WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

Dimension: px
Commencer à balayer dès la page:

Download "WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES."

Transcription

1 Translation: French/Français Wynyard Group WYNYARD GROUP SOLUTIONS POUR LES GOUVERNEMENTS SOLUTIONS LOGICIELLES HAUTE-PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES.

2 COMPENDRE LES MENACES EFFECTUER LES RAPPROCHEMENTS

3 AVÉRER LES FAITS

4

5 Wynyard Group Solutions pour les Gouvernements 1 SOLUTIONS LOGICIELLES HAUTE- PERFORMANCE DE RAPPROCHEMENT JURIDIQUE DE DONNÉES. Wynyard est une société de pointe mondialement connue, qui fournit les agences gouvernementales en logiciels d analyses avancées des activités criminelles, de gestion d enquêtes judiciaires, d études médico-légales numériques et d évaluation des risques et menaces. RISK & THREAT ASSESSMENT La gamme de logiciels puissants de Wynyard permet aux agences gouvernementales de lutter contre la criminalité et les réseaux criminels, dont l étendue, la complexité et les conséquences ne cessent de croitre. Une augmentation du volume des données, les pressions relatives aux délais et aux ressources, ainsi que la grande capacité d organisation des réseaux criminels, amènent les agences gouvernementales à devoir comprendre et faire face plus rapidement à des défis d ordre opérationnel très nombreux. Les logiciels de Wynyard permettent à la clientèle d acquérir une meilleure compréhension de l environnement criminel, de dépasser les difficultés relatives aux données en silos, aux doublons et aux informations contradictoires, ainsi que de sécuriser l échange de données. Les solutions Wynyard sont construites sur une plateforme hautement paramétrable et peuvent ainsi être déployées dans les contextes désignés ci-dessous de manière non limitative. Notre équipe travaille directement avec le client afin de concevoir et configurer des solutions sur mesure pour leurs besoins spécifiques. ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT Advanced Crime Analytics Analyses de la Grande Criminalité et du Crime Organisé Analyses des Dispositifs Mobiles Analyses des Crimes Armés Analyses des Dispositifs Numériques Lutte contre les Stupéfiants Lutte contre la Traite des Personnes Renseignements Émanant de Sources Ouvertes Cybersécurité Études Médico-Légales Numériques Digital Evidence Investigator Investigative Case Management Enquêtes relatives à la Grande Criminalité et au Crime Organisé Protection des Témoins Opérations Secrètes Risk and Threat Assessment Évaluations des Menaces et du Niveau de Vulnérabilité Sécurisation des Données

6 2 Wynyard Group Solutions pour les Gouvernements ADVANCED CRIME ANALYTICS La plateforme logicielle puissante de Advanced Crime Analytics a été conçue par Wynyard afin de permettre le repérage automatique de menaces, de points faibles et de connections parmi une quantité de plus en plus importante de données disponibles que doivent organiser les agences gouvernementales. Advanced Crime Analytics a été conçus pour faire face aux besoins spécifiques et aux défis auxquels sont confrontées les agences gouvernementales et ministérielles. Ils sont utilisés au niveau mondial dans la lutte contre la grande criminalité, le crime organisé, la traite des personnes, la cybercriminalité, ainsi que le trafic d armes et de stupéfiants. Advanced Crime Analytics serve aux gouvernements à : Utiliser plus effacement les ressources opérationnelles et spécialisées Faire face à l augmentation exponentielle du volume des données Effectuer le rapprochement et la gestion visuelle de données complexes et hétérogènes Améliorer la coopération inter-agences Fonctionnalités principales Analyses prédictives Sert à croiser les données existantes avec d autres indicateurs connus, afin de générer un modèle d éventualités futures. Des alertes et des déclencheurs intégrés peuvent déterminer si de telles situations se sont déjà produites ou évaluer leur taux de probabilité, et définir si une enquête complémentaire s impose. Exploration de texte Afin d obtenir des renseignements précieux à partir d une quantité importante de texte non structuré, sous forme de documents variés et de courriels. Pour extraire de façon automatique et pour classer différents types d entités, les rapprocher ensuite d autres entités connues et obtenir ainsi une compréhension globale de toutes les données. Gestion visuelle contextuelle Afin d afficher automatiquement et de façon particulièrement intuitive les entités extraites et de mettre à part les données matérielles d une enquête, pour permettre la visualisation et l analyse des relations et des schémas criminels, susceptibles de passer inaperçus sans cette fonctionnalité. Recherches et interrogations ultra performantes La plateforme Wynyard est équipée d un moteur de recherche très puissant de recherche personnalisable de texte. Ce dernier délivre des résultats classés par pertinence et prend en charge des paramètres variés de recherches, tels que les recherches par titre, les recherches aléatoires, les recherches floues, les recherches étendues ou de proximité.

7 Wynyard Group Solutions pour les Gouvernements 3 Détection des anomalies Par un processus de dynamisation d une grande quantité de données, les logiciels d analyses avancées des activités criminelles attirent l attention sur des activités, des situations et des relations suspectes, initialisant ainsi une éventuelle enquête complémentaire et permettant une meilleure affectation des ressources prévues pour l enquête. Compilation des renseignements émanant de sources ouvertes Le système de renseignements émanant de sources ouvertes, y compris les réseaux sociaux et les flux d actualités, peut être utilisé avec tous les logiciels Wynyard en tant que source de données destinées aux activités de renseignement et aux analyses de réseaux. Solutions logicielles hautement paramétrable Les logiciels Wynyard d analyses avancées des activités criminelles sont construits sur une plateforme hautement évolutive en termes d utilisateurs et de volume de données. Les solutions peuvent ainsi être déployées au sein de l agence entière et configurées pour prendre en compte toutes les exigences en matière d analyses. De façon alternative, elles peuvent également être installées dans un service particulier ou pour une équipe précise, afin de faire face à des défis de nature opérationnelle, dans les contextes désignés ci-dessous de manière non limitative : Analyses des Dispositifs Mobiles Analyses des Crimes Armés Analyses de la Grande Criminalité et du Crime Organisé Lutte contre les Stupéfiants Lutte contre la Traite des Personnes Renseignements Émanant de Sources Ouvertes Cyber-sécurité La gestion de la configuration des analyses relatives aux dispositifs mobiles, aux crimes armés et aux renseignements émanant de sources ouvertes est décrite ci-dessous, en tant qu exemple de la façon dont les logiciels d analyses avancées des activités criminelles ont été installés. Mobile Device Analytics. Ce programme est conçu pour sélectionner rapidement des renseignements par l analyse des données avérées provenant de dispositifs mobiles et pour les rendre utilisables par les officiers et les enquêteurs de terrain, afin de poursuivre promptement les délinquants et de résoudre des affaires criminelles. Le logiciel rend automatique le rapprochement et l analyse de l information contenue sur les dispositifs mobiles, et le résultat est disponible rapidement par le personnel opérationnel. Gun Crime Analytics. Ce programme délivre des informations rapides en soutien au personnel enquêtant sur les crimes armés. Les enquêteurs et les analystes peuvent interroger plusieurs banques de données, afin de rapprocher les données sur des armes et sur leurs caractéristiques, collectées lors d une précédente enquête, de toute autre donnée, afin de faire émerger des renseignements précieux et de présenter aux enquêteurs une vue en temps réel de la situation à prendre en compte et à gérer. Open Source Intelligence Analytics. Ce programme est conçu pour tirer parti des renseignements disponibles sur Internet. Ce logiciel puissant permet aux agences gouvernementales de fusionner les informations recueillies sur les réseaux sociaux, sur les flux RSS, sur les sites web, ainsi que celles émanant de sources ouvertes, avec les données détenues en interne par les agences, afin d identifier des individus, des organisations et des réseaux présentant un intérêt éventuel. ANALYSE DES DONNÉES Cette fonction repère : Les incidents corrélés, les entités, les réseaux criminels et les lieux d activité criminelle PRODUCTION DE PREUVES Cette fonction prépare : Des graphiques et calendriers, des tableaux de corrélation et des rapports d enquêtes sur l affaire ENQUÊTE ANALYSES ADVANCED CRIME ANALYTICS ENQUÊTES FONDÉES SUR DES RENSEIGNEMENT RAPPORTS D ENQUÊTES POURSUITES JUDICIAIRES INCIDENT AFFAIRE

8 4 Wynyard Group Solutions pour les Gouvernements DIGITAL EVIDENCE INVESTIGATOR Digital Evidence Investigator est un outil reconnu et spécifique permettant aux enquêteurs d accéder aux preuves numériques et de les examiner rapidement. L augmentation exponentielle du nombre des dispositifs confisqués pendant une enquête, tels que les caméras CCTV, les ordinateurs portables, les serveurs, les téléphones mobiles, les consoles de jeu et les appareils GPS, a contraint les autorités judiciaires à interroger et à analyser les contenus de façon plus efficace. Les logiciels Wynyard permettent au personnel sur le terrain d identifier rapidement la pertinence, par rapport à l affaire en cours, de tels dispositifs ou de telles informations. Ce tri réduit la durée des périodes de garde à vue et accélère les procédures. En facilitant l accès rapide aux contenus numériques par les équipes de recherches, les logiciels Wynyard introduisent dès le départ toute preuve contenue par un dispositif dans les données de l enquête en cours et pendant la garde à vue de la personne interpellée. Digital Evidence Investigator aide les agences gouvernementales à : Obtenir un accès rapide aux preuves numériques utiles aux détectives et aux enquêteurs Accélérer les procédures judiciaires Réduire le temps de traitement des preuves technicolégales en attente, dû à l augmentation exponentielle du nombre de dispositifs numériques Rationaliser les ressources humaines et financières et éviter le recours au personnel spécialisé Résumé des solutions-clés Conçues pour le personnel de terrain L utilisation facile de la recherche web et des outils de détection Wynyard permet l extraction des preuves contenues dans les dispositifs et le rapprochement de données relatives à celles provenant de la base de renseignements. Interrogation rapide des dispositifs Facilite l assimilation des données de formats variés émanant des dispositifs numériques, y compris les preuves provenant d internet ou d appareils mobiles. Prompt transmission des données vers le personnel de terrain Permet aux analystes et aux enquêteurs de sonder promptement les données d un ordinatuer, d un téléphone ou autre dispositif numérique. Analyses technico-légales sécurisées Wynyard Digital Evidence Investigator est sécurisé au niveau technico-légal et son efficacité opérationnelle en fait une méthode viable pour les analyses technico-légales et également admissible auprès des tribunaux. «Le logiciel nous a débarrassé d un retard de traitement de 18 à 24 mois. Notre personnel spécialisé en recherches technico-légales peut désormais se concentrer sur des affaires plus complexes et plus médiatisées.» Maarten Kleintjes, Membre de l Ordre du Mérite Néo-Zélandais, Directeur du «National e-crime Group», Nouvelle-Zélande.

9 Wynyard Group Solutions pour les Gouvernements 5 Fonctionnalités principales Analyse de l activité internet L outil de détection de preuves internet compris dans le logiciel permet de sonder et d analyser promptement toute activité sur internet, telles que Skype, recherches Google, messages WhatsApp et autres moyens de communication.. Traitement automatique Le moteur de traitement est capable de repérer des documents répréhensibles comme des images, des vidéos et des s, puis de se connecter à des bases de données externes telles que INTERPOL, C4All, CETS et ANVIL, dans le but d identifier et de porter assistance à des victimes. Conçu pour les enquêteurs et les détectives Contribue à faire progresser l enquête en permettant aux enquêteurs au courant de l affaire de rapidement fournir des renseignements utilisables et des rapports de preuves destinés aux poursuites pénales. Intégration grâce au Advanced Crime Analytics Découvrer les relations entre les preuves numériques existantes et l information provenant de sources plus larges de renseignements, par l analyse de données et l affichage intuitif des connexions et des réseaux. ANALYSE RAPPORTS POURSUITES PÉNALES CAPTURE DE DONNÉES RÉVISION SPÉCIALISTE TECHNICO-LÉGAL

10 6 Wynyard Group Solutions pour les Gouvernements INVESTIGATIVE CASE MANAGEMENT Wynyard Investigative Case Management est une solution complète, hautement paramétrable et sécurisée pour gérer les enquêtes criminelles. Ce logiciel incorpore les techniques de gestion de renseignements et fournit aux enquêteurs les outils permettant d identifier les informations vitales et d agir rapidement en consequence. Les équipes de recherches et les services spécialisés travaillent sous pression constante pour assurer la gestion efficace et effective d enquêtes et d affaires impliquant des personnes à risqué. Le volume des données relatives à ce type d affaires est en augmentation, tandis que les budgets et le nombre d enquêteurs diminuent, rendant de plus en plus difficile le bon déroulement d une enquête ou d une affaire. Les officiers allouent trop de temps et de ressources à la gestion des processus et ont du mal par conséquent à générer des résultats. La solution logicielle Wynyard apporte une vue panoramique de l affaire en cours sous forme de rapports, de preuves rassemblées et d une analyse de données pointue qui affine les recherches et qui permet aux enquêteurs d identifier la pertinence d une opération directe ou secrète. Simultanément, le logiciel élabore le dossier de l affaire en utilisant des rubriques standard. Investigative Case Management aide les agences gouvernementales à : Optimiser les analyses et accéder aux données en temps réel Intégrer les données relatives à l affaire aux données émanant de la base Assurer la gestion efficace et effective des affaires Examiner l affaire dans sa globalité Résumé des solutions-clés Hautement paramétrable Vous pourrez optimiser votre solution logicielle pour répondre aux besoins de votre organisation. La configuration est très simple et peut être effectuée au moyen de ressources internes. Ceci permet d éviter un investissement de temps, de fonds et d efforts nécessaires à l apport de modifications. Affichage intuitif des données Vous pourrez séparer les données pertinentes de l information non utile à l enquête, analyser des schémas criminels complexes et obtenir des renseignements précieux sur l environnement. Les analyses visuelles facilitent de manière significative les processus de repérage d évènements aléatoires parmi des flux nombreux et divers. Augmentation de l efficacité opérationnelle Vous pourrez référencer tous les documents et toutes les informations relatives à l affaire sous forme de répertoire central, tout en gérant les restrictions ou les autorisations d accès par le personnel éventuellement concerné. Intégration homogène facilitée par Advanced Crime Analytics Wynyard Advanced Crime Analytics repère les connexions encore inconnues parmi des données émanant de sources variées. Les équipes de recherche sont par conséquent en mesure de prendre des décisions opérationnelles de façon plus informée, ainsi que de s adapter et de faire face plus rapidement aux changements de l environnement criminel. DÉPOSITIONS DES TÉMOINS TÉLÉPHONIE MOBILE DÉPOSITIONS ENREGISTREMENTS DES VICTIMES DES DONNÉES CRIMES AFFAIRES ENQUÊTES ARRESTATIONS MISES EN EXAMEN ADVANCED CRIME ANALYTICS CCTV PREUVES NUMÉRIQUE AUTRES ENTITÉS AUTRES ORGANISATIONS AUTRES DÉLITS LA CRIMINALISTIQUE

11 Wynyard Group Solutions pour les Gouvernements 7 Fonctionnalités principales Paramétrabilité totale Pour faire face à vos exigences spécifiques en solutionnant en interne et sans débours. Affichage intuitif Pour une conception globale de l affaire par la visualisation de tous les éléments clés en jeu : entités, relations et évènements. Vérifiabilité complète Pour effectuer le suivi des accès par les utilisateurs, ainsi que de toutes les activités, à l aide de cette fonction de vérifiabilité complète. Rapprocher les données provenant de renseignements et d enquêtes Pour fusionner de façon pointue les données de l affaire avec des renseignements plus généraux, en important et en exportant des informations, par l utilisation du logiciel d analyses avancées. Solutions logicielles hautement paramétrables Wynyard Investigative Case Management peut être paramétré afin de faire face à des exigences opérationnelles précises, y compris la gestion des enquêtes, les programmes de protection de témoins ou autres personnes vulnérables, ainsi que toute autre catégorie d opérations. Le solution logicielle peut être déployée au sein de toute l organisation afin de vous assister dans la gestion de l enquête et de l affaire. Elle peut tout aussi bien être déployée au sein d une unité ou d une équipe pour faire face à un défi opérationnel unique et spécifique, tel que : Une Enquête relative à la Grande Criminalité ou au Crime Organisé La Gestion de la Protection des Témoins La Gestion d Opérations Secrètes Wynyard Serious and Organised Crime Case Management est conçu spécifiquement pour gérer les tâches, les preuves et les affaires. Ce logiciel Wynyard est hautement sécurisé et peut être configuré afin de prendre en charge les processus d activités. Cette fonctionnalité améliore la performance des équipes d enquêteurs. L intégration des analyses d activités criminelles appuie les opérations de renseignement afin que les utilisateurs puissent repérer des schémas criminels, des anomalies ou des relations. L information est transmise rapidement aux agents de terrain, afin de résoudre plus rapidement les affaires relatives à la grande criminalité et de déséquilibrer les réseaux du crime organisé. Le modèle de sécurité granulaire est le composant logiciel clé du système qui limite l accès aux informations de l affaire en cours aux seuls utilisateurs autorisés. Witness Protection Case Management est une solution logicielle résistante, sécurisée et paramétrable pour assurer la protection des victimes, des témoins et autres personnes affiliées. Cette solution a été conçue à l attention des forces de police et pour protéger l intégrité des enquêtes par la gestion des plans d action et la sécurisation des communications et des collaborations. Le logiciel Wynyard est doté d un modèle complet de sécurisation, conçu pour isoler les différentes informations au moyen de mécanismes intégrés, mis en place à plusieurs niveaux pour rejeter tout accès non autorisé. Covert Operations Case Management est une solution logicielle évolutive, hautement paramétrable, sécurisée et globale servant à mener des opérations secrètes. Ce logiciel Wynyard est conçu spécifiquement pour protéger tous les éléments d une opération secrète. Il contient le modèle reconnu de sécurité granulaire, pensé pour isoler l information. Une série de défense sur plusieurs niveaux limite la capacité d accès aux données par les utilisateurs. Une alerte et un système de vérification forment un niveau supplémentaire de rejet de tentative d accès non autorisé. Toutes les données, les sources d informations, les preuves et les pièces diverses peuvent être téléchargées dans un répertoire unique que les enquêteurs et les analystes pourront consulter pour comprendre rapidement des interrelations complexes et pour optimiser l extraction desdites informations. Ce procédé permet de rationaliser les délais d obtention de résultats d opérations.

12 8 Wynyard Group Solutions pour les Gouvernements RISK & THREAT ASSESSMENT Wynyard Risk and Threat Assessment est une plateforme complète et hautement paramétrable qui fournit aux agences gouvernementales les moyens d évaluer le niveau de risque et de garantir le respect des directives. Ce logiciel Wynyard d évaluation des risques et des menaces est conçu pour faciliter les décisions d ordre tactique, stratégique et opérationnel en rapprochant intuitivement toutes les données. Ce procédé est non seulement efficace mais représente également un réel gain de temps. La restriction des ressources et l augmentation rapide du volume de données mettent les agences gouvernementales à l épreuve. Ces dernières sont confrontées à des défis de surveillance et de gestion face à la complexité croissante des menaces nécessitant une intervention rapide. Les gouvernements sont dans l obligation de se fournir en solutions logicielles effectives, depuis que le partage de données a été mis en place entre différentes agences. L utilisation opérationnelle des tablettes ou autres dispositifs est en augmentation et occasionne de nouveaux défis sécuritaires relatifs à la protection des informations sensibles. Risk and Threat Assessment aide les agences gouvernementales à : Gérer et surveiller les risques physiques et numériques Se conformer aux lois et aux règlements Protéger et gérer l accès aux données Fonctionnalités principales Base de données unique, amalgamée et flexible Au centre de la solution logicielle Wynyard se trouve une base de données unique, amalgamée et flexible. Elle permet l ajout de domaines, de variables et de nouvelles entités, tels que les risques et les contrôles, sans modification de la structure de la base de données. Les données statiques relatives aux risques et menaces opérationnels, telles que la bibliothèque de risques, contrôles et évaluations, les indicateurs clés de risques (KRI), ainsi que les plans de rectification et les éléments constitutifs de pertes sont amalgamées puis transformées en information active pouvant être dirigée automatiquement vers les utilisateurs susceptibles de vouloir être alertés de leur contenu. Une base centrale de données permet aux organisations de normaliser les cadres qu elles utilisent pour la gestion des risques. Les processus internes de gestion des risques par l organisation sont ainsi améliorés et stabilisés. Gestionnaire de directives et de procédures Le module Wynyard de gestion des directives et des procédures permet la création complète, la gestion et la mise à jour des directives et des procédures en matière de risques et de menaces, ainsi que toute communication afférente. Les agences, au moyen d un processus d intégration au gestionnaire des systèmes de documentation, sont en mesure de développer un cadre procédural pertinent pour leurs services, tandis que les employés au niveau granulaire peuvent accéder uniquement aux directives les concernant personnellement et auxquelles ils doivent se conformer.

13 Wynyard Group Solutions pour les Gouvernements 9 Tableaux de bord paramétrables Les tableaux de bord incluent des cartes de pointages, des listes et des graphiques de mesures et d opérations personnalisés pour chaque utilisateur. Chaque tableau de bord est équipé de nombreux onglets et fonctions au moyen desquels on peut afficher des listes de méthodes, des graphiques et des éléments de données comprenant des incidents, des opérations, des menaces et des risques variés. Ce tableau de bord paramétrable permet aux utilisateurs de mesurer leur propre niveau de risque, de visualiser clairement les risques pour l unité, ainsi que de suivre et de gérer les activités dédiés à la diminution des niveaux de risques. Les gestionnaires peuvent depuis leur tableau de bord interroger des données en temps réel, afin d examiner toutes questions requérant leur attention et de mesurer la vitesse de propagation des risques pour l organisation. Ils peuvent aussi repérer les risques critiques et analyser les contrôles, opérations et incidents ayant un lien étroit. Même les risques les plus urgents peuvent ainsi être limités de façon rapide. Automatisation des flux de travail et des alertes Il est possible de mettre en place des règles et des alertes servant à gérer des tâches et à créer des indicateurs d alerte à l attention des officiers en première ligne, ainsi qu à remonter la hiérarchie pour signaler une alerte aux hauts dirigeants. Le logiciel Wynyard délivre des flux de travail entièrement paramétrables. Les processus de l agence sont conçus en application des méthodes Wynyard. L affichage à l écran, reposant sur les règlements en matière de données, permet de créer un flux adapté à l environnement spécifique de l utilisateur. Il n y a aucune limite au nombre de méthodes pouvant être créées. L attribution des méthodes dépend du niveau de sécurité à définir pour une unité. Des groupes d utilisateurs variés appartenant à des services différents peuvent utiliser des méthodes alternatives pour analyser la même information. La solution logicielle Wynyard achemine l information jusqu aux utilisateurs appropriés, en les notifiant de tout élément nécessitant des données supplémentaires, y compris des messages programmés et des alertes évènementielles. Solutions hautement paramétrables La plateforme Wynyard d évaluation des risques et menaces offre une évolutivité et une paramétrabilité applicables notamment aux solutions suivantes : Évaluation des menaces et du niveau de vulnérabilité Protection des données et sécurisation des informations Threat and Vulnerability Assessment apporte aux agences gouvernementales toutes les options et fonctionnalités exigibles en matière d activités internationales hautement réglementées. Un cadre unique et centralisé automatise, gère et intègre les auto-évaluations de contrôle de risques, ainsi que tous les contrôles de conformité au niveau de l agence ; afin de garantir l alignement stratégique correct de tout risque opérationnel critique ou de toute initiative anti-menace. La solution logicielle Wynyard sert à définir et à gérer les risques et les contrôles afférents, ainsi qu à évaluer les incidents et les mesures de suivi des risques, par l utilisation des indicateurs clés de risques. La production des rapports est rationalisée par les données relatives au suivi, à l exécution, à la mise en conformité, aux consignes et aux procédures. Il en résulte des rapports intuitifs et personnalisés qui peuvent être préprogrammés ou accessibles sur demande. Information Security and Data Protection permet aux agences gouvernementales de produire et de surveiller un Système d Information structuré ainsi que de mettre en place une approche de gestion des risques, au niveau de l agence ou entre différentes agences, relative aux Technologies de l Information et de la Communication. Les agences sont déjà exposées à beaucoup de risques, de menaces et de points faibles ayant un impact direct sur les indicateurs clés de performance, et sont confrontées à des problèmes supplémentaires de sécurité, relatifs à l accès et au stockage des données. La solution de Wynyard en ce qui concerne les Systèmes d Information et les Technologies de l Information et de la Communication incorpore les meilleures pratiques de gouvernance, y compris l application de la norme ISO27000, et les accorde aux exigences réglementaires locales ou internationales de chaque agence impliquée. Des contrôles rigoureux peuvent être appliqués à des projets informatiques, les risques tels que les cyber- attaques ou les violations de confidentialité ou de données peuvent être gérées et surveillées, et la conformité des pratiques de chaque service peut ainsi être garantie.

14 10 Wynyard Group Solutions pour les Gouvernements TRAVAILLER AVEC WYNYARD Le solide processus reconnu de mise en œuvre du logiciel Wynyard est dirigé par notre équipe de professionnels, constituée au fil des 20 dernières années, qui a pour habitude de travailler avec des clients provenant d organisations gouvernementales, de services financiers ou d infrastructures critiques. Ce processus réunit des grands spécialistes de l informatique, des scientifiques de l information et des concepteurs de logiciels afin qu ils créent, qu ils configurent et qu ils déploient des solutions logicielles avancées. Notre équipe est composée de professionnels ayant acquis une expérience directe de l environnement de nos clients. Un nombre important des membres de notre équipe a travaillé précédemment dans des services de répression et possède de vraies compétences en preuves technico-légales informatisées, en recherches relatives à la grande criminalité et en conception de systèmes informatiques. Pendant la phase de conception et de livraison, Wynyard garantit aux clients une collaboration professionnelle avec une équipe ayant des connaissances approfondies des défis qu ils affrontent. CONCEPTION DE LA SOLUTION LOGICIELLE COLLECTE DES CONSIGNES ET ANALYSE DE LA SÉCURITÉ DÉFINIR LE CHAMP D APPLICATION CONCEPTION DE LA SOLUTION LOGICIELLE, MISE EN CORRESPONDANCE DES DONNÉES ET INTÉGRATION LOGICIEL PILOTE CONFIGURATION DE LA SOLUTION LOGICIELLE FLUX DE TRAVAIL, ALARMES ET SÉCURITÉ TABLEAUX DE BORD PLATEFORME WYNYARD THREAT ASSESSMENT ADVANCED CRIME ANALYTICS INVESTIGATIVE CASE MANAGEMENT MODÈLES DE DONNÉES SUBJECTIVES AFFICHAGE GESTION DU CHANGEMENT GESTION DE PROJET INFRASTRUCTURE & EXPLOITATION ASSISTANCE MISE EN PLACE, MISE EN SERVICE ET SUPPORT INSTALLATION MIGRATION TEST PREMIÈRE MISE EN SERVICE FORMATION DES UTILISATEURS

15 BOB MURRILL Directeur des Services de Répression Wynyard Group Le Commandant retraité Bob Murrill travaille au sein de Wynyard Group depuis 2012 au poste de Directeur des Services de Répression. En tant que conseiller clé de l industrie informatique, Bob apporte son expérience directe et particulièrement utile du terrain, accumulée pendant sa prestigieuse carrière dans les services de répression. Pendant ses 33 ans de carrière au sein de la Police Métropolitaine, Bob a dirigé des équipes de recherches travaillant sur des enquêtes relatives à la grande criminalité ou aux crimes en série, ou bien encore affectées à des missions anti-terroristes ou anti-corruption.

16

17 Wynyard Group Solutions pour les Gouvernements 13 ÉTUDE DE CAS : CRIME ET CORRUPTION Wynyard Serious and Organised Crime Analytics, ainsi que Digital Evidence Investigator, ont été déployées de façon ultra sécurisée à l occasion d une enquête de longue durée médiatisée à l internationale et relative à des activités criminelles et de corruption. Les agences en charge de l enquête subissaient une pression intense car elles étaient confrontées à des restrictions sécuritaires complexes, ainsi qu à un arriéré important de données non structurées à analyser, provenant de différents appareils numériques. Ce volume énorme de données structurées et non structurées, en plus de leur nature confidentielle et des nombreuses règles applicables en matière de divulgation et de diffusion, avaient occasionné une accumulation de centaines de dispositifs numériques confisqués, de millions de documents non traités et d s contenant de précieuses preuves. Chaque appareil numérique était sujet à des limitations juridiques complexes relatives à l accès, la confidentialité, le rapprochement avec des données provenant d autres sources et la diffusion en interne, selon le cadre légal de la divulgation pour les besoins de l enquête. Concernant cette affaire, la solution Wynyard d analyse de la grande criminalité et du crime organisé et la solution d investigation des preuves numériques ont été déployées conjointement. Le logiciel d investigation des preuves numériques a permis aux enquêteurs de traiter rapidement l information accumulée en provenance des appareils numériques. Simultanément et grâce au logiciel d analyse de la grande criminalité et du crime organisé, les analystes purent obtenir des renseignements significatifs à partir d un volume très important de données, en extrayant des entités, en visualisant des interrelations et en identifiant des tendances causales. Les renseignements furent utilisés par les enquêteurs à titre d indices leur permettant d explorer de possibles corrélations et de vérifier toutes connexions présumées. De nos jours, les agences confisquent de plus en plus d appareils, pouvant contenir des informations nombreuses et très diverses. Ces changements mettent en évidence trois questions-clés qui ont jusqu à maintenant causé problème aux agences de répression et de recherches judiciaires, quand confrontées au traitement des appareils numériques saisis lors de perquisition ou confisqués aux personnes suspectées : Comment traiter le volume croissant des appareils en attente d extraction de preuves et de renseignements? Comment faire émerger des renseignements utiles et viables depuis la vaste quantité de données sous scellée? Comment gérer la complexité des consignes relatives à la sécurité, à la confidentialité et à la divulgation des données contenues sur les dispositifs numériques? Les outils requis pour l extraction de données sont souvent éloignés ou peu accessibles et ne peuvent être utilisés que par des spécialistes. Ce processus implique le transport vers des laboratoires d analyses technicolégales. Les moyens d expertise sont limités quant aux spécificités techniques de chaque appareil, car les méthodes d extraction et d analyse de données sont compliquées. Ce fait retarde souvent le traitement des dispositifs accumulés. Wynyard Serious and Organised Crime Analytics et Digital Evidence Investigator Conçu et développé en collaboration avec des autorités judiciaires nationales reconnues, Wynyard Digital Evidence Investigator a transformé la façon dont les appareils numériques sont exploités, notamment au niveau de la vitesse d exécution et en évitant le risque de compromettre les procédures juridiques et de protection de confidentialité. La solution logicielle permet aux analystes et aux enquêteurs de rechercher des informations sur des ordinateurs, des téléphones ou autres appareils numériques, de façon sécurisée et sans enfreindre le cadre légal. Ces outils puissants d analyse et de recherche extraient les preuves contenues dans lesdits appareils et les relient au fichier central des renseignements ou à d autres appareils confisqués, de façon conforme aux mesures sécuritaires du cadre technico-légal. Wynyard Serious and Organised Crime Analytics fait émerger des indications claires parmi des renseignements complexes. Le logiciel utilise un modèle de données subjectives qui peut être configuré pour trouver et télécharger des données structurées ou non structurées, depuis le logiciel d investigation des preuves numériques, parmi les renseignements existants ou issues de sources ouvertes. Ce processus peut être effectué de manière préprogrammée ou sur demande ponctuelle, au démarrage, mais également au fur et à mesure du traitement des données de l enquête. Déployés simultanément, les logiciels Wynyard sont les solutions les plus performantes et les moins onéreuses du marché.

18

19 Wynyard Group Solutions pour les Gouvernements 15 CONCERNANT WYNYARD Comprendre les menaces, effectuer les rapprochements et avérer les faits. Wynyard Group est un chef de file sur le marché des logiciels d évaluation des risques critiques et des analyses avancées d activité criminelle destinés aux gouvernements, aux prestataires de services financiers et aux fournisseurs d infrastructures nationales critiques. Les puissants logiciels de Wynyard facilitent l évaluation des menaces et le repérage de relations apparemment cachées, apportent un éclairage nouveau sur des évènements et identifient des personnes représentant un intérêt. Wynyard a des clients partout dans le monde, y compris des principales agences de sécurité du gouvernmentales et des enterprises figurant des entreprises figurant sur la liste du magasine Fortune 500. La société est implantée au Royaume- Uni, aux États-Unis, au Canada, aux Émirats Arabes Unis, en Australie et à la Nouvelle-Zélande. Toronto Arlington, Virginie Arlington VA Londres London Dubai Sydney Auckland Wellington Christchurch Nous contacter wynyardgroup.com Wynyard Group Risk and Threat Assessment Advanced Crime Analytics Investigative Case Management Localisation de Wynyard Mouvements internationaux de crime organisé Traite des femmes Piratage Stupéfiants Flux d immigration Armes à feu Contrefaçons Cybercriminalité

20 Wynyard Group Solutions pour les Gouvernements wynyardgroup.com

MORPHO CRIMINAL JUSTICE SUITE

MORPHO CRIMINAL JUSTICE SUITE MORPHO CRIMINAL JUSTICE SUITE UNE GAMME COMPLÈTE DÉDIÉE AUX MISSIONS DE LA POLICE JUDICIAIRE 2 1 3 Morpho offre aux forces de l ordre une gamme complète de produits pour les assister dans les recherches

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT D écouvrez dans cet e-guide les outils utilisés par les agences d investigations

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Système de vidéosurveillance Guide de configuration

Système de vidéosurveillance Guide de configuration Guide de configuration Introduction Les technologies de vidéosurveillance ne sont plus considérées comme «nouvelles» de nos jours, puisque l on enregistre et archive des vidéos depuis maintenant de nombreuses

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Article. Système de saisie et de codage en ligne de relevés de notes et de catalogues de cours d études secondaires

Article. Système de saisie et de codage en ligne de relevés de notes et de catalogues de cours d études secondaires Composante du produit n o 11-522-X au catalogue de Statistique Canada La série des symposiums internationaux de Statistique Canada : recueil Article Symposium 2008 : Collecte des données : défis, réalisations

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION KEOPS Automation Espace Performance 2B, rue du Professeur Jean Rouxel BP 30747 44481 CARQUEFOU Cedex Tel. +33 (0)2 28 232 555 -

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Principes de bonne pratique :

Principes de bonne pratique : Principes de bonne pratique : Recommandations en vue de la création de bases de données génétiques nationales Le présent document a été élaboré par le Groupe d experts d INTERPOL sur le suivi des techniques

Plus en détail

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS

POLITIQUE DE RESPECT DE LA VIE PRIVÉE ET DES PRATIQUES DE GESTION DES RENSEIGNEMENTS PERSONNELS La présente Politique de respect de la vie privée et des pratiques de gestion des renseignements personnels (ci-après: «Politique») détermine les pratiques de Antirouille Métropolitain MD via ses sites

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

onesource workflow manager

onesource workflow manager onesource workflow manager md FISCALITÉ ET COMPTABILITÉ MC Orchestrez vos processus fiscaux ONESOURCE WorkFlow Manager est une solution hébergée sur Internet hautes performances qui vous permet de gérer

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

ORBIT GIS GeoSpatial Business Intelligence

ORBIT GIS GeoSpatial Business Intelligence ORBIT GIS GeoSpatial Business Intelligence L Intelligence géospatiale à portée de main L information géospatiale est omniprésente. Comme 90% des informations au sein de chaque organisation touchent à la

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 7

UserLock Quoi de neuf dans UserLock? Version 7 UserLock Quoi de neuf dans UserLock? Version 7 Table des Matières 1. Controle et sécurisation des sessions Wi-Fi... 3 2. Module UserLock PowerShell... 4 3. Nouvelle API documentée... 6 4. Nouvelle Interface...

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1

Alp Services SA Rue de Montchoisy 36 1207 Genève Suisse 1 lp Services S Rue de Montchoisy 36 1207 Genève Suisse 1 Investigations internationales Support de contentieux Criminalité économique Lutte anti-contrefaçon Lutte contre le piratage Systèmes de sécurité

Plus en détail

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1

JASPERSOFT ET LE PAYSAGE ANALYTIQUE. Jaspersoft et le paysage analytique 1 JASPERSOFT ET LE PAYSAGE ANALYTIQUE Jaspersoft et le paysage analytique 1 Ce texte est un résumé du Livre Blanc complet. N hésitez pas à vous inscrire sur Jaspersoft (http://www.jaspersoft.com/fr/analyticslandscape-jaspersoft)

Plus en détail

Nos services en ligne Moins de papier, plus d efficacité! assurance collective

Nos services en ligne Moins de papier, plus d efficacité! assurance collective Nos services en ligne Moins de papier, plus d efficacité! assurance collective Des services complets sur toute la ligne Nos sites sécurisés et nos services en ligne facilitent la prise en charge de votre

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Rapport sur les technologies de l information

Rapport sur les technologies de l information COMITÉ DU PROGRAMME, DU BUDGET ET DE L ADMINISTRATION DU CONSEIL EXÉCUTIF Vingt et unième réunion Point 3.2 de l ordre du jour provisoire EBPBAC21/3 21-23 janvier 2015 Rapport sur les technologies de l

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Être conforme à la norme PCI. OUI, c est possible!

Être conforme à la norme PCI. OUI, c est possible! Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information

Plus en détail

Chef de file dans le développement de solutions de gestion de contenu

Chef de file dans le développement de solutions de gestion de contenu Chef de file dans le développement de solutions de gestion de contenu Depuis 1997, Groupe EBI s est donné comme mission de proposer des solutions de gestion du patrimoine informationnel des organisations

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Les métiers de l assistanat Evolutions Compétences - Parcours

Les métiers de l assistanat Evolutions Compétences - Parcours Les métiers de l assistanat Evolutions Compétences - Parcours Neuf pôles d activité La majorité des assistantes ont des activités couvrant ces différents pôles, à des niveaux différents, à l exception

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

DISPOSITIONS GENERALES

DISPOSITIONS GENERALES Loi n 09-04 du 14 Chaâbane 1430 correspondant au 5 août 2009 portant règles particulières relatives à la prévention et à la lutte contre les infractions liées aux technologies de l information et de la

Plus en détail

SOeMAN SIRH Solution collaborative

SOeMAN SIRH Solution collaborative SOeMAN SIRH Solution collaborative La solution collaborative d aide à l organisation et au pilotage stratégique Reflex Training, entreprise d excellence OSEO 4 rue André Moinier 63000 Clermont Ferrand

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Code de conduite en matière de jeu responsable

Code de conduite en matière de jeu responsable Code de conduite en matière de jeu responsable 1 Notre mission Loto-Québec a pour mission première d exploiter dans l ordre et la mesure les jeux de hasard et d argent au Québec. Créée en 1969 afin d implanter

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

Business Intelligence (BI) Stratégie de création d un outil BI

Business Intelligence (BI) Stratégie de création d un outil BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information indispensable, sous plusieurs

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56

CHARTE ADMINISTRATEUR CORRELYCE. Version du 31/08/2007 10:56 CHARTE ADMINISTRATEUR CORRELYCE Version du 31/08/2007 10:56 Table des matières 1. CONTEXTE... 3 2. OBJET... 3 3. REFERENTIEL... 3 4. PREROGATIVES DE L ADMINISTRATEUR SYSTEME CORRELYCE... 4 4.1 DROIT D

Plus en détail

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une

Plus en détail

Propositions et contributions reçues des gouvernements. Pérou: éléments à inclure dans la Convention des Nations Unies contre la corruption

Propositions et contributions reçues des gouvernements. Pérou: éléments à inclure dans la Convention des Nations Unies contre la corruption Nations Unies A/AC.261/IPM/11 Assemblée générale Distr.: Générale 12 novembre 2001 Français Original: Espagnol Réunion préparatoire informelle du Comité spécial chargé de négocier une convention contre

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3)

PROTOCOLE DE COORDINATION DES CAS URGENTS D INTIMIDATION OU DE VIOLENCE Selon le Code des droits et des responsabilités (BD-3) Selon le Code des droits et des responsabilités (BD-3) Remarque : Le masculin est utilisé pour faciliter la lecture. PRINCIPES FONDAMENTAUX Les incidents provoqués par des conduites intimidantes ou violentes

Plus en détail

Optimise. Partie intégrante des services Lumesse en 3 étapes

Optimise. Partie intégrante des services Lumesse en 3 étapes Optimise Partie intégrante des services Lumesse en 3 étapes Que ce soit pour lancer votre solution de gestion des talents ou pour faire de vous un expert, nos consultants chevronnés proposent un éventail

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Online Intelligence Solutions Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet. Case study Case study INTRODUCTION

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Logiciel de gestion de la main-d œuvre

Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre Logiciel de gestion de la main-d œuvre GoalPost Le logiciel de gestion de la main-d œuvre GoalPost d Intelligrated procure des renseignements sur demande pour évaluer,

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion

Évaluation des besoins logistiques, technologiques et d équipements. Questionnaire adressé aux organes de gestion Coordonnées Nom : Titre : Ministère/Service : Pays : Évaluation des besoins logistiques, technologiques et d équipements pour renforcer l application de la CITES Questionnaire adressé aux organes de gestion

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée

Votre Infrastructure est-elle? La gestion de contenus d entreprise. mieux structurée et connectée Votre Infrastructure est-elle? La gestion de contenus d entreprise mieux structurée et connectée Tous les contenus d entreprise à portée de main Aujourd hui, au sein de toutes les organisations, l information

Plus en détail

POLITIQUE SUR LE SIGNALEMENT ET

POLITIQUE SUR LE SIGNALEMENT ET LA BANQUE DE NOUVELLE ÉCOSSE POLITIQUE SUR LE SIGNALEMENT ET PROCÉDURES Y AFFÉRENTES Supplément au Code d éthique Octobre 2015 BANQUE SCOTIA Table des matières SECTION 1 INTRODUCTION... 3 SECTION 2 RAISON

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302*

TP 14693F (05/2007) Aviation civile. Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Transports Canada Transport Canada TP 14693F (05/2007) Aviation civile Norme du Système de gestion intégrée TC-1002302 *TC 1002302* Imprimé au Canada Veuillez acheminer vos commentaires, vos commandes

Plus en détail

Charte de l'audit informatique du Groupe

Charte de l'audit informatique du Groupe Direction de la Sécurité Globale du Groupe Destinataires Tous services Contact Hervé Molina Tél : 01.55.44.15.11 Fax : E-mail : herve.molina@laposte.fr Date de validité A partir du 23/07/2012 Annulation

Plus en détail

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport

Air Transat. Contexte. Buts. Défis. Solution. Industry Travelling, Transport Air Transat www.airtransat.ca Industry Travelling, Transport Partner r42 communication Cooper Building 3981 boul. Saint-Laurent, suite 215 Montreal H2W1Y5 Quebec, Canada Ralph Spandl ralph@r42.ca Contexte

Plus en détail

L ecoute, Le service, l echange,

L ecoute, Le service, l echange, L ecoute, Le service, l accompagnement, L assistance, l echange, la formation, le partenariat Acquérir nos solutions, ce n est pas seulement obtenir un outil informatique, c est également accéder à de

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail