WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

Dimension: px
Commencer à balayer dès la page:

Download "WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES."

Transcription

1 Translation: French/Français Wynyard Group WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

2 COMPENDRE LES MENACES EFFECTUER LES RAPPROCHEMENTS

3 AVÉRER LES FAITS

4

5 Wynyard Group Solutions pour les Gouvernements 1 SOLUTIONS LOGICIELLES HAUTE- PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES. Wynyard est une société de pointe mondialement connue, qui fournit les agences gouvernementales en logiciels d analyses avancées des activités criminelles, de gestion d enquêtes judiciaires, d études médico-légales numériques et d évaluation des risques et menaces. RISK & THREAT ASSESSMENT La gamme de logiciels puissants de Wynyard permet aux agences gouvernementales de lutter contre la criminalité et les réseaux criminels, dont l étendue, la complexité et les conséquences ne cessent de croitre. Une augmentation du volume des données, les pressions relatives aux délais et aux ressources, ainsi que la grande capacité d organisation des réseaux criminels, amènent les agences gouvernementales à devoir comprendre et faire face plus rapidement à des défis d ordre opérationnel très nombreux. Les logiciels de Wynyard permettent à la clientèle d acquérir une meilleure compréhension de l environnement criminel, de dépasser les difficultés relatives aux données en silos, aux doublons et aux informations contradictoires, ainsi que de sécuriser l échange de données. Les solutions Wynyard sont construites sur une plateforme hautement paramétrable et peuvent ainsi être déployées dans les contextes désignés ci-dessous de manière non limitative. Notre équipe travaille directement avec le client afin de concevoir et configurer des solutions sur mesure pour leurs besoins spécifiques. ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT Advanced Crime Analytics Analyses de la Grande Criminalité et du Crime Organisé Analyses des Dispositifs Mobiles Analyses des Crimes Armés Analyses des Dispositifs Numériques Lutte contre les Stupéfiants Lutte contre la Traite des Personnes Renseignements Émanant de Sources Ouvertes Cybersécurité Études Médico-Légales Numériques Digital Evidence Investigator Investigative Case Management Enquêtes relatives à la Grande Criminalité et au Crime Organisé Protection des Témoins Opérations Secrètes Risk and Threat Assessment Évaluations des Menaces et du Niveau de Vulnérabilité Sécurisation des Données

6 2 Wynyard Group Solutions pour les Gouvernements ADVANCED CRIME ANALYTICS La plateforme logicielle puissante de Advanced Crime Analytics a été conçue par Wynyard afin de permettre le repérage automatique de menaces, de points faibles et de connections parmi une quantité de plus en plus importante de données disponibles que doivent organiser les agences gouvernementales. Advanced Crime Analytics a été conçus pour faire face aux besoins spécifiques et aux défis auxquels sont confrontées les agences gouvernementales et ministérielles. Ils sont utilisés au niveau mondial dans la lutte contre la grande criminalité, le crime organisé, la traite des personnes, la cybercriminalité, ainsi que le trafic d armes et de stupéfiants. Advanced Crime Analytics serve aux gouvernements à : Utiliser plus effacement les ressources opérationnelles et spécialisées Faire face à l augmentation exponentielle du volume des données Effectuer le rapprochement et la gestion visuelle de données complexes et hétérogènes Améliorer la coopération inter-agences Fonctionnalités principales Analyses prédictives Sert à croiser les données existantes avec d autres indicateurs connus, afin de générer un modèle d éventualités futures. Des alertes et des déclencheurs intégrés peuvent déterminer si de telles situations se sont déjà produites ou évaluer leur taux de probabilité, et définir si une enquête complémentaire s impose. Exploration de texte Afin d obtenir des renseignements précieux à partir d une quantité importante de texte non structuré, sous forme de documents variés et de courriels. Pour extraire de façon automatique et pour classer différents types d entités, les rapprocher ensuite d autres entités connues et obtenir ainsi une compréhension globale de toutes les données. Gestion visuelle contextuelle Afin d afficher automatiquement et de façon particulièrement intuitive les entités extraites et de mettre à part les données matérielles d une enquête, pour permettre la visualisation et l analyse des relations et des schémas criminels, susceptibles de passer inaperçus sans cette fonctionnalité. Recherches et interrogations ultra performantes La plateforme Wynyard est équipée d un moteur de recherche très puissant de recherche personnalisable de texte. Ce dernier délivre des résultats classés par pertinence et prend en charge des paramètres variés de recherches, tels que les recherches par titre, les recherches aléatoires, les recherches floues, les recherches étendues ou de proximité.

7 Wynyard Group Solutions pour les Gouvernements 3 Détection des anomalies Par un processus de dynamisation d une grande quantité de données, les logiciels d analyses avancées des activités criminelles attirent l attention sur des activités, des situations et des relations suspectes, initialisant ainsi une éventuelle enquête complémentaire et permettant une meilleure affectation des ressources prévues pour l enquête. Compilation des renseignements émanant de sources ouvertes Le système de renseignements émanant de sources ouvertes, y compris les réseaux sociaux et les flux d actualités, peut être utilisé avec tous les logiciels Wynyard en tant que source de données destinées aux activités de renseignement et aux analyses de réseaux. Solutions logicielles hautement paramétrable Les logiciels Wynyard d analyses avancées des activités criminelles sont construits sur une plateforme hautement évolutive en termes d utilisateurs et de volume de données. Les solutions peuvent ainsi être déployées au sein de l agence entière et configurées pour prendre en compte toutes les exigences en matière d analyses. De façon alternative, elles peuvent également être installées dans un service particulier ou pour une équipe précise, afin de faire face à des défis de nature opérationnelle, dans les contextes désignés ci-dessous de manière non limitative : Analyses des Dispositifs Mobiles Analyses des Crimes Armés Analyses de la Grande Criminalité et du Crime Organisé Lutte contre les Stupéfiants Lutte contre la Traite des Personnes Renseignements Émanant de Sources Ouvertes Cyber-sécurité La gestion de la configuration des analyses relatives aux dispositifs mobiles, aux crimes armés et aux renseignements émanant de sources ouvertes est décrite ci-dessous, en tant qu exemple de la façon dont les logiciels d analyses avancées des activités criminelles ont été installés. Mobile Device Analytics. Ce programme est conçu pour sélectionner rapidement des renseignements par l analyse des données avérées provenant de dispositifs mobiles et pour les rendre utilisables par les officiers et les enquêteurs de terrain, afin de poursuivre promptement les délinquants et de résoudre des affaires criminelles. Le logiciel rend automatique le rapprochement et l analyse de l information contenue sur les dispositifs mobiles, et le résultat est disponible rapidement par le personnel opérationnel. Gun Crime Analytics. Ce programme délivre des informations rapides en soutien au personnel enquêtant sur les crimes armés. Les enquêteurs et les analystes peuvent interroger plusieurs banques de données, afin de rapprocher les données sur des armes et sur leurs caractéristiques, collectées lors d une précédente enquête, de toute autre donnée, afin de faire émerger des renseignements précieux et de présenter aux enquêteurs une vue en temps réel de la situation à prendre en compte et à gérer. Open Source Intelligence Analytics. Ce programme est conçu pour tirer parti des renseignements disponibles sur Internet. Ce logiciel puissant permet aux agences gouvernementales de fusionner les informations recueillies sur les réseaux sociaux, sur les flux RSS, sur les sites web, ainsi que celles émanant de sources ouvertes, avec les données détenues en interne par les agences, afin d identifier des individus, des organisations et des réseaux présentant un intérêt éventuel. ANALYSE DES DONNÉES Cette fonction repère : Les incidents corrélés, les entités, les réseaux criminels et les lieux d activité criminelle PRODUCTION DE PREUVES Cette fonction prépare : Des graphiques et calendriers, des tableaux de corrélation et des rapports d enquêtes sur l affaire ENQUÊTE ANALYSES ADVANCED CRIME ANALYTICS ENQUÊTES FONDÉES SUR DES RENSEIGNEMENT RAPPORTS D ENQUÊTES POURSUITES JUDICIAIRES INCIDENT AFFAIRE

8 4 Wynyard Group Solutions pour les Gouvernements DIGITAL EVIDENCE INVESTIGATOR Digital Evidence Investigator est un outil reconnu et spécifique permettant aux enquêteurs d accéder aux preuves numériques et de les examiner rapidement. L augmentation exponentielle du nombre des dispositifs confisqués pendant une enquête, tels que les caméras CCTV, les ordinateurs portables, les serveurs, les téléphones mobiles, les consoles de jeu et les appareils GPS, a contraint les autorités judiciaires à interroger et à analyser les contenus de façon plus efficace. Les logiciels Wynyard permettent au personnel sur le terrain d identifier rapidement la pertinence, par rapport à l affaire en cours, de tels dispositifs ou de telles informations. Ce tri réduit la durée des périodes de garde à vue et accélère les procédures. En facilitant l accès rapide aux contenus numériques par les équipes de recherches, les logiciels Wynyard introduisent dès le départ toute preuve contenue par un dispositif dans les données de l enquête en cours et pendant la garde à vue de la personne interpellée. Digital Evidence Investigator aide les agences gouvernementales à : Obtenir un accès rapide aux preuves numériques utiles aux détectives et aux enquêteurs Accélérer les procédures judiciaires Réduire le temps de traitement des preuves technicolégales en attente, dû à l augmentation exponentielle du nombre de dispositifs numériques Rationaliser les ressources humaines et financières et éviter le recours au personnel spécialisé Résumé des solutions-clés Conçues pour le personnel de terrain L utilisation facile de la recherche web et des outils de détection Wynyard permet l extraction des preuves contenues dans les dispositifs et le rapprochement de données relatives à celles provenant de la base de renseignements. Interrogation rapide des dispositifs Facilite l assimilation des données de formats variés émanant des dispositifs numériques, y compris les preuves provenant d internet ou d appareils mobiles. Prompt transmission des données vers le personnel de terrain Permet aux analystes et aux enquêteurs de sonder promptement les données d un ordinatuer, d un téléphone ou autre dispositif numérique. Analyses technico-légales sécurisées Wynyard Digital Evidence Investigator est sécurisé au niveau technico-légal et son efficacité opérationnelle en fait une méthode viable pour les analyses technico-légales et également admissible auprès des tribunaux. «Le logiciel nous a débarrassé d un retard de traitement de 18 à 24 mois. Notre personnel spécialisé en recherches technico-légales peut désormais se concentrer sur des affaires plus complexes et plus médiatisées.» Maarten Kleintjes, Membre de l Ordre du Mérite Néo-Zélandais, Directeur du «National e-crime Group», Nouvelle-Zélande.

9 Wynyard Group Solutions pour les Gouvernements 5 Fonctionnalités principales Analyse de l activité internet L outil de détection de preuves internet compris dans le logiciel permet de sonder et d analyser promptement toute activité sur internet, telles que Skype, recherches Google, messages WhatsApp et autres moyens de communication.. Traitement automatique Le moteur de traitement est capable de repérer des documents répréhensibles comme des images, des vidéos et des s, puis de se connecter à des bases de données externes telles que INTERPOL, C4All, CETS et ANVIL, dans le but d identifier et de porter assistance à des victimes. Conçu pour les enquêteurs et les détectives Contribue à faire progresser l enquête en permettant aux enquêteurs au courant de l affaire de rapidement fournir des renseignements utilisables et des rapports de preuves destinés aux poursuites pénales. Intégration grâce au Advanced Crime Analytics Découvrer les relations entre les preuves numériques existantes et l information provenant de sources plus larges de renseignements, par l analyse de données et l affichage intuitif des connexions et des réseaux. ANALYSE RAPPORTS POURSUITES PÉNALES CAPTURE DE DONNÉES RÉVISION SPÉCIALISTE TECHNICO-LÉGAL

10 6 Wynyard Group Solutions pour les Gouvernements INVESTIGATIVE CASE MANAGEMENT Wynyard Investigative Case Management est une solution complète, hautement paramétrable et sécurisée pour gérer les enquêtes criminelles. Ce logiciel incorpore les techniques de gestion de renseignements et fournit aux enquêteurs les outils permettant d identifier les informations vitales et d agir rapidement en consequence. Les équipes de recherches et les services spécialisés travaillent sous pression constante pour assurer la gestion efficace et effective d enquêtes et d affaires impliquant des personnes à risqué. Le volume des données relatives à ce type d affaires est en augmentation, tandis que les budgets et le nombre d enquêteurs diminuent, rendant de plus en plus difficile le bon déroulement d une enquête ou d une affaire. Les officiers allouent trop de temps et de ressources à la gestion des processus et ont du mal par conséquent à générer des résultats. La solution logicielle Wynyard apporte une vue panoramique de l affaire en cours sous forme de rapports, de preuves rassemblées et d une analyse de données pointue qui affine les recherches et qui permet aux enquêteurs d identifier la pertinence d une opération directe ou secrète. Simultanément, le logiciel élabore le dossier de l affaire en utilisant des rubriques standard. Investigative Case Management aide les agences gouvernementales à : Optimiser les analyses et accéder aux données en temps réel Intégrer les données relatives à l affaire aux données émanant de la base Assurer la gestion efficace et effective des affaires Examiner l affaire dans sa globalité Résumé des solutions-clés Hautement paramétrable Vous pourrez optimiser votre solution logicielle pour répondre aux besoins de votre organisation. La configuration est très simple et peut être effectuée au moyen de ressources internes. Ceci permet d éviter un investissement de temps, de fonds et d efforts nécessaires à l apport de modifications. Affichage intuitif des données Vous pourrez séparer les données pertinentes de l information non utile à l enquête, analyser des schémas criminels complexes et obtenir des renseignements précieux sur l environnement. Les analyses visuelles facilitent de manière significative les processus de repérage d évènements aléatoires parmi des flux nombreux et divers. Augmentation de l efficacité opérationnelle Vous pourrez référencer tous les documents et toutes les informations relatives à l affaire sous forme de répertoire central, tout en gérant les restrictions ou les autorisations d accès par le personnel éventuellement concerné. Intégration homogène facilitée par Advanced Crime Analytics Wynyard Advanced Crime Analytics repère les connexions encore inconnues parmi des données émanant de sources variées. Les équipes de recherche sont par conséquent en mesure de prendre des décisions opérationnelles de façon plus informée, ainsi que de s adapter et de faire face plus rapidement aux changements de l environnement criminel. DÉPOSITIONS DES TÉMOINS TÉLÉPHONIE MOBILE DÉPOSITIONS ENREGISTREMENTS DES VICTIMES DES DONNÉES CRIMES AFFAIRES ENQUÊTES ARRESTATIONS MISES EN EXAMEN ADVANCED CRIME ANALYTICS CCTV PREUVES NUMÉRIQUE AUTRES ENTITÉS AUTRES ORGANISATIONS AUTRES DÉLITS LA CRIMINALISTIQUE

11 Wynyard Group Solutions pour les Gouvernements 7 Fonctionnalités principales Paramétrabilité totale Pour faire face à vos exigences spécifiques en solutionnant en interne et sans débours. Affichage intuitif Pour une conception globale de l affaire par la visualisation de tous les éléments clés en jeu : entités, relations et évènements. Vérifiabilité complète Pour effectuer le suivi des accès par les utilisateurs, ainsi que de toutes les activités, à l aide de cette fonction de vérifiabilité complète. Rapprocher les données provenant de renseignements et d enquêtes Pour fusionner de façon pointue les données de l affaire avec des renseignements plus généraux, en important et en exportant des informations, par l utilisation du logiciel d analyses avancées. Solutions logicielles hautement paramétrables Wynyard Investigative Case Management peut être paramétré afin de faire face à des exigences opérationnelles précises, y compris la gestion des enquêtes, les programmes de protection de témoins ou autres personnes vulnérables, ainsi que toute autre catégorie d opérations. Le solution logicielle peut être déployée au sein de toute l organisation afin de vous assister dans la gestion de l enquête et de l affaire. Elle peut tout aussi bien être déployée au sein d une unité ou d une équipe pour faire face à un défi opérationnel unique et spécifique, tel que : Une Enquête relative à la Grande Criminalité ou au Crime Organisé La Gestion de la Protection des Témoins La Gestion d Opérations Secrètes Wynyard Serious and Organised Crime Case Management est conçu spécifiquement pour gérer les tâches, les preuves et les affaires. Ce logiciel Wynyard est hautement sécurisé et peut être configuré afin de prendre en charge les processus d activités. Cette fonctionnalité améliore la performance des équipes d enquêteurs. L intégration des analyses d activités criminelles appuie les opérations de renseignement afin que les utilisateurs puissent repérer des schémas criminels, des anomalies ou des relations. L information est transmise rapidement aux agents de terrain, afin de résoudre plus rapidement les affaires relatives à la grande criminalité et de déséquilibrer les réseaux du crime organisé. Le modèle de sécurité granulaire est le composant logiciel clé du système qui limite l accès aux informations de l affaire en cours aux seuls utilisateurs autorisés. Witness Protection Case Management est une solution logicielle résistante, sécurisée et paramétrable pour assurer la protection des victimes, des témoins et autres personnes affiliées. Cette solution a été conçue à l attention des forces de police et pour protéger l intégrité des enquêtes par la gestion des plans d action et la sécurisation des communications et des collaborations. Le logiciel Wynyard est doté d un modèle complet de sécurisation, conçu pour isoler les différentes informations au moyen de mécanismes intégrés, mis en place à plusieurs niveaux pour rejeter tout accès non autorisé. Covert Operations Case Management est une solution logicielle évolutive, hautement paramétrable, sécurisée et globale servant à mener des opérations secrètes. Ce logiciel Wynyard est conçu spécifiquement pour protéger tous les éléments d une opération secrète. Il contient le modèle reconnu de sécurité granulaire, pensé pour isoler l information. Une série de défense sur plusieurs niveaux limite la capacité d accès aux données par les utilisateurs. Une alerte et un système de vérification forment un niveau supplémentaire de rejet de tentative d accès non autorisé. Toutes les données, les sources d informations, les preuves et les pièces diverses peuvent être téléchargées dans un répertoire unique que les enquêteurs et les analystes pourront consulter pour comprendre rapidement des interrelations complexes et pour optimiser l extraction desdites informations. Ce procédé permet de rationaliser les délais d obtention de résultats d opérations.

12 8 Wynyard Group Solutions pour les Gouvernements RISK & THREAT ASSESSMENT Wynyard Risk and Threat Assessment est une plateforme complète et hautement paramétrable qui fournit aux agences gouvernementales les moyens d évaluer le niveau de risque et de garantir le respect des directives. Ce logiciel Wynyard d évaluation des risques et des menaces est conçu pour faciliter les décisions d ordre tactique, stratégique et opérationnel en rapprochant intuitivement toutes les données. Ce procédé est non seulement efficace mais représente également un réel gain de temps. La restriction des ressources et l augmentation rapide du volume de données mettent les agences gouvernementales à l épreuve. Ces dernières sont confrontées à des défis de surveillance et de gestion face à la complexité croissante des menaces nécessitant une intervention rapide. Les gouvernements sont dans l obligation de se fournir en solutions logicielles effectives, depuis que le partage de données a été mis en place entre différentes agences. L utilisation opérationnelle des tablettes ou autres dispositifs est en augmentation et occasionne de nouveaux défis sécuritaires relatifs à la protection des informations sensibles. Risk and Threat Assessment aide les agences gouvernementales à : Gérer et surveiller les risques physiques et numériques Se conformer aux lois et aux règlements Protéger et gérer l accès aux données Fonctionnalités principales Base de données unique, amalgamée et flexible Au centre de la solution logicielle Wynyard se trouve une base de données unique, amalgamée et flexible. Elle permet l ajout de domaines, de variables et de nouvelles entités, tels que les risques et les contrôles, sans modification de la structure de la base de données. Les données statiques relatives aux risques et menaces opérationnels, telles que la bibliothèque de risques, contrôles et évaluations, les indicateurs clés de risques (KRI), ainsi que les plans de rectification et les éléments constitutifs de pertes sont amalgamées puis transformées en information active pouvant être dirigée automatiquement vers les utilisateurs susceptibles de vouloir être alertés de leur contenu. Une base centrale de données permet aux organisations de normaliser les cadres qu elles utilisent pour la gestion des risques. Les processus internes de gestion des risques par l organisation sont ainsi améliorés et stabilisés. Gestionnaire de directives et de procédures Le module Wynyard de gestion des directives et des procédures permet la création complète, la gestion et la mise à jour des directives et des procédures en matière de risques et de menaces, ainsi que toute communication afférente. Les agences, au moyen d un processus d intégration au gestionnaire des systèmes de documentation, sont en mesure de développer un cadre procédural pertinent pour leurs services, tandis que les employés au niveau granulaire peuvent accéder uniquement aux directives les concernant personnellement et auxquelles ils doivent se conformer.

13 Wynyard Group Solutions pour les Gouvernements 9 Tableaux de bord paramétrables Les tableaux de bord incluent des cartes de pointages, des listes et des graphiques de mesures et d opérations personnalisés pour chaque utilisateur. Chaque tableau de bord est équipé de nombreux onglets et fonctions au moyen desquels on peut afficher des listes de méthodes, des graphiques et des éléments de données comprenant des incidents, des opérations, des menaces et des risques variés. Ce tableau de bord paramétrable permet aux utilisateurs de mesurer leur propre niveau de risque, de visualiser clairement les risques pour l unité, ainsi que de suivre et de gérer les activités dédiés à la diminution des niveaux de risques. Les gestionnaires peuvent depuis leur tableau de bord interroger des données en temps réel, afin d examiner toutes questions requérant leur attention et de mesurer la vitesse de propagation des risques pour l organisation. Ils peuvent aussi repérer les risques critiques et analyser les contrôles, opérations et incidents ayant un lien étroit. Même les risques les plus urgents peuvent ainsi être limités de façon rapide. Automatisation des flux de travail et des alertes Il est possible de mettre en place des règles et des alertes servant à gérer des tâches et à créer des indicateurs d alerte à l attention des officiers en première ligne, ainsi qu à remonter la hiérarchie pour signaler une alerte aux hauts dirigeants. Le logiciel Wynyard délivre des flux de travail entièrement paramétrables. Les processus de l agence sont conçus en application des méthodes Wynyard. L affichage à l écran, reposant sur les règlements en matière de données, permet de créer un flux adapté à l environnement spécifique de l utilisateur. Il n y a aucune limite au nombre de méthodes pouvant être créées. L attribution des méthodes dépend du niveau de sécurité à définir pour une unité. Des groupes d utilisateurs variés appartenant à des services différents peuvent utiliser des méthodes alternatives pour analyser la même information. La solution logicielle Wynyard achemine l information jusqu aux utilisateurs appropriés, en les notifiant de tout élément nécessitant des données supplémentaires, y compris des messages programmés et des alertes évènementielles. Solutions hautement paramétrables La plateforme Wynyard d évaluation des risques et menaces offre une évolutivité et une paramétrabilité applicables notamment aux solutions suivantes : Évaluation des menaces et du niveau de vulnérabilité Protection des données et sécurisation des informations Threat and Vulnerability Assessment apporte aux agences gouvernementales toutes les options et fonctionnalités exigibles en matière d activités internationales hautement réglementées. Un cadre unique et centralisé automatise, gère et intègre les auto-évaluations de contrôle de risques, ainsi que tous les contrôles de conformité au niveau de l agence ; afin de garantir l alignement stratégique correct de tout risque opérationnel critique ou de toute initiative anti-menace. La solution logicielle Wynyard sert à définir et à gérer les risques et les contrôles afférents, ainsi qu à évaluer les incidents et les mesures de suivi des risques, par l utilisation des indicateurs clés de risques. La production des rapports est rationalisée par les données relatives au suivi, à l exécution, à la mise en conformité, aux consignes et aux procédures. Il en résulte des rapports intuitifs et personnalisés qui peuvent être préprogrammés ou accessibles sur demande. Information Security and Data Protection permet aux agences gouvernementales de produire et de surveiller un Système d Information structuré ainsi que de mettre en place une approche de gestion des risques, au niveau de l agence ou entre différentes agences, relative aux Technologies de l Information et de la Communication. Les agences sont déjà exposées à beaucoup de risques, de menaces et de points faibles ayant un impact direct sur les indicateurs clés de performance, et sont confrontées à des problèmes supplémentaires de sécurité, relatifs à l accès et au stockage des données. La solution de Wynyard en ce qui concerne les Systèmes d Information et les Technologies de l Information et de la Communication incorpore les meilleures pratiques de gouvernance, y compris l application de la norme ISO27000, et les accorde aux exigences réglementaires locales ou internationales de chaque agence impliquée. Des contrôles rigoureux peuvent être appliqués à des projets informatiques, les risques tels que les cyber- attaques ou les violations de confidentialité ou de données peuvent être gérées et surveillées, et la conformité des pratiques de chaque service peut ainsi être garantie.

14 10 Wynyard Group Solutions pour les Gouvernements TRAVAILLER AVEC WYNYARD Le solide processus reconnu de mise en œuvre du logiciel Wynyard est dirigé par notre équipe de professionnels, constituée au fil des 20 dernières années, qui a pour habitude de travailler avec des clients provenant d organisations gouvernementales, de services financiers ou d infrastructures critiques. Ce processus réunit des grands spécialistes de l informatique, des scientifiques de l information et des concepteurs de logiciels afin qu ils créent, qu ils configurent et qu ils déploient des solutions logicielles avancées. Notre équipe est composée de professionnels ayant acquis une expérience directe de l environnement de nos clients. Un nombre important des membres de notre équipe a travaillé précédemment dans des services de répression et possède de vraies compétences en preuves technico-légales informatisées, en recherches relatives à la grande criminalité et en conception de systèmes informatiques. Pendant la phase de conception et de livraison, Wynyard garantit aux clients une collaboration professionnelle avec une équipe ayant des connaissances approfondies des défis qu ils affrontent. CONCEPTION DE LA SOLUTION LOGICIELLE COLLECTE DES CONSIGNES ET ANALYSE DE LA SÉCURITÉ DÉFINIR LE CHAMP D APPLICATION CONCEPTION DE LA SOLUTION LOGICIELLE, MISE EN CORRESPONDANCE DES DONNÉES ET INTÉGRATION LOGICIEL PILOTE CONFIGURATION DE LA SOLUTION LOGICIELLE FLUX DE TRAVAIL, ALARMES ET SÉCURITÉ TABLEAUX DE BORD PLATEFORME WYNYARD THREAT ASSESSMENT ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT MODÈLES DE DONNÉES SUBJECTIVES AFFICHAGE GESTION DU CHANGEMENT GESTION DE PROJET INFRASTRUCTURE & EXPLOITATION ASSISTANCE MISE EN PLACE, MISE EN SERVICE ET SUPPORT INSTALLATION MIGRATION TEST PREMIÈRE MISE EN SERVICE FORMATION DES UTILISATEURS

15 BOB MURRILL Directeur des Services de Répression Wynyard Group Le Commandant retraité Bob Murrill travaille au sein de Wynyard Group depuis 2012 au poste de Directeur des Services de Répression. En tant que conseiller clé de l industrie informatique, Bob apporte son expérience directe et particulièrement utile du terrain, accumulée pendant sa prestigieuse carrière dans les services de répression. Pendant ses 33 ans de carrière au sein de la Police Métropolitaine, Bob a dirigé des équipes de recherches travaillant sur des enquêtes relatives à la grande criminalité ou aux crimes en série, ou bien encore affectées à des missions anti-terroristes ou anti-corruption.

16

17 Wynyard Group Solutions pour les Gouvernements 13 ÉTUDE DE CAS : CRIME ET CORRUPTION Wynyard Serious and Organised Crime Analytics, ainsi que Digital Evidence Investigator, ont été déployées de façon ultra sécurisée à l occasion d une enquête de longue durée médiatisée à l internationale et relative à des activités criminelles et de corruption. Les agences en charge de l enquête subissaient une pression intense car elles étaient confrontées à des restrictions sécuritaires complexes, ainsi qu à un arriéré important de données non structurées à analyser, provenant de différents appareils numériques. Ce volume énorme de données structurées et non structurées, en plus de leur nature confidentielle et des nombreuses règles applicables en matière de divulgation et de diffusion, avaient occasionné une accumulation de centaines de dispositifs numériques confisqués, de millions de documents non traités et d s contenant de précieuses preuves. Chaque appareil numérique était sujet à des limitations juridiques complexes relatives à l accès, la confidentialité, le rapprochement avec des données provenant d autres sources et la diffusion en interne, selon le cadre légal de la divulgation pour les besoins de l enquête. Concernant cette affaire, la solution Wynyard d analyse de la grande criminalité et du crime organisé et la solution d investigation des preuves numériques ont été déployées conjointement. Le logiciel d investigation des preuves numériques a permis aux enquêteurs de traiter rapidement l information accumulée en provenance des appareils numériques. Simultanément et grâce au logiciel d analyse de la grande criminalité et du crime organisé, les analystes purent obtenir des renseignements significatifs à partir d un volume très important de données, en extrayant des entités, en visualisant des interrelations et en identifiant des tendances causales. Les renseignements furent utilisés par les enquêteurs à titre d indices leur permettant d explorer de possibles corrélations et de vérifier toutes connexions présumées. De nos jours, les agences confisquent de plus en plus d appareils, pouvant contenir des informations nombreuses et très diverses. Ces changements mettent en évidence trois questions-clés qui ont jusqu à maintenant causé problème aux agences de répression et de recherches judiciaires, quand confrontées au traitement des appareils numériques saisis lors de perquisition ou confisqués aux personnes suspectées : Comment traiter le volume croissant des appareils en attente d extraction de preuves et de renseignements? Comment faire émerger des renseignements utiles et viables depuis la vaste quantité de données sous scellée? Comment gérer la complexité des consignes relatives à la sécurité, à la confidentialité et à la divulgation des données contenues sur les dispositifs numériques? Les outils requis pour l extraction de données sont souvent éloignés ou peu accessibles et ne peuvent être utilisés que par des spécialistes. Ce processus implique le transport vers des laboratoires d analyses technicolégales. Les moyens d expertise sont limités quant aux spécificités techniques de chaque appareil, car les méthodes d extraction et d analyse de données sont compliquées. Ce fait retarde souvent le traitement des dispositifs accumulés. Wynyard Serious and Organised Crime Analytics et Digital Evidence Investigator Conçu et développé en collaboration avec des autorités judiciaires nationales reconnues, Wynyard Digital Evidence Investigator a transformé la façon dont les appareils numériques sont exploités, notamment au niveau de la vitesse d exécution et en évitant le risque de compromettre les procédures juridiques et de protection de confidentialité. La solution logicielle permet aux analystes et aux enquêteurs de rechercher des informations sur des ordinateurs, des téléphones ou autres appareils numériques, de façon sécurisée et sans enfreindre le cadre légal. Ces outils puissants d analyse et de recherche extraient les preuves contenues dans lesdits appareils et les relient au fichier central des renseignements ou à d autres appareils confisqués, de façon conforme aux mesures sécuritaires du cadre technico-légal. Wynyard Serious and Organised Crime Analytics fait émerger des indications claires parmi des renseignements complexes. Le logiciel utilise un modèle de données subjectives qui peut être configuré pour trouver et télécharger des données structurées ou non structurées, depuis le logiciel d investigation des preuves numériques, parmi les renseignements existants ou issues de sources ouvertes. Ce processus peut être effectué de manière préprogrammée ou sur demande ponctuelle, au démarrage, mais également au fur et à mesure du traitement des données de l enquête. Déployés simultanément, les logiciels Wynyard sont les solutions les plus performantes et les moins onéreuses du marché.

18

19 Wynyard Group Solutions pour les Gouvernements 15 CONCERNANT WYNYARD Comprendre les menaces, effectuer les rapprochements et avérer les faits. Wynyard Group est un chef de file sur le marché des logiciels d évaluation des risques critiques et des analyses avancées d activité criminelle destinés aux gouvernements, aux prestataires de services financiers et aux fournisseurs d infrastructures nationales critiques. Les puissants logiciels de Wynyard facilitent l évaluation des menaces et le repérage de relations apparemment cachées, apportent un éclairage nouveau sur des évènements et identifient des personnes représentant un intérêt. Wynyard a des clients partout dans le monde, y compris des principales agences de sécurité du gouvernmentales et des enterprises figurant des entreprises figurant sur la liste du magasine Fortune 500. La société est implantée au Royaume- Uni, aux États-Unis, au Canada, aux Émirats Arabes Unis, en Australie et à la Nouvelle-Zélande. Toronto Arlington, Virginie Arlington VA Londres London Dubai Sydney Auckland Wellington Christchurch Nous contacter wynyardgroup.com Wynyard Group Risk and Threat Assessment Advanced Crime Analytics Investigative Case Management Localisation de Wynyard Mouvements internationaux de crime organisé Traite des femmes Piratage Stupéfiants Flux d immigration Armes à feu Contrefaçons Cybercriminalité

20 Wynyard Group Solutions pour les Gouvernements wynyardgroup.com

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE

PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE PROGRAMME DE FORMATION EN INVESTIGATION NUMERIQUE Aziz Da Silva WWW.AZIZDASILVA.NET Rédaction Nom Fonction Version Date Notes Aziz DA SILVA Consultant Senior En 1.0 21/09/14 Version Initiale Stratégies

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ

Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ L analytique de données peut-elle faire baisser la criminalité? Si vous pensez que c est impossible

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Les renseignements de sécurité en action :

Les renseignements de sécurité en action : Sponsorisé par LogRhythm Les renseignements de sécurité en action : Un essai de la plate-forme SIEM 2.0 de LogRhythm dédiée Décembre 2012 Un livre blanc de SANS Écrit par : Dave Shackleford L interface

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

Une performance inégalée dans le domaine de la vidéosurveillance et du contrôle d accès intégré

Une performance inégalée dans le domaine de la vidéosurveillance et du contrôle d accès intégré Une performance inégalée dans le domaine de la vidéosurveillance et du contrôle d accès intégré Solutions de sécurité intégrées OnGuard Le meilleur choix, pour aujourd hui et pour demain Avec plus de 20

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Logiciel d analyse du monde des objets connectés intelligents

Logiciel d analyse du monde des objets connectés intelligents Logiciel d analyse du monde des objets connectés intelligents Le défi : Transformer les données en intelligence décisionnelle Le logiciel SkySpark analyse automatiquement les données issues des équipements

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

Classes virtuelles : Un nouvel avantage concurrentiel pour les organismes de formation professionnelle. Rédigé par. Contact : didierb@akuter.

Classes virtuelles : Un nouvel avantage concurrentiel pour les organismes de formation professionnelle. Rédigé par. Contact : didierb@akuter. Classes virtuelles : Un nouvel avantage concurrentiel pour les organismes de formation professionnelle Rédigé par Didier Bourgeot Président du groupe Akuter Technologies Contact : didierb@akuter.com Révisé

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Perceptive Software : Profil de l entreprise

Perceptive Software : Profil de l entreprise Perceptive Software : Profil de l entreprise Il a été estimé que 80% des informations de l entreprise n est pas structuré. Les contrats et factures scannés, la communication client, les fichiers des employés

Plus en détail

... Catalogue des solutions. Rechercher. Indexer. Partager. Sommaire

... Catalogue des solutions. Rechercher. Indexer. Partager. Sommaire Catalogue des solutions Rechercher Indexer PDF Panorama de presse... Partager Sommaire P.1 ZeDOC Spot Solution de dématérialisation de documents P.2 ZeDOC Dépôt de Factures Solution de dématérialisation

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc.

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc. LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC conçu pour les unites de renseignement financier Spécialement conçu pour les unites de renseignement financier Spécialement goaml.unodc.org INTRODUCTION

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

un OuTIl complet POuR l analyse de données d accidents

un OuTIl complet POuR l analyse de données d accidents COMMENT ATTEINDRE L OBJECTIF ZÉRO ACCIDENTS? Un outil complet pour l analyse de données d accidents Avec 1,24 million de victimes par an, les accidents de la route font partie des causes les plus fréquentes

Plus en détail

Propositions et contributions reçues des gouvernements. Pérou: éléments à inclure dans la Convention des Nations Unies contre la corruption

Propositions et contributions reçues des gouvernements. Pérou: éléments à inclure dans la Convention des Nations Unies contre la corruption Nations Unies A/AC.261/IPM/11 Assemblée générale Distr.: Générale 12 novembre 2001 Français Original: Espagnol Réunion préparatoire informelle du Comité spécial chargé de négocier une convention contre

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT D écouvrez dans cet e-guide les outils utilisés par les agences d investigations

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

GUIDE SUR LE RECOUVREMENT DES AVOIRS CRIMINELS EN FRANCE

GUIDE SUR LE RECOUVREMENT DES AVOIRS CRIMINELS EN FRANCE GUIDE SUR LE RECOUVREMENT DES AVOIRS CRIMINELS EN FRANCE G8 Partenariat de Deauville : guide sur le recouvrement des avoirs criminels en France 1 INTRODUCTION Le recouvrement des avoirs est déterminant

Plus en détail

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et

Plus en détail

Wonderware ArchestrA Workflow

Wonderware ArchestrA Workflow ArchestrA Workflow www.wonderware.fr Introduction ArchestrA Workflow est une solution de BPM (Business Process Management) transverse et temps-réel de gestion des processus industriels. Décuplant la collaboration

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE

REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE REPUBLIQUE ISLAMIQUE DE MAURITANIE HONNEUR FRATERNITE JUSTICE INSPECTION GENERALE D'ÉTAT TERMES DE REFERENCE POUR LA MISE EN PLACE D UN SYSTEME DE GESTION DES MISSIONS DE L IGE Liste des abréviations IGE

Plus en détail

Visual TOM 5.0 Fonctionnalités

Visual TOM 5.0 Fonctionnalités The job scheduling Company Visual TOM 5.0 Fonctionnalités 0 Interfaces existantes Xvision Mode multi-fenêtre Vision spécifique par écran Vision technique / hiérarchique Difficulté à faire évoluer 1 Interfaces

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN CONSULTANT-FORMATEUR OU CABINET DE CONSULTANTS SPECIALISE EN NUMERISATION

9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN CONSULTANT-FORMATEUR OU CABINET DE CONSULTANTS SPECIALISE EN NUMERISATION PROJET D APPUI A L ERSUMA ET AUTRES INSTITUTIONS DE L OHADA 9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN CONSULTANT-FORMATEUR OU CABINET DE CONSULTANTS SPECIALISE EN NUMERISATION ET CREATION DE

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception Famille de produits Autodesk Vault Gestion de l intégralité de la conception Gardez le contrôle Imaginez que vous pouvez retrouver des données de conception en quelques secondes. Imaginez que vous pouvez

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans

Plus en détail

LES ATTEINTES À L ENVIRONNEMENT: DU VOL À L ÉCHELLE MONDIALE

LES ATTEINTES À L ENVIRONNEMENT: DU VOL À L ÉCHELLE MONDIALE LES ATTEINTES À L ENVIRONNEMENT: DU VOL À L ÉCHELLE MONDIALE INTERPOL PROGRAMME SUR LES ATTEINTES À L ENVIRONNEMENT istock.com 2 PROGRAMME INTERPOL SUR LES ATTEINTES À L ENVIRONNEMENT istock.com QUE SE

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Plateforme de gestion intégrée de la sûreté sous Windows

Plateforme de gestion intégrée de la sûreté sous Windows Plateforme de gestion intégrée de la sûreté sous Windows Transparente. Efficace. Rentable. «Chaque année, 70% de notre personnel de la sûreté est renouvelé. Comment peut-on les former sur de multiples

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion Coordonnées Nom : Titre : Ministère/Service : Pays : Évaluation des besoins logistiques, technologiques et d équipements pour renforcer l application de la CITES Questionnaire adressé aux organes de gestion

Plus en détail

Manuel de référence de HP Web Jetadmin Database Connector Plug-in

Manuel de référence de HP Web Jetadmin Database Connector Plug-in Manuel de référence de HP Web Jetadmin Database Connector Plug-in Mentions relatives aux droits d auteur 2004 Copyright Hewlett-Packard Development Company, L.P. Il est interdit de reproduire, adapter

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

PROJET D APPUI A L ERSUMA ET AUTRES INSTITUTIONS DE L OHADA. 9 ème FED

PROJET D APPUI A L ERSUMA ET AUTRES INSTITUTIONS DE L OHADA. 9 ème FED PROJET D APPUI A L ERSUMA ET AUTRES INSTITUTIONS DE L OHADA 9 ème FED TERMES DE REFERENCE POUR LA SELECTION D UN DEVELOPPEUR PHP/MySQL POUR LA REALISATION D UNE PLATEFORME DE GESTION DES ACTIVITES DE FORMATION

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE

DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE DU CYBERCRIMINALITÉ : DROIT, SÉCURITÉ DE L'INFORMATION & INFORMATIQUE LÉGALE RÉSUMÉ DE LA FORMATION Type de diplôme : Diplôme universite niv. form. bac + 3 Domaine ministériel : Droit, Economie, Gestion

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal

CRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons des formations vous permettant

Plus en détail