EXTRAIT. La gestion des identités et des accès (IAM) Le CXP,
|
|
- Thierry Pierre
- il y a 8 ans
- Total affichages :
Transcription
1 EXTRAIT EXTRAIT La gestion des identités et des accès (IAM) Le CXP, Le CXP,
2 PRESENTATION DE L ETUDE ANALYSER LES OFFRES I RÉDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE LE MARCHÉ Votre objectif : Vous souhaitez gérer les identités des personnes qui ont accès à votre système d information, qu elles appartiennent ou non à votre organisation, automatiser les processus associés et/ou valider que les accès autorisés respectent les politiques de sécurité en vigueur. Profils concernés : Direction du SI, RSSI Vos attentes La gestion des identités et des accès (IAM) Automatiser la mise en place des accès pour un nouvel arrivant ou vous assurer que les accès ont bien été supprimés après un départ. Permettre aux personnes de gérer leur identité en self service. Donner accès à votre SI à vos partenaires. Que les utilisateurs aient un mot de passe unique et sécurisé. Réduire la charge du help desk pour répondre aux oublis de mot de passe. Contrôler que les accès autorisés respectent les règlementations en vigueur et votre politique interne de sécurité. Détecter des comportements à risque. Les questions que vous vous posez Quelques-unes des offres présentées dans l'étude (liste non exhaustive, non contractuelle et sujette à modification) : BMC, CA, IBM, ILEX, LINAGORA, MICROSOFT, NOVELL, ORACLE, SAP, SUN Quel est le périmètre fonctionnel des solutions disponibles sur le marché? Est-ce que ces solutions sont réservées aux grands comptes? Comment ces solutions me permettent d assurer la conformité à Sarbanes Oxley? Est-ce que je peux attendre des gains financiers de la mise en œuvre d une solution d IAM? Comment les solutions IAM participent de la gouvernance des risques, du SI ou de l information? Quels sont les étapes clés de la mise en œuvre d une solution IAM? Comment définir le bon niveau de maîtrise et de contrôle des identités et des accès? L'ÉTUDE D'OPPORTUNITÉ - La gestion des identités et des accès vous permet, en amont d'un projet de gestion des identités et des accès, d'évaluer les apports concrets des solutions IAM (Identity & Acces Management) et des différentes briques qui les composent. Vous aidant à préparer l'avenir, cette étude vous fournit les repères nécessaires pour : comprendre et maîtriser les concepts, les définitions et les enjeux de la gestion des identités et des accès, identifier l'approche méthodologique la plus adaptée au contexte et au périmètre de votre entreprise, mesurer et justifier les intérêts économiques de ce type de projet pour votre entreprise, évaluer l apport des solutions IAM pour la gestion des risques et de la conformité GRC, connaître la structure d une solution IAM et les composants technologiques associés, recenser un certain nombre d'offres, sélectionnées et présentées par l'analyste spécialiste du domaine. Le CXP,
3 La gestion des identités et des accès (IAM) ÉTUDE D'OPPORTUNITÉ Date : 19/11/2009 La gestion des identités et des accès (IAM) Étude réalisée par Dominique Dupuis OBJECTIF DU DOCUMENT. Qu est ce qu un progiciel de gestion des identités et des accès? Quelles en sont les fonctions principales? Ces solutions sont-elles réservées aux grands comptes? Comment le progiciel interagitil avec mon SI? Quels sont les acteurs majeurs du marché? Comment ces solutions me permettent d assurer la conformité à Sarbanes-Oxley? Est-ce que je peux attendre des gains financiers de la mise en œuvre d une solution de gestion des identités et des accès? Quelles sont les étapes clés de la mise en œuvre d une solution de gestion des identités et des accès? Comment définir le bon niveau de maîtrise et de contrôle des identités et des accès? Voilà quelques-unes des questions que vous vous posez. Pour y répondre, cette étude d'opportunité vous fournit : les concepts et définitions d une solution de gestion des identités et des accès, la description des fonctions d'une solution de gestion des identités et des accès un positionnement des éditeurs et des solutions disponibles, la présentation de quelques d'offres significatives. Tandis que chaque jour, nous prenons la mesure de l importance stratégique de l information, l intégration de nouvelles briques dans le Système d Information enrichit ce dernier mais également le complexifie, permet l accès à un nombre croissant d utilisateurs internes et externes et finalement le fragilise. Dans le même temps, dans un objectif de meilleure gouvernance des entreprises, via des normes telles que Sarbanes-Oxley, l accent est mis sur la traçabilité des décisions prises par les salariés de l entreprise et donc, par extension, sur les droits et autorisations donnés aux utilisateurs du Système d Information. Dans ce contexte, la gestion des identités et des accès est un élément-clé de sécurisation du Système d'information. SOMMAIRE I. CONTEXTE ET ENJEUX 2 1. Un constat peu favorable 2 2. Une nécessité de sécurisation performante 3 3. Assurer la conformité règlementaire 4 4. De forts enjeux business 4 5. Une approche globale par la gestion des risques 5 II. LE CONCEPT IAM 6 1. Des solutions modulaires 6 2. Structure d'une solution 6 3. Intégration dans le système d information de l entreprise 9 III. BENEFICES ET LIMITES D UN PROJET DE GESTION DES IDENTITÉS Bénéfices attendus Recommandations Les principales étapes d'un projet de gestion des identités 13 IV. LES FONCTIONS Gestion des Identités Fédération d Identités Gestion des Accès Audit et Traçabilité 22 V. TYPOLOGIE DE L OFFRE Les fournisseurs de solutions de gestion d infrastructure Les fournisseurs de solutions pour la DSI Les éditeurs spécialisés Open Source et solutions pour PME 25 VI. PRÉSENTATION DE QUELQUES OFFRES SIGNIFICATIVES 26 VII. RÉFÉRENCES CXP 43 Copyright le CXP, /5
4 La gestion des identités et des accès (IAM) ÉTUDE D'OPPORTUNITÉ Date : 19/11/2009 I. CONTEXT ET ENJEUX Après des années de construction du Système d'information, les couches liées à la sécurité se sont juxtaposées. Les composants en sont hétérogènes, dispersés et constituent finalement un système ingérable et coûteux. Le système souffre également d'un manque de réactivité, par exemple, à l'occasion de l'arrivée d'un nouveau salarié. En parallèle, pour répondre à des objectifs de transparence financière ou de protection des personnes, on observe un contexte réglementaire de plus en plus pesant mais aussi structurant. Enfin, l'informatisation des activités mais aussi la mondialisation, ont donné à l'information une dimension stratégique de plus en plus grande. L'information est ainsi devenue un actif majeur qui doit être accessible par les utilisateurs légitimes mais aussi protégé de manière appropriée et permanente. 1. UN CONSTAT PEU FAVORABLE Les différents points relevés par les spécialistes de la sécurité informatique concernant le Système d'information sont les suivants : une hétérogénéité des sources d'information, un cloisonnement des mondes techniques/sécurité et applicatif, des comptes doubles et des fantômes, pas de gestion globale des accès aux applications, des mots de passe faciles à pirater. Pour illustrer les défauts ou les coûts liés à un système de gestion insuffisant dans le domaine des identités et des accès, différents indicateurs sont fournis par les uns et les autres : 35 % du temps d'un help desk est mobilisé sur des problèmes de mot de passe, la réinitialisation d'un mot de passe coûte 20 $,... il faut 12 jours en moyenne pour créer les accès d'un nouvel utilisateur, 30 à 60 % des comptes sont invalides, Des études sont également réalisées, comme celle qui a été commanditée par RSA, réalisée par IDC en 2009, qui concluait que les infractions accidentelles étaient potentiellement plus dangereuses que les attaques malveillantes, mettant ainsi l'accent sur la nécessité d'une gestion interne rigoureuse et d'une formation sérieuse des salariés de l'entreprise. /. Copyright le CXP, /5
5 EXTRAIT ANALYSER LES OFFRES I REDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE LE MARCHÉ Documents CXP associés : SERVICE EXPERT ITSM - Gestion des services informatiques Présentation du thème Documents à l'unité Copyright le CXP, /5
ITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
Plus en détailPRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source
PRESENTATION DE OpenERP/Odoo Progiciel de Gestion Intégré Open Source Qui-sommes nous? - Conseil en management - Conseil et intégration de technologies associées au Management (Business Apps & Décisionnel)
Plus en détailGestion des données de référence (MDM)
Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailSingle Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Plus en détailGestion des processus métier (BPM) et Workflow
EXTRAIT EXTRAIT Gestion des processus métier (BPM) et Workflow Copyright le CXP, 2011 1/17 Copyright Reproduction le CXP, 2011 ou distribution sous quelque forme que ce soit est expressément interdite
Plus en détailRéussir le choix de son SIRH
Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des
Plus en détailLes apports d un projet PLM (Product Lifecyle Management)
Chapitre 1 - COMPRENDRE LE MARCHÉ Les apports d un projet PLM (Product Lifecyle Management) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly
Plus en détailConférence IDC Information Management
Conférence IDC Information Management Managed Print Services : Comment baisser les investissements IT? Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2009 IDC. Reproduction is forbidden
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailSolutions ERP libres Panorama. Philippe Nieuwbourg 02/02/2005
Solutions ERP libres Panorama Philippe Nieuwbourg 02/02/2005 Collecter, Analyser, Informer en toute indépendance Nos communautés professionnelles dans le domaine de la gestion : Supports papier : De quoi
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailAu Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI
Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailIntégrer le CRM : quelle utilité, quels profits pour ma PME?
Conférence Applica - 22 avril 2002 Intégrer le CRM : quelle utilité, quels profits pour ma PME? Stéphanie WAILLIEZ Analyste CRM, CXP swailliez@cxp-international.com CXP en quelques mots et quelques chiffres
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailDOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Plus en détailNell Armonia Shuttle Web
Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 7 : Customer Relationship Management (CRM) Supply Chain Management (SCM) Sommaire
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailL industrialisation de l ordonnancement en Centre de Services
L industrialisation de l ordonnancement en Centre de Services Séminaire VITO Le 18 Novembre 2010 PLUS LOIN ENSEMBLE INTRODUCTION Présentation de SOGETI et de ces Centres de Services Séminaire VITO- Practice
Plus en détailLA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN
ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise
Plus en détailFabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9
Fabien Pinckaers Geoff Gardiner OpenERP Tiny Pour une gestion d entreprise efficace et intégrée, ISBN : 978-2-212-12261-9 Conclusion Parmi les géants comme SAP, Microsoft, et les petits éditeurs pullulant
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailSYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44
SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 Le CRM (GRC) est la clef de votre succès Les Principes généraux de la Gestion de la Relation Clients Confidentiel
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailCommuniqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailModule n 2. Les applications des SI : e-business. Objectifs du Module n 2
Module n 2 Les applications des SI : e-business Objectifs du Module n 2 Connaître et distinguer les différentes applications du système d informations. Plan 1- Les applications Back office (ERP) 2- Les
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailFRANCE SITSI Etude des TJM de prestations de services informatiques 2014
FRANCE SITSI Etude des TJM de prestations de services informatiques 2014 Tarifs et évolutions des prestations sur le marché des services informatiques 2013-2015 TJM* de services informatiques Base de données
Plus en détailEXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?
EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation
Plus en détailDOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE
DOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE I. LA FONCTION COMPTABLE DANS L ENTREPRISE 1. Définir la comptabilité. A quoi sert la comptabilité? 2. Quelles sont
Plus en détailL'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Plus en détailDécisionnel & Reporting
Décisionnel & Reporting Quelle solution est la plus adaptée à mes besoins? Présentation Société EASYNEO Conseil & Intégration de solutions Décisionnelles Spécialisations : ERP (SAP en particulier) Reporting
Plus en détailConservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Plus en détailLe "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique
Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché
Plus en détailComment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détailCloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
Plus en détailCRM et GRC, la gestion de la relation client R A LLER PL US L OI
3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM
Plus en détailITSM IT Service Management
guidescomparatifs.com ITSM IT Service Management Gestion de parc - CMDB Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer Les départements informatiques sont de plus en plus positionnés
Plus en détailtransformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Plus en détailÉtude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises.
Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises. Mai 2009 Préface Les PME ont aujourd hui accès aux technologies déjà déployées dans les grandes entreprises. En
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailGuide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailModerniser. le système d information et le portefeuille applicatif. www.bull.com
Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des
Plus en détailMise en place d un outil ITSM. Patrick EYMARD COFELY INEO
Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO CRiP Thématique Gouvernance & ITIL, Serveurs & Outillage de la Production 21/01/2014 Avant-Projet. GDFSUEZ > Branche BES > COFELY FSIM (France
Plus en détailA1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
Plus en détailSI assurance démarche et principe de construction. Alger le 29 mai 2006
SI assurance démarche et principe de construction Alger le 29 mai 2006 Projet d entreprise Un projet d Evolution du SI n est pas seulement un projet informatique mais un véritable projet d entreprise qui
Plus en détailVeille Marketing. Le radar de votre entreprise
Marketing Le radar de votre entreprise Octobre 2006 www.centredoc.ch 1 CENTREDOC Jaquet-Droz 1 2002 Neuchâtel +41 32 720 51 11 info@centredoc.ch www.centredoc.ch www.centredoc.ch 2 CENTREDOC Société coopérative
Plus en détailA C T E U R S. P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s l e d o m a i n e d u d é c i s i o n n e l e n F r a n c e
A C T E U R S IDC France : 124, Bureaux de la Colline, 92213 Saint-Cloud Cedex, France. Téléphone : 33.1.55.39.61.00 Fax : 33.1.55.39.61.01 P r o f i l s d e s é d i t e u r s e t d e s S S I I d a n s
Plus en détailREQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Plus en détailColloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
Plus en détailITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES
ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailLa Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
Plus en détailERP open source une solution pour les entreprises. 17/02/2010 Page: 1
ERP open source une solution pour les entreprises 17/02/2010 Page: 1 Sommaire Définition d'un ERP Les grands modules d'un ERP Retour sur investissement Les avantages d'un ERP open source Ou peut on envisager
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailUrbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
Plus en détailDOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).
DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première
Plus en détailimpacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Plus en détailLes principaux concepts des systèmes PLM. (Product Lifecycle Management)
Les principaux concepts des systèmes PLM (Product Lifecycle Management) Sommaire Le PLM aujourd'hui présentation des principaux concepts du PLM intérêt à déployer un système PLM dans une entreprise? Les
Plus en détailEtudes économique sur le secteur des éditeurs de logiciels en France. septembre 2006
Etudes économique sur le secteur des éditeurs de logiciels en France septembre 2006 Sommaire Les chiffres clés de l édition de logiciels en France : poids dans l économie Les éditeurs en France : dimensionnement
Plus en détailFORUM CXP CONSULTANTS JEUDI 4 DÉCEMBRE 2014, PARIS
FORUM CXP CONSULTANTS JEUDI 4 DÉCEMBRE 2014, PARIS Une matinée pour découvrir les nouveautés du marché du logiciel ERP SIRH Applications Métier Social Sécurité Mobilité Analytics Cloud UNE MATINÉE POUR
Plus en détailERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION
ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 6 : Customer Relationship Management (CRM) Sommaire Introduction... 1 Les enjeux
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailIntroduction... 3. 8.1. Définition...3
Mise en situation... 2 Introduction... 3 8.1. Définition...3 8.2. Services de la GMAO...3 8.2.1. Les formes de GMAO... 3 8.2.2. Augmentation du service rendu... 4 8.2.3. La conception des logiciels de
Plus en détailVeille Technologique & Marketing. Le radar de votre entreprise
Veille Technologique & Marketing Le radar de votre entreprise 23 septembre 2005 www.centredoc.ch 1 CENTREDOC Jaquet-Droz 1 2000 Neuchâtel +41 32 720 51 11 info@centredoc.ch www.centredoc.ch www.centredoc.ch
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailPrésentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Plus en détailQu est-ce que le ehealthcheck?
Plus la dépendance d une compagnie envers ses systèmes informatiques est grande, plus le risque qu une erreur dans les processus métiers puisse trouver ses origines dans l informatique est élevé, d où
Plus en détailEn synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Plus en détailBUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise
BUSINESS INTELLIGENCE Une vision cockpit : utilité et apport pour l'entreprise 1 Présentation PIERRE-YVES BONVIN, SOLVAXIS BERNARD BOIL, RESP. SI, GROUPE OROLUX 2 AGENDA Définitions Positionnement de la
Plus en détailDÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER
DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans
Plus en détail«En 2013, je m occupe enfin de mon Système d Information!»
«En 2013, je m occupe enfin de mon Système d Information!» Jeudi 14 mars 2013 Ana Suso : CCI de Bayonne Pays Basque a.suso@bayonne.cci.fr Tel: 05 59 46 59 65 «Un Système d Information maitrisé, levier
Plus en détailLe CRM et les PME en France : Ne faites plus attendre vos clients
Le CRM et les PME en France : Ne faites plus attendre vos clients Sommaire Les points clés du Livre Blanc...4 Pourquoi un Livre Blanc sur le CRM?...5 Le CRM, pour valoriser le patrimoine client...7 Le
Plus en détailLes «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013
Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft
Plus en détailAPPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11331-5
Groupe Eyrolles, 2004 ISBN : 2-212-11331-5 Table des matières Préface........................................................ V Remerciements................................................ VII Introduction...................................................
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détail