria 7 Jérôme Lorido blue-infinity Mai 2013 blue-infinity branding. technology. integration. blue-infinity (b-i) est une société de services professionnels qui mise sur son expertise
Plus en détailLa réponse aux enjeux des RH du 21 ème siècle
La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailRéponse à l Appel d Offre CRT 40, Présentation de CIS Valley
Département Editeur de progiciels, de solutions internet et décisionnelles Conseil et expertise dans le développement de solutions Réponse à l Appel d Offre CRT 40, Présentation de CIS Valley Copyright
Plus en détailSSO : confort ou sécurité?
SSO : confort ou sécurité? Administration de la Sécurité du SI : IAM, SIEM, Big Data, conformité, gestion de risques, gestion des suites de sécurité Quelle organisation? Outils et Conseils Jeudi 12 Décembre
Plus en détailAdopter une approche unifiée en matière d`accès aux applications
Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore
Plus en détailDéterminer les enjeux du Datacenter
Déterminer les enjeux du Datacenter OPEX 75% CAPEX 25% Nouvelle génération d infrastructure Systèmes intégrés Hybridation Capacity planning DCIM Réduction des risques Organisation opérationnelle IDC Visit
Plus en détailAller plus loin avec la CRM?
www.isatech.fr Aller plus loin avec la CRM? Comparatif entre Microsoft Dynamics CRM 2013 et le module CRM de Microsoft Dynamics AX Le tableau ci-dessous détaille les fonctionnalités présentes dans les
Plus en détailAppsByStore démocratise les applications m-commerce
AppsByStore démocratise les applications m-commerce Passer du e-commerce au m-commerce devient désormais facile et accessible à tous les commerçants grâce à AppsByStore. Développée par APPS PANEL, cette
Plus en détailLa gestion globale des contenus d entreprise
Gonzague Chastenet de Géry La gestion globale des contenus d entreprise Le projet ECM, une nouvelle approche de la gestion de l information é d i t i o n s Les Editions de l ADBS publient des ouvrages
Plus en détailContexte organisationnel des ERP Séance 1 : Changements sur les tâches
Contexte organisationnel des ERP Séance 1 : Changements sur les tâches Régis Meissonier Maître de Conférences École Polytechnique Université Montpellier II regis.meissonier@univ-montp2.fr Cas introductif
Plus en détailL architecture d entreprise ou comment prendre une longueur d avance
POINT DE VUE L architecture d entreprise ou comment prendre une longueur d avance Delivering Transformation. Together. Pascal SILVESTRE Directeur en charge de l offre Architecture d Entreprise au sein
Plus en détailIAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. offres d accompagnement stratégique stratégie e-marketing et interface. principes.
sommaire principes p objectifs méthode prestation, livrable, tarif aperçu visuel à propos d MATERIALIZE YOUR NEXT SUCCESS conseil en architecture de l information www.iafactory.fr contact@iafactory.fr
Plus en détailPlus de 85% des utilisateurs BOB Software ont déjà fait le pas vers Sage BOB 50.
Plus de 85% des utilisateurs BOB Software ont déjà fait le pas vers Sage BOB 50. Découvrez les nombreux bénéfices immédiats que vous procurera cette migration. Sage BOB 50 Encore plus de simplicité et
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailLe terme «ERP» provient du nom de la méthode MRP (Manufacturing Ressource Planning) utilisée dans les années 70 pour la gestion et la planification
Séminaire national Alger 12 Mars 2008 «L Entreprise algérienne face au défi du numérique : État et perspectives» CRM et ERP Impact(s) sur l entreprise en tant qu outils de gestion Historique des ERP Le
Plus en détailRéussir le choix de son SIRH
Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des
Plus en détailSecteur Distribution & Retail
Secteur Distribution & Retail isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques des métiers du négoce Selon l Observatoire des commerces
Plus en détailBull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Plus en détailYphise accompagne les décideurs et managers dans leurs réflexions, décisions et actions
Démontrer la conformité (compliance) d une production informatique WITO - Novembre 2008 Xavier Flez yphise@yphise.com GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 La sensibilité
Plus en détailEXPERIENCED BY SQLI GROUP 2011
EXPERIENCED BY SOMMAIRE COMMENT GÉRER UN PROJET DE MISE EN PLACE D UN SITE E-COMMERCE BÂTIR UNE STRATÉGIE E-COMMERCE Méthodologie de gestion de projet E-commerce objectifs E-commerce : benchmark, stratégies
Plus en détailPartie 1 QUI SOMMES NOUS?
février 15 Partie 1 QUI SOMMES NOUS? À PROPOS Fondée par des anciens de chez du digital ayant évolué en Startups. et des spécialistes de l univers Agence web & mobile 360 T Conseil E Création Q Gestion
Plus en détailSurabondance d information
Surabondance d information Comment le manager d'entreprise d'assurance peut-il en tirer profit pour définir les stratégies gagnantes de demain dans un marché toujours plus exigeant Petit-déjeuner du 25/09/2013
Plus en détailLes Technologies de l Information et de la Communication
Les Technologies de l Information et de la Communication Ce que les TIC peuvent faire pour votre entreprise Sylvie Boulet Conseiller d entreprises, chargée de Mission TIC Quelques chiffres 77% d européens
Plus en détailCHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE
Tablette tactile, ardoise électronique 1 ou encore tablette PC, ce terminal mobile à mi-chemin entre un ordinateur et un smartphone a d abord séduit le grand public avant d être adopté par les entreprises.
Plus en détailSage 100. pour les PME. Faites de votre gestion un levier de performance
Sage 100 pour les PME Faites de votre gestion un levier de performance À propos de Sage Leader des éditeurs de logiciels de gestion sur le marché des PME dans le monde* Plus de 6 millions d entreprises
Plus en détailAPPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détail25 % EXPERTS PAR AN. + de 20. + de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE
PRESENTATION DE 700 25 % DE L OPEN SOURCE PAR AN DE CROISSANCE EXPERTS + de 20 ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE + de 35 PARTENAIRES OPEN SOURCE près de 50 Smile Open Source Solutions - Toute
Plus en détailConstruire, maintenir et renforcer votre relation clients
Construire, maintenir et renforcer votre relation clients Hypercube Inc. 2, boulevard Desaulniers, bureau 600 Saint Lambert, QC J4P1L2 Téléphone : 514-418-7355 A propos d Hypercube Inc. Compagnie fondée
Plus en détailL ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search
L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailAVANTGARD. Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015
AVANTGARD Universwiftnet 2015 Comment sécuriser la validation de vos paiements? 17 Mars 2015 Agenda» Pourquoi signer les paiements?» Comment signer les paiements?» Avantages et inconvénients?» Tendances?
Plus en détailLe SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing
Le SI et ses utilisa-tueurs Perspectives sur la stratégie IT des organisations à l heure du Cloud Computing Sébastien Tran ISC Paris Emmanuel Bertin Orange Labs Telecom SudParis introduction évolution
Plus en détailDesign. Search. Cloud AMOA ECM. Intégration. IT Solutions. Formation. Développement. Mobilité. Open source. Infogérance. Ergonomie
IT Solutions offrez plusieurs vies à vos contenus TM Formation Open source Search Infogérance Design Intégration Développement Mobilité Ergonomie AMOA ECM Cloud Conseiller, Accompagner, Former Proximité
Plus en détailMettre en oeuvre l authentification forte. Alain ROUX Consultant sécurité
Mettre en oeuvre l authentification forte au sein d une banque d investissement Alain ROUX Consultant sécurité GS Days Présentation EdelWeb Décembre 2009 Agenda Présentation d EdelWeb Contexte Les solutions
Plus en détailOffre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013
Offre IDALYS Le conseil couvrant tous les aspects métiers du commerce digital Focus sur : 1. Équilibre entre CA et Fraude 2. Étude d opportunité e-wallets Mai 2013 IDALYS - Sommaire 1 Présentation d IDALYS
Plus en détailQui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.
Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailibelem Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management
ibelem ENJOY MOBILITY Solutions d EMM : l accompagnement d un partenaire expert, clef du succès du projet Livre blanc IBELEM - Enterprise Mobility Management De l art de bien choisir «Devine, si tu peux,
Plus en détailFonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration
Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires
Plus en détailSolutions de paiement sur facture opérateur: bilan 2010 et perspectives 2011. 28 avril 2011
Solutions de paiement sur facture opérateur: bilan 2010 et perspectives 2011 28 avril 2011 Agenda Observatoire 2010 des solutions de paiement sur facture opérateur Internet+ / MPME: une proposition de
Plus en détail