LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test"

Transcription

1 LIVRE BLANC Meilleures pratiques en matière de gestion des données de test

2 Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en août 2011

3 Livre blanc Table des matières Introduction... 2 Problématiques liées au provisioning de données dans les environnements de test et de développement... 3 D'importants volumes de données... 3 Temps et performances système... 4 Données sensibles dans les environnements de test et de développement... 4 Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts... 5 Meilleures pratiques... 5 Comprendre les données des applications... 6 Clarifier le concept de «données sensibles» et des modes de protection adaptés... 7 Comprendre les exigences relatives aux données dans des environnements de test et de développement... 7 Définir des critères de sélection des données et des règles de masquage des données... 8 Définir des stratégies... 9 Comprendre l'importance du concept «d'environnement orienté applications»... 9 Tests et validation Audit et sécurité Adopter des méthodes qui ont fait leurs preuves Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 1

4 Introduction Les entreprises qui utilisent des applications packagées et personnalisées sont confrontées à un véritable défi, à savoir la gestion d'un environnement de données complexe en pleine expansion. Dans les applications packagées, la taille moyenne d'une base de données de production est souvent supérieure à 500 Go, avec un nombre croissant de systèmes de l'ordre du téraoctet 1. Ces systèmes de production ne cessant d'évoluer, il devient de plus en plus difficile de gérer un environnement qui offre un hébergement efficace. Souvent, un seul système de production nécessite deux systèmes hors production, voire plus, utilisés à des fins de développement, de test, de formation et autre. Avec l'évolution des environnements de production, la création de copies hors production se traduit par une charge de travail significative pour les services informatiques. L'approche classique de la copie de système, standard pour la duplication des données, implique de copier la totalité du système de production, incluant tout le référentiel de données et les données transactionnelles. Toutefois, un tel processus est particulièrement inefficace et onéreux, tant sur le plan du temps que des ressources. Dans les grandes entreprises qui possèdent des dizaines voire des centaines de serveurs hébergeant de multiples applications, continuer à faire des copies de système complètes conduit très rapidement à une explosion des coûts de stockage pour une utilisation hors production. En outre, les systèmes hors production représentent aussi un problème significatif pour la sécurité des données. Dans le monde d'aujourd'hui où la réglementation s'est intensifiée, les auditeurs commencent à dénoncer les risques liés à l'utilisation de données de production dans des environnements de test et de développement. Au fur et à mesure que les entreprises accélèrent le mouvement en vue de leur mise en conformité avec les réglementations en vigueur en matière de confidentialité des données, elles se rendent compte peu à peu que la protection des données sensibles (par exemple, des références de compte bancaire ou des renseignements médicaux) dans différentes applications et sous différentes versions requiert non seulement une connaissance approfondie de l'ensemble des applications mais aussi plus de temps et davantage de ressources. Dans ce livre blanc, nous aborderons les meilleures pratiques et les nouvelles technologies en matière de création de bases de données de test et de développement. En s'inspirant de ces pratiques qui lui permettront de gagner du temps et d'économiser des ressources, votre entreprise rationalisera ses processus de provisioning de données pour créer, mettre à jour et sécuriser les environnements hors production. Elle pourra ainsi réaliser des économies substantielles et mieux gérer sa mise en conformité aux normes en vigueur. 1 Enquête réalisée par Gamma Enterprise Technologies en septembre

5 Livre blanc Problématiques liées au provisioning de données dans les environnements de test et de développement La taille, les performances et la confidentialité sont les trois principaux défis à relever dans le cadre de la création de bases de données de test et de développement. D'importants volumes de données L'un des principaux défis pour les services informatiques est l'encombrement des systèmes de stockage dans les environnements hors production. Selon une approche classique, les systèmes de test et de développement sont obtenus en copiant la totalité du système de production. Autrement dit, le stockage de chaque système hors production nécessite autant d'espace disque que le système de production. Si la taille de la base de données de production est égale à 500 Go, l'encombrement des systèmes de stockage s'élèvera très rapidement à 4 To pour gérer huit copies d'environnement hors production. La figure 1 présente un exemple du nombre de bases de données hors production créées dans une entreprise. En moyenne, combien d'instances de base de données secondaires (copies ou clones de la base de données primaire) votre entreprise crée-t-elle par mois pour chacun des objectifs suivants (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? Figure 1 : Enquête réalisée par ESG Group sur le nombre de copies hors production créées dans une entreprise Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 3

6 Temps et performances système L'augmentation de l'encombrement des systèmes de stockage pour des environnements hors production se traduit également par une augmentation exponentielle du temps nécessaire pour réaliser les opérations de support technique. En effet, plus la base de données de production s'étoffe, plus il faut de temps pour en faire une copie intégrale. Mais il existe toutefois une autre cause de perte de temps. Lorsque les équipes de projet utilisent des copies complètes de l'environnement de production à des fins de test et de développement, elles obtiennent bien plus de données que ce dont elles ont réellement besoin. Ce qui diminue les performances du système et ralentit les processus de test et de développement. Résultat : les tests des unités et les tests de régression des nouvelles fonctionnalités prennent plus de temps que nécessaire, ce qui rallonge les cycles de test des correctifs et des mises à niveau au cours desquelles de nombreuses itérations sont requises. Données sensibles dans les environnements de test et de développement La confidentialité des données constitue un autre défi de taille dans le cadre du provisioning de données dans les environnements hors production. Les systèmes de production contiennent d'importants volumes de données sensibles (numéros de carte de paiement, références de compte bancaire, etc.). Dans un environnement de production, ces données sensibles sont systématiquement protégées par des stratégies de sécurité et des rôles conformes aux réglementations industrielles et gouvernementales en vigueur, et également selon les meilleures pratiques du secteur. Lorsque vous copiez des données vers des environnements hors production, ces stratégies et ces rôles ne sont plus appliqués. Les données sensibles deviennent alors potentiellement accessibles à différents employés et sous-traitants. Vous trouverez à l'annexe A la description des principales réglementations en vigueur en matière de confidentialité des données et la liste des types de données sensibles devant être protégées. Quel pourcentage des données présentes sur les principales instances de base de données de votre entreprise contient des informations que vous définiriez comme confidentielles (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? 4 Figure 2 : Enquête sur le pourcentage de données confidentielles présentes dans les bases de données principales d'une entreprise

7 Livre blanc Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts Pour réduire les coûts et les risques liés à la gestion des bases de données de test et de développement, les entreprises doivent mettre en œuvre des procédures qui leur permettront de relever tous les défis que nous venons de décrire. Elles doivent utiliser des outils de copie de systèmes efficaces afin de réduire la place nécessaire aux bases de données hors production, en ne prenant que les sous-ensembles de données de production appropriés, sans en menacer l'intégrité fonctionnelle. En outre, elles doivent employer des techniques avancées de masquage des données qui identifient et protègent automatiquement les données sensibles déplacées au cours du processus de création de sous-ensembles de données. Pour une qualité supérieure de leurs sous-ensembles de données, les entreprises doivent utiliser une solution complète qui fournit une logique prépackagée ou des «accélérateurs» définissant les structures, les relations et la logique métier des données pour les principales applications d'entreprise dédiées à la planification des ressources d'entreprise (ERP), la gestion de la relation client (CRM), les ressources humaines (HR), etc. Enfin, la solution choisie doit fournir une infrastructure solide pour la gestion et l'application des améliorations et des applications personnalisées. Meilleures pratiques Voici les meilleures pratiques en matière de création de bases de données de test et de développement : 1. Comprendre les données des applications 2. Clarifier le concept de «données sensibles» et des modes de protection adaptés 3. Comprendre les exigences relatives aux données dans des environnements de test et de développement 4. Définir des critères de sélection des données et des règles de masquage des données 5. Comprendre l'importance du concept «d'environnement orienté applications» 6. Tests et validation 7. Audit et sécurité 8. Adopter des méthodes qui ont fait leurs preuves Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 5

8 Comprendre les données des applications Identifier des modules et des tables contenant de gros volumes de données Objectif : comprendre les tendances de croissance des données et la répartition de ces dernières au sein des bases de données applicatives. Les meilleures solutions pour créer et mettre à jour des bases de données de développement et de test doivent vous offrir la possibilité d'analyser la croissance des volumes de données dans une application et d'identifier les modules et les tables clés occupant le plus d'espace. Figure 3 : Module avec le plus fort volume de données dans un exemple d'environnement Oracle Applications 6

9 Livre blanc Pour réduire de manière efficace la place occupée par les environnements hors production tout en conservant la valeur et l'exploitabilité des données, il est nécessaire d'examiner toutes les tables et tous les modules stockant d'importants volumes de données afin d'identifier les informations pertinentes pour les processus de test et de développement, et celles pouvant au contraire être exclues. Une fois que vous disposez de ces renseignements, vous pourrez dialoguer de manière plus productive avec les équipes ayant fait une demande de copie, en comprenant mieux comment répondre à leurs besoins tout en réduisant la place nécessaire pour les données de la base à copier. Clarifier le concept de «données sensibles» et des modes de protection adaptés Comment identifier les données sensibles et assurer leur mise en conformité Un très grand nombre de réglementations nationales et régionales, de normes industrielles et de lois internationales imposent aux organisations de protéger les données sensibles. Voici la clé de la réussite pour développer un programme d'entreprise en vue de la protection de ces types de données : Travailler en collaboration avec le groupe chargé de la conformité et les responsables sectoriels appropriés afin de mieux comprendre les règles de confidentialité des données qui s'appliquent à votre entreprise et les données sensibles qui doivent être protégées ; Examiner et comprendre les types de rapport nécessaires aux auditeurs pour établir une attestation de conformité aux normes industrielles et aux réglementations en vigueur en matière de confidentialité ; Créer un mapping entre les données sensibles et les modules applicatifs dont elles sont issues ; Identifier l'approche la mieux adaptée pour protéger les données sensibles sans menacer l'utilité des applications. Comprendre les exigences relatives aux données dans des environnements de test et de développement Dans un environnement de test et de développement, qui a besoin de copies de données et pourquoi? Pour développer la meilleure stratégie qui soit pour optimiser votre environnement de test et de développement, vous devez acquérir une connaissance très précise du travail effectué par chaque équipe projet. Dans de nombreux cas, chaque équipe a besoin d'une copie indépendante pour éviter d'affecter par mégarde le travail des autres équipes. Par exemple, les équipes Développement et Qualité peuvent travailler en parallèle sur les fonctionnalités du module Ressources humaines, la première pour concevoir une nouvelle fonction et la deuxième pour en tester les unités initiales. Par conséquent, il est essentiel de s'assurer que les demandes de provisioning de données effectuées par l'équipe Développement n'interfèrent pas avec le travail en cours au sein de l'équipe Qualité. Il est également important d'analyser les besoins non satisfaits de vos utilisateurs. Des demandes de copies de données de production supplémentaires sont-elles restées insatisfaites à cause de contraintes de ressources ou de temps? Avez-vous dressé le bilan des besoins du groupe de data warehousing, des équipes marketing et de Business Intelligence, et de vos partenaires commerciaux? Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 7

10 Définir des critères de sélection des données et des règles de masquage des données Comprendre les besoins et les priorités de chaque public en matière de données. Il convient d'analyser les exigences spécifiques de chaque requête afin de déterminer comment réduire la taille de la copie demandée, sans menacer les fonctionnalités ou l'exploitabilité de l'application. Exemple : L'équipe Développement a-t-elle besoin d'une copie complète de l'environnement de production ou un sous-ensemble de données limité aux transactions du grand livre et créées au cours des six derniers mois suffirait-il? L'équipe Qualité demande un environnement de test d'application. Une base de données limitée aux transactions créées au cours de l'année qui vient de s'écouler entre plusieurs modules suffirait-elle? Pour une équipe chargée de tester la modification des règles de comptabilisation des produits en Allemagne, une base de données ne contenant que les transactions de vente relatives à ce pays peut-elle convenir? À quelle fréquence est-il nécessaire d'actualiser (c'est-à-dire de supprimer et de recharger des données) les bases de données de test et de développement de sorte que l'équipe puisse poursuivre les tests à partir d'une copie de référence? Une telle opération d'actualisation va-t-elle écraser le travail en cours dans les systèmes de test et de développement? Comment faire pour éviter cela? L'équipe chargée de tester les fonctionnalités liées aux comptes clients a besoin d'incrémenter chaque mois ses données de travail à partir de l'environnement de production. Elle a besoin de réaliser ces tests sur les données actuelles. Comment peut-elle obtenir ses données à la demande sans avoir à recréer la base de test qu'elle utilise déjà? Un autre problème que vous devez aborder avec chaque équipe projet est l'accès aux données sensibles. Les données sensibles doivent systématiquement être masquées. Mais l'approche employée pour le masquage peut être différente en fonction de l'utilisation des données. Lorsque vous évaluez les exigences relatives aux données, il est important de : Prioriser les demandes en fonction des besoins de l'entreprise Classer ces demandes en tant que demande récurrente ou demande ponctuelle Déterminer la fréquence à laquelle les données nécessaires doivent être actualisées N Équipe projet demandant une copie 1 Qualité Test d'une mise à niveau 2 Développement Test de la personnalisation du système de rémunération en fin d'exercice fiscal en Allemagne 3 Formation Environnement de test et de développement pour les stagiaires 4 Service d'assistance/ Support technique Motifs de la demande Priorité Données requises pour l'environnement de test et de développement Copie hors production en vue du dépannage des problèmes Modérée Élevée Modérée Modérée Copie des données de production limitées aux transactions créées au cours des douze derniers mois Sous-partie organisationnelle de toutes les données créées en Allemagne Copie des données de production limitées aux transactions créées au cours des six derniers mois Copie complète des données de production Fréquence d'actualisation des données Nécessité d'intégrer des données incrémentielles à partir de l'environnement de production? Type de demande Mensuelle Non Ponctuelle S.O Oui, mensuellement Régulière À chaque mise à jour de la base de données Tous les six mois Non Non Régulière Régulière 8 Figure 4 : Exemple de feuille de calcul répertoriant les exigences

11 Livre blanc Définir des stratégies Lorsque vous définissez vos stratégies pour les environnements de test et de développement, il est important de procéder comme suit afin de définir les éléments nécessaires : 1. Créez une stratégie de référence qui répond à toutes les exigences précédemment énumérées. Une fois que vous avez analysé les exigences de chaque équipe, créez une stratégie par défaut en matière de confidentialité des données et une autre pour la création de sousensembles de données afin de répondre à la majorité des besoins pour les environnements de test et de développement. Selon les besoins des utilisateurs, il n'est pas rare de définir plusieurs stratégies. Toutefois, un nombre réduit de stratégies est gage de simplicité et facilite les opérations de gestion. Par exemple, la stratégie de création de sous-ensembles de données par défaut en vue de créer de plus petites bases de données hors production peut prendre la forme suivante : «toutes les données transactionnelles créées au cours de l'année écoulée» ou «les données transactionnelles créées au cours de l'année écoulée dans un module contenant un volume important de données» (par exemple, le module Grand livre). Une stratégie par défaut en matière de confidentialité des données détaille l'algorithme de masquage spécifique à utiliser pour chaque type de données sensibles. 2. Gérez et réutilisez les stratégies de confidentialité de données et les stratégies de création de sous-ensembles de données : Lorsqu'il est nécessaire d'actualiser des données, il est plus efficace de réutiliser les mêmes stratégies pour chaque nouvelle copie des données de production. Vous pouvez répondre aux besoins spécifiques de chaque équipe projet en remaniant légèrement ces stratégies par défaut. Cela évite de tout recommencer à zéro à chaque fois. 3. Développez un ensemble de questions de base auxquelles il est nécessaire de répondre pour chaque nouvelle demande de données. Les stratégies par défaut en matière de confidentialité de données et de création de sous-ensembles de données sont-elles suffisantes? Comment réduire encore plus la place nécessaire pour la copie demandée tout en répondant aux besoins de l'environnement de test et de développement? Avez-vous des besoins particuliers en ce qui concerne la protection des données sensibles? Est-il nécessaire d'importer des données incrémentielles à des intervalles réguliers depuis l'environnement de production vers la copie demandée pour le test et le développement? À quelle fréquence est-il nécessaire d'actualiser les données dans la copie demandée? Comprendre l'importance du concept «d'environnement orienté applications» Comment masquer les données sensibles sans menacer l'exploitabilité de l'application Informatica Persistent Data Masking a deux objectifs : la protection des données sensibles et la création de données réalistes exploitables destinées aux environnements de test et de développement. Pour cela, il est nécessaire de parfaitement comprendre le contexte de l'application afin de garantir l'intégrité de toutes les fonctionnalités et l'exploitabilité des données masquées obtenues comme s'il s'agissait de données d'origine (par exemple, pour garantir le bon déroulement des règles métiers, les prénoms masculins doivent être remplacés par d'autres prénoms masculins et non par des chaînes aléatoires, les titres de civilité doivent correspondre et les numéros de sécurité sociale doivent se présenter sous un format prédéfini à treize chiffres). De plus, il est nécessaire d'identifier et de masquer les données de manière cohérente dans l'ensemble des tables de l'application et entre les différents modules. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 9

12 Les applications d'entreprise sont particulièrement problématiques, car les relations fonctionnelles entre les données sont en grande partie définies uniquement dans la logique métier de l'application et non dans la base de données. Aussi, il n'est pas possible de s'attendre à ce que les algorithmes de masquage, fonctionnant au niveau de la base de données, suffisent à protéger les données d'application en tant qu'unité logique orientée applications. Une solution de confidentialité qui intègre le masquage des données doit également prendre en compte toutes les données connexes des domaines fonctionnels à protéger. Importance de la logique de masquage prépackagée et des règles de masquage prédéfinies dans le cadre de la protection des données sensibles La logique de masquage prépackagée en vue de la protection des données sensibles doit définir les relations entre les objets de données, identifier les emplacements des données sensibles et proposer les méthodes de protection recommandées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit également fournir un ensemble complet d'algorithmes de masquage afin d'offrir une protection des données sensibles clé en main. Les solutions qui fournissent des règles prédéfinies pour la substitution de données sensibles telles que les noms, les adresses et les numéros de carte de paiement offrent plus de possibilités aux entreprises et constituent un bon départ pour la mise en œuvre de stratégies de protection des données sensibles. En outre, elles doivent permettre de personnaliser ces règles prédéfinies de sorte à les adapter aux besoins spécifiques de l'entreprise. Comment réduire la taille des bases de données hors production sans en menacer l'intégrité fonctionnelle? Suite aux précédentes explications, l'utilisation de critères de sélection de données pour sélectionner et créer une version allégée d'une base de données hors production sans en menacer l'intégrité fonctionnelle requiert une parfaite compréhension du modèle de données de l'application et de la définition de la logique métier. Par exemple, la création d'une base de données de test incluant toutes les entrées de commandes créées au cours des douze derniers mois requiert que la solution de provisioning de données identifie toutes les tables dans lesquelles des données de commande et toutes les relations de dépendance connexes sont stockées, ainsi que les relations (les contraintes au niveau base de données et les relations au niveau application) entre ces tables. Si une seule de ces relations n'est pas à sa place, l'intégrité de l'application est compromise, nourrissant le doute sur la validité de la totalité des opérations de test et de développement. Importance de l'utilisation d'une logique métier prépackagée et de règles pour créer une version allégée du système hors production Une solution de premier ordre pour le provisioning de données des environnements de test et de développement doit fournir des mécanismes prépackagés clé en main qui permettent à l'utilisateur de copier un sous-ensemble de données de production selon les principaux critères suivants : Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date correspondant à un module stockant un volume important de données. Par exemple, seules les écritures du Grand livre créées au cours des 24 derniers mois seront disponibles dans la nouvelle base de données. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date contenant toutes les transactions entre plusieurs modules. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées en fonction de l'organisation, de la division opérationnelle ou de l'emplacement géographique. 10

13 Livre blanc La logique et les règles métiers prépackagées définissent le stockage des données par l'application et les relations entre les structures de données complexes. Il doit être possible de personnaliser les règles prépackagées de sorte à les adapter aux besoins spécifiques de l'entreprise. Possibilité de gestion des applications personnalisées Les entreprises disposent d'applications personnalisées développées en interne pour répondre à leurs besoins et exigences spécifiques. Ces applications personnalisées ont besoin d'être sécurisées et copiées vers des environnements hors production tout comme les applications prépackagées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit fournir une infrastructure simple d'utilisation pour modéliser les données dans ces applications, créer des relations et définir des règles de confidentialité des données et de sélection des sous-ensembles de données. La solution de provisioning de données choisie doit être capable d'exploiter le modèle de données, de définir des relations et de fournir des interfaces intuitives pour créer d'autres relations. Elle doit également proposer un ensemble complet de règles de masquage des données afin de protéger les données sensibles dans l'application personnalisée. La phase de test et de validation a pour finalité de s'assurer que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences définies, le processus peut être mesuré et évalué à des fins de prévision et de reproductibilité. Tests et validation Simuler des stratégies de confidentialité des données La simulation d'une stratégie de confidentialité des données vous permet d'examiner les effets d'une telle stratégie sans réellement l'appliquer aux données. De plus, en exécutant la simulation sur un petit échantillon de données et non sur leur totalité, vous évaluez rapidement l'efficacité de la stratégie de confidentialité des données. Le test et la validation d'une stratégie de confidentialité des données doivent constituer un processus itératif qui permet de déterminer la meilleure méthode parmi plusieurs versions définies. Simuler des stratégies de création de sous-ensembles de données Grâce à la simulation d'une stratégie de création de sous-ensembles de données, vous estimez l'espace disque économisé sans réellement diminuer le volume de données. Avec plusieurs stratégies simulées, vous découvrez celle qui répond le mieux aux besoins de l'équipe, tout en réduisant au minimum la place occupée par l'environnement de test et de développement. Evaluer La phase de test et de validation sert à vérifier que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences, le processus est mesuré et évalué à des fins de prévision et de reproductibilité. Valider la copie destinée à l'environnement de test et de développement Une fois la copie prête pour l'environnement de test et de développement, il est nécessaire que l'équipe projet teste les données afin de valider et d'approuver la copie. L'équipe doit vérifier les éléments suivants : Les données présentes dans la copie sont en nombre suffisant et répondent aux exigences définies. Les données sensibles sont protégées de manière appropriée. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 11

14 Transmettre des informations relatives au plan d'exécution La communication décrivant votre plan pour fournir des bases de données de test et de développement doit inclure les éléments suivants : 1. La description de chaque base de données de test et de développement. Cette description doit inclure les éléments suivants : a. Les données présentes dans la base de données. b. Les données sécurisées. c. La fréquence d'actualisation des données. d. S'il est nécessaire d'intégrer des données incrémentielles issues de l'environnement de production, la fréquence de tels ajouts. 2. Le processus à suivre pour présenter de nouvelles demandes. 3. Le délai nécessaire pour répondre à des demandes ponctuelles. Audit et sécurité Tout comme il est nécessaire de classer et de sécuriser les données de production et de les associer à une stratégie de conservation, il en va de même pour les données de l'environnement de test et de développement. Vous devez les cataloguer, les sécuriser et les détruire de manière appropriée une fois leur rôle rempli. Les auditeurs, qui vérifient la conformité par rapport à la réglementation en vigueur en matière de confidentialité des données (voir l'annexe A), doivent pouvoir accéder aux rapports qui expliquent comment et quand les données sensibles ont été sécurisées. Seuls des utilisateurs techniques autorisés (par exemple, des administrateurs de bases de données) doivent pouvoir utiliser des solutions qui alimentent ou mettent à jour directement les bases de données. Une piste d'audit doit être conservée pour toutes les actions effectuées par ces utilisateurs. Une solution de premier ordre doit prendre en charge la répartition des responsabilités entre les personnes qui créent les stratégies et celles qui peuvent les exécuter. En supprimant les copies de test et de développement après usage, vous limitez le risque de préjudice pour les données sensibles, vous économisez l'espace disque et réduisez le temps passé pour les sauvegardes, et vous garantissez que les données dans l'environnement de test et de développement sont gérées conformément à la stratégie de gestion des informations de l'entreprise. Selon les meilleures pratiques, toute solution de création de systèmes de test et de développement doit être capable de capturer les informations suivantes chaque fois qu'elle crée un système à partir des données issues de l'environnement de production : Le nom de l'auteur de la copie et la raison de cette création La date et l'heure de la création de la copie Les données sensibles protégées Les critères utilisés pour créer un sous-ensemble de données L'emplacement de la copie Les utilisateurs disposant d'un accès aux données La personne qui a supprimé la copie de test et de développement et la date de cette suppression 12

15 Livre blanc Adopter des méthodes qui ont fait leurs preuves Aucune entreprise ne veut essuyer les plâtres en matière d'implémentation peu importe le niveau de personnalisation de cette dernière. Toute entreprise a besoin d'être rassurée sur le fait que le fournisseur avec lequel elle travaille a identifié et résolu les types de problème pouvant potentiellement se produire au cours de l'implémentation. Elle doit choisir un fournisseur disposant d'une expérience avérée dans le développement des méthodes d'implémentation. Ces méthodes doivent être adaptées à des environnements complexes. Elles doivent permettre de réduire le volume des données et de protéger les données sensibles. Elles doivent répondre aux objectifs métiers mis en avant. Enfin, elles doivent déjà avoir fait leurs preuves dans le cadre de nombreuses implémentations antérieures. Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Cette annexe ne propose pas une liste exhaustive de l'ensemble des stratégies de confidentialité des données. Elle offre une vue d'ensemble des principales réglementations du secteur en matière de confidentialité de données visant à la protection des données sensibles. PCI DSS La norme de sécurité informatique des données de l'industrie des cartes de paiement PCI DSS (Payment Card Industry Data Security Standard) préserve la confidentialité des informations à caractère personnel relatives aux cartes de crédit. Les informations qui ont besoin d'être protégées sont le nom du détenteur de la carte, son adresse, sa date de naissance, son numéro de sécurité sociale, son numéro de carte et son code confidentiel. La norme PCI DSS est mise en œuvre par les émetteurs de cartes bancaires et s'applique à toutes les organisations détenant des informations relatives aux cartes bancaires. Gramm-Leach-Bliley Act La réglementation Gramm-Leach-Bliley Act de 1999 préserve la confidentialité des informations financières à caractère personnel. Les informations qui ont besoin d'être protégées sont le numéro du compte bancaire, le numéro de la carte bancaire, le solde du compte bancaire, le nom du détenteur du compte, son adresse, sa date de naissance et son numéro de sécurité sociale. La réglementation Gramm-Leach-Bliley s'applique aux banques, aux institutions financières, aux sociétés émettrices de cartes bancaires et à d'autres organisations (par exemple, les agents chargés de l'estimation de biens et les spécialistes en déclaration de revenus qui traitent des informations financières à caractère personnel). Elle est mise en œuvre par la Federal Trage Commission et les administrations nationales. HIPAA La réglementation HIPAA (Health Insurance Portability and Accountability Act) préserve la confidentialité des informations médicales à caractère personnel par exemple, l'état de santé présent ou passé du patient, les règlements de ses traitements, son nom, son adresse, sa date de naissance et son numéro de sécurité sociale. Cette réglementation HIPAA s'applique aux compagnies d'assurance santé, aux organismes de soin et aux centres d'informations sur les soins. Elle est mise en œuvre par le Office of Civil Rights (bureau des droits des citoyens). Directive européenne sur la protection des données à caractère personnel de 1995 La directive européenne de 1995 est relative à la protection des données à caractère personnel telles que le nom de la personne, son adresse, sa date de naissance, ses numéros de carte bancaire, son origine raciale ou ethnique et ses opinions politiques. Cette directive s'applique à toutes les entreprises et organisations dans l'exercice de leurs activités au sein de l'union européenne. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 13

16 FERPA La réglementation FERPA (Family Educational Rights and Privacy Act) préserve la confidentialité des renseignements sur la scolarité des étudiants, leurs classements et relevés de notes compris. Cette réglementation s'applique à toutes les écoles bénéficiant de fonds émanant du Department of Education (ministère de l'éducation américain). Privacy Act de 1974 La réglementation Privacy Act de 1974 préserve la confidentialité des informations à caractère personnel nom, adresse, date de naissance, niveau de formation et transactions financières, par exemple. Elle s'applique à toutes les informations collectées et gérées dans les systèmes d'enregistrement de toutes les administrations fédérales américaines. Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Fonctionnalités pour la création de bases de données hors production parfaitement opérationnelles à partir de jeux de données de l'environnement de production CATÉGORIE Analyse de données Plusieurs méthodes intuitives pour créer des copies parfaitement fonctionnelles des données de production Logique métier prédéfinie pour les principales applications ERP, CRM et SRM Prise en charge des applications et des améliorations personnalisées Transfert des données DESCRIPTION DE LA FONCTIONNALITÉ La capacité à analyser une base de données d'application et à générer des rapports sur les modules et les tables qui occupent le plus d'espace. Ces informations offriront à l'équipe Basis une vue d'ensemble des stratégies qui peuvent être utilisées pour sélectionner les sous-ensembles de données de production et qui auront le plus fort impact sur la réduction de la taille de l'environnement client hors production. 1. Possibilité de définir un intervalle de temps (par exemple, créer une copie contenant uniquement les données transactionnelles créées au cours des six derniers mois). 2. Possibilité de définir une sous-partie organisationnelle (par exemple, créer une copie allégée du système contenant les données associées à un ou plusieurs codes d'entreprise, divisions opérationnelles, etc.). Des règles et une logique métier prépackagées garantissent que le modèle de données SAP sous-jacent est défini. Les modules et tables avec un volume important de données étant tous identifiés, il suffit à l'utilisateur de préciser les critères de sélection du sous-ensemble de données. La solution de provisioning de données doit fournir une infrastructure solide qui prend en charge les améliorations apportées aux applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Possibilité de transfert des informations depuis l'environnement de production vers l'environnement client hors production. 14

17 Livre blanc CATÉGORIE Performances Simulation des stratégies de création de sousensembles de données Audit DESCRIPTION DE LA FONCTIONNALITÉ Dans certains cas, les demandes de copies pour l'environnement client peuvent être satisfaites avec un petit sous-ensemble des données de la base de production. La solution de provisioning de données doit offrir des mécanismes pour garantir que la copie est générée en temps voulu indépendamment du volume de données requis dans l'environnement hors production. Comme la création de la copie d'un sous-ensemble de données peut durer longtemps, il est important de pouvoir simuler une stratégie de création de sous-ensembles de données rapidement, sans réduire le volume réel de données hors production, afin d'obtenir un rapport sur la quantité d'espace économisée. Des rapports et des traces d'audit détaillés présentant les informations suivantes doivent être conservés : Le nom de la personne qui a exécuté la stratégie de création de sous-ensembles de données Les critères de sélection des données Autorisation Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent être autorisés à créer et à exécuter une stratégie de création de sous-ensembles de données. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Fonctionnalités pour créer des sous-ensembles de données dans une base parfaitement opérationnelle avec des données sensibles masquées : CATÉGORIE Accélérateurs prédéfinis pour les principales applications ERP, CRM et HR Méthodes complètes pour prendre en charge la protection des données sensibles Prise en charge des applications et des règles personnalisées DESCRIPTION DE LA FONCTIONNALITÉ Des accélérateurs garantissent la protection clé en main des données sensibles. Méthodes de masquage disponibles : substitution, désalignement, brouillage, randomisation, annulation, dissimulation, chiffrement et formules mathématiques. Les sous-ensembles de données prépackagés pour la substitution des noms, des adresses et des numéros de carte bancaire offrent aux organisations un bon point de départ pour la protection des données sensibles. La solution de création de sous-ensembles de données doit fournir une infrastructure solide qui prend en charge les applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 15

18 CATÉGORIE Prise en charge des algorithmes de masquage personnalisés Simulation Audit DESCRIPTION DE LA FONCTIONNALITÉ La solution doit prendre en charge les algorithmes de masquage personnalisés pour s'adapter aux besoins spécifiques de l'organisation. Comme la sécurisation d'une base de données d'application peut prendre beaucoup de temps, il est important de pouvoir simuler une stratégie de protection des données et de comparer les valeurs avant et après sur un petit échantillon de données. Des traces d'audit détaillées présentant les informations suivantes doivent être conservées : Le nom de la personne qui a exécuté la stratégie de protection des données Les critères d'application de la stratégie (c'est-à-dire les champs masqués et la méthode de masquage utilisée) Sécurité Applications pour lesquelles des accélérateurs prédéfinis sont disponibles Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent pouvoir créer et exécuter une stratégie assurant la protection des données sensibles. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Une solution de création d'un environnement de test et de développement de premier ordre doit prendre en charge plusieurs applications majeures du marché. À PROPOS D'INFORMATICA Informatica permet aux entreprises de fonctionner plus efficacement dans un contexte d'économie mondialisée, en leur donnant les moyens d'accéder à leurs multiples ressources de données et de les intégrer en toute confiance. Leader indépendant de l'intégration de données, Informatica a prouvé sa capacité à aider les plus grandes entreprises dans l'exploitation de toutes leurs données pour accroître leur chiffre d'affaires, leur rentabilité et la fidélité de leurs clients. 16

19 Livre blanc Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 17

20 Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : (France) Informatica dans le monde : Allemagne Australie Belgique Canada Chine Corée Espagne États-Unis France Japon Pays-Bas Portugal Royaume-Uni Singapour Suisse 2011 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. 6992FR (09/08/2011)

Gestion des données de test à des fins de sécurité et de conformité

Gestion des données de test à des fins de sécurité et de conformité Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

Sage 50 Intelligence d'entreprise

Sage 50 Intelligence d'entreprise Sage 50 Intelligence d'entreprise Rapports standard Bénéficiez de 18 rapports prêts à utiliser qui reflètent sur-le-champ un aperçu de la situation financière à l'échelle de Offerts dans le cadre familier

Plus en détail

Guide pour la réalisation de projets de cyberadministration

Guide pour la réalisation de projets de cyberadministration Comment Guide pour la réalisation de projets de cyberadministration dans les communes Six étapes pour réussir les projets de cyberadministration dans des petites et moyennes communes avec la méthode de

Plus en détail

EPOS POUR PARTENAIRES

EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES EPOS POUR PARTENAIRES NOTRE SOLUTION EPOS.UP POUR PARTENAIRES PROPOSE UN SYSTÈME INTÉGRÉ À LA POINTE À UN PRIX ABORDABLE. 02 / 03 SOMMAIRE SOMMAIRE La gestion d une activité Retail

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Talend Technical Note

Talend Technical Note Mars 2011 Page 1 sur 5 Le MDM offre un hub central de contrôle et une vision unique des données maître de l'entreprise, quelles que soient les disparités entre les systèmes source. Il assure que les données

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE?

CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? CHAPITRE 2 COMMENT OBTENIR L'ACCÈS À MON INFORMATION POUR EXTRAIRE LA VALEUR MAXIMALE? LA NÉCESSITÉ DE DÉMATÉRIALISER LES PROCESSUS GUIDE ÉLECTRONIQUE DE L'ÉCONOMIE DE L'INFORMATION POURQUOI VOUS DEVEZ

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Befimmo SA Règlement de l'audit interne

Befimmo SA Règlement de l'audit interne Befimmo SA Règlement de l'audit interne Table des matières Article 1 - Nature... 1 Article 2 - Mission, objectifs et activités... 2 Article 3 - Programme annuel... 3 Article 4 - Reporting... 3 Article

Plus en détail

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité

Développez la connaissance de votre infrastructure d impression et optimisez son efficacité Audit d Impression * Développez la connaissance de votre infrastructure d impression et optimisez son efficacité SERVICES D EVALUATION * Bien sûr, vous pouvez Améliorer L impression une tâche omniprésente

Plus en détail

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes distributeur des solutions FICHE TECHNIQUE Module : Gestion de la relation client Gestion de la relation client avec SAP Élargissez votre clientèle tout en approfondissant les relations existantes Avec

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

Accélérateur de votre RÉUSSITE

Accélérateur de votre RÉUSSITE Accélérateur de votre RÉUSSITE En choisissant SAP Business One, entrez dans un monde sans frontière, ouvert, mobile, agile et social. Achats Finance Avec une seule plateforme, vous répondez à l ensemble

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Contenu : Occasion inexploitée

Contenu : Occasion inexploitée IMAGE GOES HERE Contenu : Occasion inexploitée HUIT RAISONS D EXTERNALISER DES SERVICES GESTION DE DOSSIERS Avant de décider de gérer vos propres dossiers, prenez un moment pour «penser de l intérieur

Plus en détail

Bien comprendre les fonctionnalités d'une GED

Bien comprendre les fonctionnalités d'une GED Bien comprendre les fonctionnalités d'une GED StarXpert 2011 STARXPERT - Siège social : 100 rue des Fougères 69009 LYON SAS au capital de 40 000 - Siret : 449 436 732 00035 - NAF : 723Z Table des matières

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22

AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...

Plus en détail

ITIL 2011 Offres et accords de services (SOA) avec certification 5 jours (anglais et français)

ITIL 2011 Offres et accords de services (SOA) avec certification 5 jours (anglais et français) ITIL 2011 Offres et accords de services (SOA) avec certification 5 jours (anglais et français) Vue d ensemble de la formation ITIL est un ensemble de conseils sur les meilleures pratiques, devenu un référentiel

Plus en détail

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator

BAAN IVc. Guide de l'utilisateur BAAN Data Navigator BAAN IVc Guide de l'utilisateur BAAN Data Navigator A publication of: Baan Development B.V. B.P. 143 3770 AC Barneveld Pays-Bas Imprimé aux Pays-Bas Baan Development B.V. 1997 Tous droits réservés. Toute

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Gouvernance SOA : prenez les choses en main

Gouvernance SOA : prenez les choses en main Gouvernance SOA : prenez les choses en main Un plan d'action en cinq étapes pour les architectes Un Livre Blanc Oracle Que l'architecture orientée services (SOA) de votre entreprise mette en oeuvre 50

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Sage 50 Comptabilité. (Lancement 2015.0)

Sage 50 Comptabilité. (Lancement 2015.0) Sage 50 Comptabilité (Lancement 2015.0) Octobre 2014 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2015.0) 1 Quoi de neuf et améliorations du produit 1 Traitement et administration

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Changement dans les achats de solutions informatiques

Changement dans les achats de solutions informatiques Changement dans les achats de solutions informatiques Ce que cela signifie pour l informatique et les Directions Métiers Mai 2014 Le nouvel acheteur de technologies et la nouvelle mentalité d achat Un

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

ITIL V2 Processus : La Gestion des Configurations

ITIL V2 Processus : La Gestion des Configurations ITIL V2 Processus : La Gestion des Configurations Auteur: Fabian PIAU, Master 2 MIAGE, Nantes La Gestion des Configurations est un processus issu d ITIL version 2 qui aide au soutien du service («Service

Plus en détail

Prendre en compte les considérations autour des API lors du choix de votre vendeur de CRM

Prendre en compte les considérations autour des API lors du choix de votre vendeur de CRM LIVRE BLANC Prendre en compte les considérations autour des API lors du choix de votre vendeur de CRM Analyse comparative sur la plupart des intégrations de solutions CRM ergonomiques INTRODUCTION Une

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Notre équipe de spécialistes de l assistance commencera rapidement à dépanner votre

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 70

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section M Division 70 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section M Division 70 70 ACTIVITÉS DES SIÈGES SOCIAUX ; CONSEIL DE GESTION Cette division comprend le conseil et l'assistance à des entreprises et autres organisations

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels

Livre Blanc Oracle Mars 2009. Rationaliser, Automatiser et Accélérer vos Projets Industriels Livre Blanc Oracle Mars 2009 Rationaliser, Automatiser et Accélérer vos Projets Industriels Introduction Pour relancer l économie, le gouvernement des États-Unis, l Union Européenne et la Chine ont développé

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

ARTEMIS VIEWS TIME REPORTING. Avec TrackView

ARTEMIS VIEWS TIME REPORTING. Avec TrackView ARTEMIS VIEWS TIME REPORTING Avec TrackView TIME REPORTING Time Reporting est un système de feuilles de temps simple et efficace basé sur le Web ou le serveur client, conçu pour fournir une compréhension

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES

R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de

Plus en détail

6ème édition du Baromètre des investissements informatiques en France

6ème édition du Baromètre des investissements informatiques en France 6ème édition du Baromètre des investissements informatiques en France Objectifs Baromètre des investissements informatiques en France avec pour objectifs : de suivre l évolution de l opinion des responsables

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse.

Par nature, Nous vous rendons. Plus performant. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse. Séminaire Démarche écoresponsable et sites sensibles : l exemple du Life Promesse Par nature, Nous vous rendons Plus performant. 11 décembre 2007 Group Présentation et comparaison de la norme ISO 14001

Plus en détail

Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015

Séminaire des auditeurs de l ACORS. Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Séminaire des auditeurs de l ACORS Club Belambra Presqu île du Ponant, La Grande-Motte, Les 16, 17 et 18 septembre 2015 Intervenant : Philippe AVRIL Sous-Directeur Adjoint du DPMRF (Contrôle Interne) DDFC-CNAMTS

Plus en détail

Maintenir vos bases de données SQL Server défragmentées avec Diskeeper

Maintenir vos bases de données SQL Server défragmentées avec Diskeeper Maintenir vos bases de données SQL Server défragmentées avec Diskeeper Toutes les bases de données SQL Server présentent, au fil du temps, une fragmentation «interne» de leurs données. Elle se produit

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier.

PRÉSENTATION PRODUIT. Plus qu un logiciel, la méthode plus efficace de réconcilier. PRÉSENTATION PRODUIT Plus qu un logiciel, la méthode plus efficace de réconcilier. Automatiser les réconciliations permet d optimiser l utilisation des ressources et de générer plus de rentabilité dans

Plus en détail

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM La maturité des solutions PLM mettent en évidence les données analytiques Tech-Clarity, Inc. 2009 Table

Plus en détail

CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur.

CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur. CELCAT Timetabler Le gestionnaire interactif d emploi du temps CELCAT est un leader mondial de la gestion d emploi du temps et du suivi de l assiduité des étudiants dans l enseignement supérieur. Notre

Plus en détail

onesource workflow manager

onesource workflow manager onesource workflow manager md FISCALITÉ ET COMPTABILITÉ MC Orchestrez vos processus fiscaux ONESOURCE WorkFlow Manager est une solution hébergée sur Internet hautes performances qui vous permet de gérer

Plus en détail

CA Business Service Insight

CA Business Service Insight CA Business Service Insight Manuel de contenu prédéfini ISO 20000 8.2.5 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel.

INTRODUCTION. QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. INTRODUCTION QSC est un système référentiel de qualité pour la certification des institutions scolaires d enseignement général et professionnel. Ce certificat est destiné à toutes les écoles d enseignement

Plus en détail

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus

RITUNE. Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus RITUNE Logiciel pour optimiser la consommation énergétique et les ressources dans les stations d épuration en s appuyant sur tous les processus «ENTRE 10 ET 25 % DES RESSOURCES QUI SONT NÉCESSAIRES DANS

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

DIRECTIVE DU COMMISSAIRE

DIRECTIVE DU COMMISSAIRE DIRECTIVE DU COMMISSAIRE SUJET: PROCESSUS INTERNE DE RÈGLEMENT DES DIFFÉRENDS N O: DC-12 DATE DE PUBLICATION: 10 AVRIL 2013 DATE D ENTRÉE EN VIGUEUR : 2 SEPTEMBRE 2013 INTRODUCTION Le gouvernement du Canada

Plus en détail

Production MICROSOFT BUSINESS SOLUTION AXAPTA

Production MICROSOFT BUSINESS SOLUTION AXAPTA Production MICROSOFT BUSINESS SOLUTION AXAPTA PRODUCTION Le module Production de Microsoft Business Solutions- Axapta vous informe en temps réel sur vos processus de production pour vous aider à améliorer

Plus en détail

Comptabilité, finance et gestion des affaires

Comptabilité, finance et gestion des affaires Comptabilité, finance et gestion des affaires LCA.AX Information : (514) 376-1620, poste 388 Programme de formation Type de sanction Attestation d études collégiales permettant de cumuler 40 unités 1/3.

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail