WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

Dimension: px
Commencer à balayer dès la page:

Download "WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES."

Transcription

1 Translation: French/Français Wynyard Group WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

2 COMPENDRE LES MENACES EFFECTUER LES RAPPROCHEMENTS

3 AVÉRER LES FAITS

4

5 Wynyard Group Solutions pour les Gouvernements 1 SOLUTIONS LOGICIELLES HAUTE- PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES. Wynyard est une société de pointe mondialement connue, qui fournit les agences gouvernementales en logiciels d analyses avancées des activités criminelles, de gestion d enquêtes judiciaires, d études médico-légales numériques et d évaluation des risques et menaces. RISK & THREAT ASSESSMENT La gamme de logiciels puissants de Wynyard permet aux agences gouvernementales de lutter contre la criminalité et les réseaux criminels, dont l étendue, la complexité et les conséquences ne cessent de croitre. Une augmentation du volume des données, les pressions relatives aux délais et aux ressources, ainsi que la grande capacité d organisation des réseaux criminels, amènent les agences gouvernementales à devoir comprendre et faire face plus rapidement à des défis d ordre opérationnel très nombreux. Les logiciels de Wynyard permettent à la clientèle d acquérir une meilleure compréhension de l environnement criminel, de dépasser les difficultés relatives aux données en silos, aux doublons et aux informations contradictoires, ainsi que de sécuriser l échange de données. Les solutions Wynyard sont construites sur une plateforme hautement paramétrable et peuvent ainsi être déployées dans les contextes désignés ci-dessous de manière non limitative. Notre équipe travaille directement avec le client afin de concevoir et configurer des solutions sur mesure pour leurs besoins spécifiques. ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT Advanced Crime Analytics Analyses de la Grande Criminalité et du Crime Organisé Analyses des Dispositifs Mobiles Analyses des Crimes Armés Analyses des Dispositifs Numériques Lutte contre les Stupéfiants Lutte contre la Traite des Personnes Renseignements Émanant de Sources Ouvertes Cybersécurité Études Médico-Légales Numériques Digital Evidence Investigator Investigative Case Management Enquêtes relatives à la Grande Criminalité et au Crime Organisé Protection des Témoins Opérations Secrètes Risk and Threat Assessment Évaluations des Menaces et du Niveau de Vulnérabilité Sécurisation des Données

6 2 Wynyard Group Solutions pour les Gouvernements ADVANCED CRIME ANALYTICS La plateforme logicielle puissante de Advanced Crime Analytics a été conçue par Wynyard afin de permettre le repérage automatique de menaces, de points faibles et de connections parmi une quantité de plus en plus importante de données disponibles que doivent organiser les agences gouvernementales. Advanced Crime Analytics a été conçus pour faire face aux besoins spécifiques et aux défis auxquels sont confrontées les agences gouvernementales et ministérielles. Ils sont utilisés au niveau mondial dans la lutte contre la grande criminalité, le crime organisé, la traite des personnes, la cybercriminalité, ainsi que le trafic d armes et de stupéfiants. Advanced Crime Analytics serve aux gouvernements à : Utiliser plus effacement les ressources opérationnelles et spécialisées Faire face à l augmentation exponentielle du volume des données Effectuer le rapprochement et la gestion visuelle de données complexes et hétérogènes Améliorer la coopération inter-agences Fonctionnalités principales Analyses prédictives Sert à croiser les données existantes avec d autres indicateurs connus, afin de générer un modèle d éventualités futures. Des alertes et des déclencheurs intégrés peuvent déterminer si de telles situations se sont déjà produites ou évaluer leur taux de probabilité, et définir si une enquête complémentaire s impose. Exploration de texte Afin d obtenir des renseignements précieux à partir d une quantité importante de texte non structuré, sous forme de documents variés et de courriels. Pour extraire de façon automatique et pour classer différents types d entités, les rapprocher ensuite d autres entités connues et obtenir ainsi une compréhension globale de toutes les données. Gestion visuelle contextuelle Afin d afficher automatiquement et de façon particulièrement intuitive les entités extraites et de mettre à part les données matérielles d une enquête, pour permettre la visualisation et l analyse des relations et des schémas criminels, susceptibles de passer inaperçus sans cette fonctionnalité. Recherches et interrogations ultra performantes La plateforme Wynyard est équipée d un moteur de recherche très puissant de recherche personnalisable de texte. Ce dernier délivre des résultats classés par pertinence et prend en charge des paramètres variés de recherches, tels que les recherches par titre, les recherches aléatoires, les recherches floues, les recherches étendues ou de proximité.

7 Wynyard Group Solutions pour les Gouvernements 3 Détection des anomalies Par un processus de dynamisation d une grande quantité de données, les logiciels d analyses avancées des activités criminelles attirent l attention sur des activités, des situations et des relations suspectes, initialisant ainsi une éventuelle enquête complémentaire et permettant une meilleure affectation des ressources prévues pour l enquête. Compilation des renseignements émanant de sources ouvertes Le système de renseignements émanant de sources ouvertes, y compris les réseaux sociaux et les flux d actualités, peut être utilisé avec tous les logiciels Wynyard en tant que source de données destinées aux activités de renseignement et aux analyses de réseaux. Solutions logicielles hautement paramétrable Les logiciels Wynyard d analyses avancées des activités criminelles sont construits sur une plateforme hautement évolutive en termes d utilisateurs et de volume de données. Les solutions peuvent ainsi être déployées au sein de l agence entière et configurées pour prendre en compte toutes les exigences en matière d analyses. De façon alternative, elles peuvent également être installées dans un service particulier ou pour une équipe précise, afin de faire face à des défis de nature opérationnelle, dans les contextes désignés ci-dessous de manière non limitative : Analyses des Dispositifs Mobiles Analyses des Crimes Armés Analyses de la Grande Criminalité et du Crime Organisé Lutte contre les Stupéfiants Lutte contre la Traite des Personnes Renseignements Émanant de Sources Ouvertes Cyber-sécurité La gestion de la configuration des analyses relatives aux dispositifs mobiles, aux crimes armés et aux renseignements émanant de sources ouvertes est décrite ci-dessous, en tant qu exemple de la façon dont les logiciels d analyses avancées des activités criminelles ont été installés. Mobile Device Analytics. Ce programme est conçu pour sélectionner rapidement des renseignements par l analyse des données avérées provenant de dispositifs mobiles et pour les rendre utilisables par les officiers et les enquêteurs de terrain, afin de poursuivre promptement les délinquants et de résoudre des affaires criminelles. Le logiciel rend automatique le rapprochement et l analyse de l information contenue sur les dispositifs mobiles, et le résultat est disponible rapidement par le personnel opérationnel. Gun Crime Analytics. Ce programme délivre des informations rapides en soutien au personnel enquêtant sur les crimes armés. Les enquêteurs et les analystes peuvent interroger plusieurs banques de données, afin de rapprocher les données sur des armes et sur leurs caractéristiques, collectées lors d une précédente enquête, de toute autre donnée, afin de faire émerger des renseignements précieux et de présenter aux enquêteurs une vue en temps réel de la situation à prendre en compte et à gérer. Open Source Intelligence Analytics. Ce programme est conçu pour tirer parti des renseignements disponibles sur Internet. Ce logiciel puissant permet aux agences gouvernementales de fusionner les informations recueillies sur les réseaux sociaux, sur les flux RSS, sur les sites web, ainsi que celles émanant de sources ouvertes, avec les données détenues en interne par les agences, afin d identifier des individus, des organisations et des réseaux présentant un intérêt éventuel. ANALYSE DES DONNÉES Cette fonction repère : Les incidents corrélés, les entités, les réseaux criminels et les lieux d activité criminelle PRODUCTION DE PREUVES Cette fonction prépare : Des graphiques et calendriers, des tableaux de corrélation et des rapports d enquêtes sur l affaire ENQUÊTE ANALYSES ADVANCED CRIME ANALYTICS ENQUÊTES FONDÉES SUR DES RENSEIGNEMENT RAPPORTS D ENQUÊTES POURSUITES JUDICIAIRES INCIDENT AFFAIRE

8 4 Wynyard Group Solutions pour les Gouvernements DIGITAL EVIDENCE INVESTIGATOR Digital Evidence Investigator est un outil reconnu et spécifique permettant aux enquêteurs d accéder aux preuves numériques et de les examiner rapidement. L augmentation exponentielle du nombre des dispositifs confisqués pendant une enquête, tels que les caméras CCTV, les ordinateurs portables, les serveurs, les téléphones mobiles, les consoles de jeu et les appareils GPS, a contraint les autorités judiciaires à interroger et à analyser les contenus de façon plus efficace. Les logiciels Wynyard permettent au personnel sur le terrain d identifier rapidement la pertinence, par rapport à l affaire en cours, de tels dispositifs ou de telles informations. Ce tri réduit la durée des périodes de garde à vue et accélère les procédures. En facilitant l accès rapide aux contenus numériques par les équipes de recherches, les logiciels Wynyard introduisent dès le départ toute preuve contenue par un dispositif dans les données de l enquête en cours et pendant la garde à vue de la personne interpellée. Digital Evidence Investigator aide les agences gouvernementales à : Obtenir un accès rapide aux preuves numériques utiles aux détectives et aux enquêteurs Accélérer les procédures judiciaires Réduire le temps de traitement des preuves technicolégales en attente, dû à l augmentation exponentielle du nombre de dispositifs numériques Rationaliser les ressources humaines et financières et éviter le recours au personnel spécialisé Résumé des solutions-clés Conçues pour le personnel de terrain L utilisation facile de la recherche web et des outils de détection Wynyard permet l extraction des preuves contenues dans les dispositifs et le rapprochement de données relatives à celles provenant de la base de renseignements. Interrogation rapide des dispositifs Facilite l assimilation des données de formats variés émanant des dispositifs numériques, y compris les preuves provenant d internet ou d appareils mobiles. Prompt transmission des données vers le personnel de terrain Permet aux analystes et aux enquêteurs de sonder promptement les données d un ordinatuer, d un téléphone ou autre dispositif numérique. Analyses technico-légales sécurisées Wynyard Digital Evidence Investigator est sécurisé au niveau technico-légal et son efficacité opérationnelle en fait une méthode viable pour les analyses technico-légales et également admissible auprès des tribunaux. «Le logiciel nous a débarrassé d un retard de traitement de 18 à 24 mois. Notre personnel spécialisé en recherches technico-légales peut désormais se concentrer sur des affaires plus complexes et plus médiatisées.» Maarten Kleintjes, Membre de l Ordre du Mérite Néo-Zélandais, Directeur du «National e-crime Group», Nouvelle-Zélande.

9 Wynyard Group Solutions pour les Gouvernements 5 Fonctionnalités principales Analyse de l activité internet L outil de détection de preuves internet compris dans le logiciel permet de sonder et d analyser promptement toute activité sur internet, telles que Skype, recherches Google, messages WhatsApp et autres moyens de communication.. Traitement automatique Le moteur de traitement est capable de repérer des documents répréhensibles comme des images, des vidéos et des s, puis de se connecter à des bases de données externes telles que INTERPOL, C4All, CETS et ANVIL, dans le but d identifier et de porter assistance à des victimes. Conçu pour les enquêteurs et les détectives Contribue à faire progresser l enquête en permettant aux enquêteurs au courant de l affaire de rapidement fournir des renseignements utilisables et des rapports de preuves destinés aux poursuites pénales. Intégration grâce au Advanced Crime Analytics Découvrer les relations entre les preuves numériques existantes et l information provenant de sources plus larges de renseignements, par l analyse de données et l affichage intuitif des connexions et des réseaux. ANALYSE RAPPORTS POURSUITES PÉNALES CAPTURE DE DONNÉES RÉVISION SPÉCIALISTE TECHNICO-LÉGAL

10 6 Wynyard Group Solutions pour les Gouvernements INVESTIGATIVE CASE MANAGEMENT Wynyard Investigative Case Management est une solution complète, hautement paramétrable et sécurisée pour gérer les enquêtes criminelles. Ce logiciel incorpore les techniques de gestion de renseignements et fournit aux enquêteurs les outils permettant d identifier les informations vitales et d agir rapidement en consequence. Les équipes de recherches et les services spécialisés travaillent sous pression constante pour assurer la gestion efficace et effective d enquêtes et d affaires impliquant des personnes à risqué. Le volume des données relatives à ce type d affaires est en augmentation, tandis que les budgets et le nombre d enquêteurs diminuent, rendant de plus en plus difficile le bon déroulement d une enquête ou d une affaire. Les officiers allouent trop de temps et de ressources à la gestion des processus et ont du mal par conséquent à générer des résultats. La solution logicielle Wynyard apporte une vue panoramique de l affaire en cours sous forme de rapports, de preuves rassemblées et d une analyse de données pointue qui affine les recherches et qui permet aux enquêteurs d identifier la pertinence d une opération directe ou secrète. Simultanément, le logiciel élabore le dossier de l affaire en utilisant des rubriques standard. Investigative Case Management aide les agences gouvernementales à : Optimiser les analyses et accéder aux données en temps réel Intégrer les données relatives à l affaire aux données émanant de la base Assurer la gestion efficace et effective des affaires Examiner l affaire dans sa globalité Résumé des solutions-clés Hautement paramétrable Vous pourrez optimiser votre solution logicielle pour répondre aux besoins de votre organisation. La configuration est très simple et peut être effectuée au moyen de ressources internes. Ceci permet d éviter un investissement de temps, de fonds et d efforts nécessaires à l apport de modifications. Affichage intuitif des données Vous pourrez séparer les données pertinentes de l information non utile à l enquête, analyser des schémas criminels complexes et obtenir des renseignements précieux sur l environnement. Les analyses visuelles facilitent de manière significative les processus de repérage d évènements aléatoires parmi des flux nombreux et divers. Augmentation de l efficacité opérationnelle Vous pourrez référencer tous les documents et toutes les informations relatives à l affaire sous forme de répertoire central, tout en gérant les restrictions ou les autorisations d accès par le personnel éventuellement concerné. Intégration homogène facilitée par Advanced Crime Analytics Wynyard Advanced Crime Analytics repère les connexions encore inconnues parmi des données émanant de sources variées. Les équipes de recherche sont par conséquent en mesure de prendre des décisions opérationnelles de façon plus informée, ainsi que de s adapter et de faire face plus rapidement aux changements de l environnement criminel. DÉPOSITIONS DES TÉMOINS TÉLÉPHONIE MOBILE DÉPOSITIONS ENREGISTREMENTS DES VICTIMES DES DONNÉES CRIMES AFFAIRES ENQUÊTES ARRESTATIONS MISES EN EXAMEN ADVANCED CRIME ANALYTICS CCTV PREUVES NUMÉRIQUE AUTRES ENTITÉS AUTRES ORGANISATIONS AUTRES DÉLITS LA CRIMINALISTIQUE

11 Wynyard Group Solutions pour les Gouvernements 7 Fonctionnalités principales Paramétrabilité totale Pour faire face à vos exigences spécifiques en solutionnant en interne et sans débours. Affichage intuitif Pour une conception globale de l affaire par la visualisation de tous les éléments clés en jeu : entités, relations et évènements. Vérifiabilité complète Pour effectuer le suivi des accès par les utilisateurs, ainsi que de toutes les activités, à l aide de cette fonction de vérifiabilité complète. Rapprocher les données provenant de renseignements et d enquêtes Pour fusionner de façon pointue les données de l affaire avec des renseignements plus généraux, en important et en exportant des informations, par l utilisation du logiciel d analyses avancées. Solutions logicielles hautement paramétrables Wynyard Investigative Case Management peut être paramétré afin de faire face à des exigences opérationnelles précises, y compris la gestion des enquêtes, les programmes de protection de témoins ou autres personnes vulnérables, ainsi que toute autre catégorie d opérations. Le solution logicielle peut être déployée au sein de toute l organisation afin de vous assister dans la gestion de l enquête et de l affaire. Elle peut tout aussi bien être déployée au sein d une unité ou d une équipe pour faire face à un défi opérationnel unique et spécifique, tel que : Une Enquête relative à la Grande Criminalité ou au Crime Organisé La Gestion de la Protection des Témoins La Gestion d Opérations Secrètes Wynyard Serious and Organised Crime Case Management est conçu spécifiquement pour gérer les tâches, les preuves et les affaires. Ce logiciel Wynyard est hautement sécurisé et peut être configuré afin de prendre en charge les processus d activités. Cette fonctionnalité améliore la performance des équipes d enquêteurs. L intégration des analyses d activités criminelles appuie les opérations de renseignement afin que les utilisateurs puissent repérer des schémas criminels, des anomalies ou des relations. L information est transmise rapidement aux agents de terrain, afin de résoudre plus rapidement les affaires relatives à la grande criminalité et de déséquilibrer les réseaux du crime organisé. Le modèle de sécurité granulaire est le composant logiciel clé du système qui limite l accès aux informations de l affaire en cours aux seuls utilisateurs autorisés. Witness Protection Case Management est une solution logicielle résistante, sécurisée et paramétrable pour assurer la protection des victimes, des témoins et autres personnes affiliées. Cette solution a été conçue à l attention des forces de police et pour protéger l intégrité des enquêtes par la gestion des plans d action et la sécurisation des communications et des collaborations. Le logiciel Wynyard est doté d un modèle complet de sécurisation, conçu pour isoler les différentes informations au moyen de mécanismes intégrés, mis en place à plusieurs niveaux pour rejeter tout accès non autorisé. Covert Operations Case Management est une solution logicielle évolutive, hautement paramétrable, sécurisée et globale servant à mener des opérations secrètes. Ce logiciel Wynyard est conçu spécifiquement pour protéger tous les éléments d une opération secrète. Il contient le modèle reconnu de sécurité granulaire, pensé pour isoler l information. Une série de défense sur plusieurs niveaux limite la capacité d accès aux données par les utilisateurs. Une alerte et un système de vérification forment un niveau supplémentaire de rejet de tentative d accès non autorisé. Toutes les données, les sources d informations, les preuves et les pièces diverses peuvent être téléchargées dans un répertoire unique que les enquêteurs et les analystes pourront consulter pour comprendre rapidement des interrelations complexes et pour optimiser l extraction desdites informations. Ce procédé permet de rationaliser les délais d obtention de résultats d opérations.

12 8 Wynyard Group Solutions pour les Gouvernements RISK & THREAT ASSESSMENT Wynyard Risk and Threat Assessment est une plateforme complète et hautement paramétrable qui fournit aux agences gouvernementales les moyens d évaluer le niveau de risque et de garantir le respect des directives. Ce logiciel Wynyard d évaluation des risques et des menaces est conçu pour faciliter les décisions d ordre tactique, stratégique et opérationnel en rapprochant intuitivement toutes les données. Ce procédé est non seulement efficace mais représente également un réel gain de temps. La restriction des ressources et l augmentation rapide du volume de données mettent les agences gouvernementales à l épreuve. Ces dernières sont confrontées à des défis de surveillance et de gestion face à la complexité croissante des menaces nécessitant une intervention rapide. Les gouvernements sont dans l obligation de se fournir en solutions logicielles effectives, depuis que le partage de données a été mis en place entre différentes agences. L utilisation opérationnelle des tablettes ou autres dispositifs est en augmentation et occasionne de nouveaux défis sécuritaires relatifs à la protection des informations sensibles. Risk and Threat Assessment aide les agences gouvernementales à : Gérer et surveiller les risques physiques et numériques Se conformer aux lois et aux règlements Protéger et gérer l accès aux données Fonctionnalités principales Base de données unique, amalgamée et flexible Au centre de la solution logicielle Wynyard se trouve une base de données unique, amalgamée et flexible. Elle permet l ajout de domaines, de variables et de nouvelles entités, tels que les risques et les contrôles, sans modification de la structure de la base de données. Les données statiques relatives aux risques et menaces opérationnels, telles que la bibliothèque de risques, contrôles et évaluations, les indicateurs clés de risques (KRI), ainsi que les plans de rectification et les éléments constitutifs de pertes sont amalgamées puis transformées en information active pouvant être dirigée automatiquement vers les utilisateurs susceptibles de vouloir être alertés de leur contenu. Une base centrale de données permet aux organisations de normaliser les cadres qu elles utilisent pour la gestion des risques. Les processus internes de gestion des risques par l organisation sont ainsi améliorés et stabilisés. Gestionnaire de directives et de procédures Le module Wynyard de gestion des directives et des procédures permet la création complète, la gestion et la mise à jour des directives et des procédures en matière de risques et de menaces, ainsi que toute communication afférente. Les agences, au moyen d un processus d intégration au gestionnaire des systèmes de documentation, sont en mesure de développer un cadre procédural pertinent pour leurs services, tandis que les employés au niveau granulaire peuvent accéder uniquement aux directives les concernant personnellement et auxquelles ils doivent se conformer.

13 Wynyard Group Solutions pour les Gouvernements 9 Tableaux de bord paramétrables Les tableaux de bord incluent des cartes de pointages, des listes et des graphiques de mesures et d opérations personnalisés pour chaque utilisateur. Chaque tableau de bord est équipé de nombreux onglets et fonctions au moyen desquels on peut afficher des listes de méthodes, des graphiques et des éléments de données comprenant des incidents, des opérations, des menaces et des risques variés. Ce tableau de bord paramétrable permet aux utilisateurs de mesurer leur propre niveau de risque, de visualiser clairement les risques pour l unité, ainsi que de suivre et de gérer les activités dédiés à la diminution des niveaux de risques. Les gestionnaires peuvent depuis leur tableau de bord interroger des données en temps réel, afin d examiner toutes questions requérant leur attention et de mesurer la vitesse de propagation des risques pour l organisation. Ils peuvent aussi repérer les risques critiques et analyser les contrôles, opérations et incidents ayant un lien étroit. Même les risques les plus urgents peuvent ainsi être limités de façon rapide. Automatisation des flux de travail et des alertes Il est possible de mettre en place des règles et des alertes servant à gérer des tâches et à créer des indicateurs d alerte à l attention des officiers en première ligne, ainsi qu à remonter la hiérarchie pour signaler une alerte aux hauts dirigeants. Le logiciel Wynyard délivre des flux de travail entièrement paramétrables. Les processus de l agence sont conçus en application des méthodes Wynyard. L affichage à l écran, reposant sur les règlements en matière de données, permet de créer un flux adapté à l environnement spécifique de l utilisateur. Il n y a aucune limite au nombre de méthodes pouvant être créées. L attribution des méthodes dépend du niveau de sécurité à définir pour une unité. Des groupes d utilisateurs variés appartenant à des services différents peuvent utiliser des méthodes alternatives pour analyser la même information. La solution logicielle Wynyard achemine l information jusqu aux utilisateurs appropriés, en les notifiant de tout élément nécessitant des données supplémentaires, y compris des messages programmés et des alertes évènementielles. Solutions hautement paramétrables La plateforme Wynyard d évaluation des risques et menaces offre une évolutivité et une paramétrabilité applicables notamment aux solutions suivantes : Évaluation des menaces et du niveau de vulnérabilité Protection des données et sécurisation des informations Threat and Vulnerability Assessment apporte aux agences gouvernementales toutes les options et fonctionnalités exigibles en matière d activités internationales hautement réglementées. Un cadre unique et centralisé automatise, gère et intègre les auto-évaluations de contrôle de risques, ainsi que tous les contrôles de conformité au niveau de l agence ; afin de garantir l alignement stratégique correct de tout risque opérationnel critique ou de toute initiative anti-menace. La solution logicielle Wynyard sert à définir et à gérer les risques et les contrôles afférents, ainsi qu à évaluer les incidents et les mesures de suivi des risques, par l utilisation des indicateurs clés de risques. La production des rapports est rationalisée par les données relatives au suivi, à l exécution, à la mise en conformité, aux consignes et aux procédures. Il en résulte des rapports intuitifs et personnalisés qui peuvent être préprogrammés ou accessibles sur demande. Information Security and Data Protection permet aux agences gouvernementales de produire et de surveiller un Système d Information structuré ainsi que de mettre en place une approche de gestion des risques, au niveau de l agence ou entre différentes agences, relative aux Technologies de l Information et de la Communication. Les agences sont déjà exposées à beaucoup de risques, de menaces et de points faibles ayant un impact direct sur les indicateurs clés de performance, et sont confrontées à des problèmes supplémentaires de sécurité, relatifs à l accès et au stockage des données. La solution de Wynyard en ce qui concerne les Systèmes d Information et les Technologies de l Information et de la Communication incorpore les meilleures pratiques de gouvernance, y compris l application de la norme ISO27000, et les accorde aux exigences réglementaires locales ou internationales de chaque agence impliquée. Des contrôles rigoureux peuvent être appliqués à des projets informatiques, les risques tels que les cyber- attaques ou les violations de confidentialité ou de données peuvent être gérées et surveillées, et la conformité des pratiques de chaque service peut ainsi être garantie.

14 10 Wynyard Group Solutions pour les Gouvernements TRAVAILLER AVEC WYNYARD Le solide processus reconnu de mise en œuvre du logiciel Wynyard est dirigé par notre équipe de professionnels, constituée au fil des 20 dernières années, qui a pour habitude de travailler avec des clients provenant d organisations gouvernementales, de services financiers ou d infrastructures critiques. Ce processus réunit des grands spécialistes de l informatique, des scientifiques de l information et des concepteurs de logiciels afin qu ils créent, qu ils configurent et qu ils déploient des solutions logicielles avancées. Notre équipe est composée de professionnels ayant acquis une expérience directe de l environnement de nos clients. Un nombre important des membres de notre équipe a travaillé précédemment dans des services de répression et possède de vraies compétences en preuves technico-légales informatisées, en recherches relatives à la grande criminalité et en conception de systèmes informatiques. Pendant la phase de conception et de livraison, Wynyard garantit aux clients une collaboration professionnelle avec une équipe ayant des connaissances approfondies des défis qu ils affrontent. CONCEPTION DE LA SOLUTION LOGICIELLE COLLECTE DES CONSIGNES ET ANALYSE DE LA SÉCURITÉ DÉFINIR LE CHAMP D APPLICATION CONCEPTION DE LA SOLUTION LOGICIELLE, MISE EN CORRESPONDANCE DES DONNÉES ET INTÉGRATION LOGICIEL PILOTE CONFIGURATION DE LA SOLUTION LOGICIELLE FLUX DE TRAVAIL, ALARMES ET SÉCURITÉ TABLEAUX DE BORD PLATEFORME WYNYARD THREAT ASSESSMENT ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT MODÈLES DE DONNÉES SUBJECTIVES AFFICHAGE GESTION DU CHANGEMENT GESTION DE PROJET INFRASTRUCTURE & EXPLOITATION ASSISTANCE MISE EN PLACE, MISE EN SERVICE ET SUPPORT INSTALLATION MIGRATION TEST PREMIÈRE MISE EN SERVICE FORMATION DES UTILISATEURS

15 BOB MURRILL Directeur des Services de Répression Wynyard Group Le Commandant retraité Bob Murrill travaille au sein de Wynyard Group depuis 2012 au poste de Directeur des Services de Répression. En tant que conseiller clé de l industrie informatique, Bob apporte son expérience directe et particulièrement utile du terrain, accumulée pendant sa prestigieuse carrière dans les services de répression. Pendant ses 33 ans de carrière au sein de la Police Métropolitaine, Bob a dirigé des équipes de recherches travaillant sur des enquêtes relatives à la grande criminalité ou aux crimes en série, ou bien encore affectées à des missions anti-terroristes ou anti-corruption.

16

17 Wynyard Group Solutions pour les Gouvernements 13 ÉTUDE DE CAS : CRIME ET CORRUPTION Wynyard Serious and Organised Crime Analytics, ainsi que Digital Evidence Investigator, ont été déployées de façon ultra sécurisée à l occasion d une enquête de longue durée médiatisée à l internationale et relative à des activités criminelles et de corruption. Les agences en charge de l enquête subissaient une pression intense car elles étaient confrontées à des restrictions sécuritaires complexes, ainsi qu à un arriéré important de données non structurées à analyser, provenant de différents appareils numériques. Ce volume énorme de données structurées et non structurées, en plus de leur nature confidentielle et des nombreuses règles applicables en matière de divulgation et de diffusion, avaient occasionné une accumulation de centaines de dispositifs numériques confisqués, de millions de documents non traités et d s contenant de précieuses preuves. Chaque appareil numérique était sujet à des limitations juridiques complexes relatives à l accès, la confidentialité, le rapprochement avec des données provenant d autres sources et la diffusion en interne, selon le cadre légal de la divulgation pour les besoins de l enquête. Concernant cette affaire, la solution Wynyard d analyse de la grande criminalité et du crime organisé et la solution d investigation des preuves numériques ont été déployées conjointement. Le logiciel d investigation des preuves numériques a permis aux enquêteurs de traiter rapidement l information accumulée en provenance des appareils numériques. Simultanément et grâce au logiciel d analyse de la grande criminalité et du crime organisé, les analystes purent obtenir des renseignements significatifs à partir d un volume très important de données, en extrayant des entités, en visualisant des interrelations et en identifiant des tendances causales. Les renseignements furent utilisés par les enquêteurs à titre d indices leur permettant d explorer de possibles corrélations et de vérifier toutes connexions présumées. De nos jours, les agences confisquent de plus en plus d appareils, pouvant contenir des informations nombreuses et très diverses. Ces changements mettent en évidence trois questions-clés qui ont jusqu à maintenant causé problème aux agences de répression et de recherches judiciaires, quand confrontées au traitement des appareils numériques saisis lors de perquisition ou confisqués aux personnes suspectées : Comment traiter le volume croissant des appareils en attente d extraction de preuves et de renseignements? Comment faire émerger des renseignements utiles et viables depuis la vaste quantité de données sous scellée? Comment gérer la complexité des consignes relatives à la sécurité, à la confidentialité et à la divulgation des données contenues sur les dispositifs numériques? Les outils requis pour l extraction de données sont souvent éloignés ou peu accessibles et ne peuvent être utilisés que par des spécialistes. Ce processus implique le transport vers des laboratoires d analyses technicolégales. Les moyens d expertise sont limités quant aux spécificités techniques de chaque appareil, car les méthodes d extraction et d analyse de données sont compliquées. Ce fait retarde souvent le traitement des dispositifs accumulés. Wynyard Serious and Organised Crime Analytics et Digital Evidence Investigator Conçu et développé en collaboration avec des autorités judiciaires nationales reconnues, Wynyard Digital Evidence Investigator a transformé la façon dont les appareils numériques sont exploités, notamment au niveau de la vitesse d exécution et en évitant le risque de compromettre les procédures juridiques et de protection de confidentialité. La solution logicielle permet aux analystes et aux enquêteurs de rechercher des informations sur des ordinateurs, des téléphones ou autres appareils numériques, de façon sécurisée et sans enfreindre le cadre légal. Ces outils puissants d analyse et de recherche extraient les preuves contenues dans lesdits appareils et les relient au fichier central des renseignements ou à d autres appareils confisqués, de façon conforme aux mesures sécuritaires du cadre technico-légal. Wynyard Serious and Organised Crime Analytics fait émerger des indications claires parmi des renseignements complexes. Le logiciel utilise un modèle de données subjectives qui peut être configuré pour trouver et télécharger des données structurées ou non structurées, depuis le logiciel d investigation des preuves numériques, parmi les renseignements existants ou issues de sources ouvertes. Ce processus peut être effectué de manière préprogrammée ou sur demande ponctuelle, au démarrage, mais également au fur et à mesure du traitement des données de l enquête. Déployés simultanément, les logiciels Wynyard sont les solutions les plus performantes et les moins onéreuses du marché.

18

19 Wynyard Group Solutions pour les Gouvernements 15 CONCERNANT WYNYARD Comprendre les menaces, effectuer les rapprochements et avérer les faits. Wynyard Group est un chef de file sur le marché des logiciels d évaluation des risques critiques et des analyses avancées d activité criminelle destinés aux gouvernements, aux prestataires de services financiers et aux fournisseurs d infrastructures nationales critiques. Les puissants logiciels de Wynyard facilitent l évaluation des menaces et le repérage de relations apparemment cachées, apportent un éclairage nouveau sur des évènements et identifient des personnes représentant un intérêt. Wynyard a des clients partout dans le monde, y compris des principales agences de sécurité du gouvernmentales et des enterprises figurant des entreprises figurant sur la liste du magasine Fortune 500. La société est implantée au Royaume- Uni, aux États-Unis, au Canada, aux Émirats Arabes Unis, en Australie et à la Nouvelle-Zélande. Toronto Arlington, Virginie Arlington VA Londres London Dubai Sydney Auckland Wellington Christchurch Nous contacter wynyardgroup.com Wynyard Group Risk and Threat Assessment Advanced Crime Analytics Investigative Case Management Localisation de Wynyard Mouvements internationaux de crime organisé Traite des femmes Piratage Stupéfiants Flux d immigration Armes à feu Contrefaçons Cybercriminalité

20 Wynyard Group Solutions pour les Gouvernements wynyardgroup.com

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices

La reconnaissance de plaques d immatriculation qui vous facilite la tâche. Solutions innovatrices La reconnaissance de plaques d immatriculation qui vous facilite la tâche Solutions innovatrices AutoVu MC est le système de reconnaissance automatique de plaques d immatriculation sur IP du Security Center,

Plus en détail

Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ

Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ Transformation IT de l entreprise COMMENT L ANALYTIQUE ET LE BIG DATA RENFORCENT LES ENJEUX DE SÉCURITÉ L analytique de données peut-elle faire baisser la criminalité? Si vous pensez que c est impossible

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

Règlement d INTERPOL sur le traitement des données

Règlement d INTERPOL sur le traitement des données BUREAU DES AFFAIRES JURIDIQUES Règlement d INTERPOL sur le traitement des données [III/IRPD/GA/2011(2014)] REFERENCES 51 ème session de l Assemblée générale, résolution AGN/51/RES/1, portant adoption du

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

IBM Content Analytics Libérer l Information

IBM Content Analytics Libérer l Information IBM Content Analytics Libérer l Information Patrick HOFLEITNER patrick_hofleitner@fr.ibm.com Août 2011 TABLE DES MATIERES RESUME...3 INTRODUCTION...4 LA PROBLEMATIQUE...5 1 L EXPLOSION DU CONTENU NON-STRUCTURE...5

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Atelier B 06. Les nouveaux risques de la cybercriminalité

Atelier B 06. Les nouveaux risques de la cybercriminalité Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle

Plus en détail

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne Présentation du produit SAP s SAP pour les PME SAP BusinessObjects Business Intelligence, édition Edge Objectifs En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille

Plus en détail

Plan d action SMB d une Approche Agile de la BITM Pour les PME

Plan d action SMB d une Approche Agile de la BITM Pour les PME Plan d action SMB d une Approche Agile de la BITM Pour les PME Personnel, processus et technologie nécessaires pour élaborer une solution rapide, souple et économique Copyright 2013 Pentaho Corporation.

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Principes de bonne pratique :

Principes de bonne pratique : Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques

Plus en détail

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale. Strasbourg, 2 mai 2014 CODEXTER (2014) 5 COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) CONFERENCE INTERNATIONALE SUR LE TERRORISME ET LE CRIME ORGANISE

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception

Famille de produits Autodesk Vault. Gestion de l intégralité de la conception Famille de produits Autodesk Vault Gestion de l intégralité de la conception Gardez le contrôle Imaginez que vous pouvez retrouver des données de conception en quelques secondes. Imaginez que vous pouvez

Plus en détail

CONFERENCE EXPO-PROTECTION

CONFERENCE EXPO-PROTECTION CONFERENCE EXPO-PROTECTION Agenda Conférence Se conformer à l arrêté du 3 août 2007 : opportunités et menaces Points clés de l arrêté du 3 août 2007 et de la loi 95-73 Bénéfices de la mise en conformité

Plus en détail

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC)

COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) Strasbourg, 14 mai 2004 MONEYVAL (2004)6 Res COMITE EUROPEEN POUR LES PROBLEMES CRIMINELS (CDPC) COMITE RESTREINT D'EXPERTS SUR L'EVALUATION DES MESURES DE LUTTE CONTRE LE BLANCHIMENT DE CAPITAUX (MONEYVAL)

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES

Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES Article technique Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES Gérer la communication pour satisfaire et fidéliser les clients Sommaire 1 La communication

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

... Catalogue des solutions. Rechercher. Indexer. Partager. Sommaire

... Catalogue des solutions. Rechercher. Indexer. Partager. Sommaire Catalogue des solutions Rechercher Indexer PDF Panorama de presse... Partager Sommaire P.1 ZeDOC Spot Solution de dématérialisation de documents P.2 ZeDOC Dépôt de Factures Solution de dématérialisation

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

Surveillance Haute Performance

Surveillance Haute Performance Surveillance Haute Performance Prenez les commandes Pourquoi avez-vous besoin d Obelisk? Comment Obelisk fonctionne-t-il? Réduisez votre charge de travail administratif, améliorez vos niveaux de service

Plus en détail

Démêler la Toile : les activités du U.S. Fish and Wildlife Service pour lutter contre le trafic d espèces sauvages sur Internet

Démêler la Toile : les activités du U.S. Fish and Wildlife Service pour lutter contre le trafic d espèces sauvages sur Internet Démêler la Toile : les activités du U.S. Fish and Wildlife Service pour lutter contre le trafic d espèces sauvages sur Internet Les autorités en charge de l application de la loi sur les espèces sauvages

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance

Axis IP-Surveillance. Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Axis IP-Surveillance Solutions de vidéo sur IP professionnelles pour la sécurité, la vidéosurveillance et le contrôle à distance Facilité d'installation L offre de vidéo sur IP Axis apporte au monde professionnel

Plus en détail

CONSEIL NATIONAL DE L INFORMATION STATISTIQUE. Commission Services Publics. 26 novembre 2013

CONSEIL NATIONAL DE L INFORMATION STATISTIQUE. Commission Services Publics. 26 novembre 2013 CONSEIL NATIONAL DE L INFORMATION STATISTIQUE Commission Services Publics 26 novembre 2013 Intervention de Christophe SOULLEZ, chef du département ONDRP Depuis notre dernière encontre nous avons poursuivi

Plus en détail

DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION

DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION OBJECTIFS GÉNÉRAUX DES OUTILS DE RECHERCHE À VOTRE MESURE, LA SUITE JURIBISTRO MD DU CAIJ : COMMENT MIEUX EXPLOITER CES OUTILS? PLAN DE FORMATION Découvrir les principales fonctionnalités des outils de

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc.

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc. LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC conçu pour les unites de renseignement financier Spécialement conçu pour les unites de renseignement financier Spécialement goaml.unodc.org INTRODUCTION

Plus en détail

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances

Le talent redéfini en fonction de l économie mondiale. Points de vue sur la situation des talents en finances au Canada. kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale Points de vue sur la situation des talents en finances au Canada kpmg.ca/lafonctionfinances Le talent redéfini en fonction de l économie mondiale

Plus en détail

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James

Plateforme STAR CPM. Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Plateforme STAR CPM Gestion intégrée des process multilingues d entreprise Les voies de la performance avec STAR James Groupe STAR Your single-source provider for corporate product communication Le bon

Plus en détail

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une

Plus en détail

Catalogue des formations pour vos collaborateurs, pour vos clients,

Catalogue des formations pour vos collaborateurs, pour vos clients, Catalogue des formations pour vos collaborateurs, pour vos clients, Formations en Webconférence... 2 Formation Administrateur : Plan Démarrage SharePoint... 3 Formation Administrateur Microsoft Office

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT D écouvrez dans cet e-guide les outils utilisés par les agences d investigations

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Obtention de renseignements numériques Accélérez les enquêtes en tout lieu

Obtention de renseignements numériques Accélérez les enquêtes en tout lieu Obtention de renseignements numériques Accélérez les enquêtes en tout lieu Investigations mobiles Cellebrite Les incidences grandissantes des données mobiles La nouvelle preuve probante dans les enquêtes

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013

Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 PROJET Encadrement du système de caméras de sécurité et Foire aux questions Comité conseil en matière de prévention et sécurité des personnes et des biens Octobre 2013 2 3 Table des matières 1. CADRE JURIDIQUE...4

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations DDN/RSSI Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations Page 1 10/03/2015 SOMMAIRE. Article I. Définitions...3 Section I.1 Administrateur...3 Section

Plus en détail

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK

GÉREZ VOTRE RELATION CLIENT SANS QUITTER MICRO SOFT OUTLOOK Face à l évolution rapide des marchés, les entreprises doivent continuellement reconsidérer leurs axes de développement et leurs stratégies commerciales. Les sollicitations permanentes des concurrents

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE

ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE OMPI PCIPD/1/4 ORIGINAL : anglais DATE : 4 mai 1999 F ORGANISATION MONDIALE DE LA PROPRIÉTÉ INTELLECTUELLE GENÈVE COMITÉ PERMANENT DE LA COOPÉRATION POUR LE DÉVELOPPEMENT EN RAPPORT AVEC LA PROPRIÉTÉ INTELLECTUELLE

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information

Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information Les cours administratives suprêmes et l évolution du droit à la publicité, à la vie privée et à l information (Questionnaire) 1. Décrivez brièvement le soutien institutionnel administratif de l accès à

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

DESCRIPTION DES PRODUITS ET MÉTRIQUES

DESCRIPTION DES PRODUITS ET MÉTRIQUES DESCRIPTION DES PRODUITS ET MÉTRIQUES DPM Adobe - Adobe Analytics (2015v1) Les Produits et Services décrits dans cette DPM sont soit des Services On-demand soit des Services Gérés (comme décrits ci-dessous)

Plus en détail