Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

Dimension: px
Commencer à balayer dès la page:

Download "Éléments de conformité. Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire"

Transcription

1 Éléments de conformité Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

2 2 Éléments de conformité La conformité réglementaire peut être vue comme une charge pour les entreprises. Mais une exploitation intelligente des technologies de gestion des processus et du contenu contribue à la conformité tout en apportant un potentiel d amélioration de l efficacité organisationnelle et de la rentabilité. Les réglementations ne cessent de s alourdir. Elles concernent l administration des entreprises, les établissements financiers, les services RH, le domaine de la santé, les services chargés du maintien de l ordre et de nombreuses administrations. Faisant suite à des scandales financiers, des catastrophes naturelles, des faillites, la crise internationale, les préoccupations environnementales et l exigence de confidentialité de la part du grand public, la pression réglementaire sur les organisations se renforce. Selon l Economist, la période a vu le gouvernement fédéral américain émettre 132 règles à «impact économique», soit «40 % de plus que le rythme annuel» de 1999 à Le magazine remarque que «De nombreuses règles associées aux nouvelles réformes de la santé et des finances sont encore à venir [...] et les règles existantes sont également surveillées de plus près». («Red Tape Rising», The Economist, 20 janvier 2011 édition papier) Le magazine Forbes note quant à lui que le coût par salarié du respect des réglementations fédérales (pour les entreprises de moins de 20 salariés) a augmenté en moyenne de 6,1 % par an de 2001 à 2008, alors que l inflation moyenne est de seulement 2,8 %. Il en résulte une augmentation du coût de la conformité par salarié de $ à $. («Heavy Burden», Forbes, 18 juillet 2011, édition papier). Pour une communauté économique qui subissait déjà les lois HIPAA, Sarbanes-Oxley et autres, la réalité de ces exigences croissantes a imposé l urgence de la recherche de solutions rentables pour la gestion de la conformité.

3 Éléments de conformité Lorsqu on se penche sur les détails de ces innombrables exigences réglementaires, on y remarque un thème commun : l obligation d une gestion efficace des informations. En effet, toutes ces réglementations partagent trois éléments essentiels : Qu est-ce que la gestion des dossiers et des archives? On confond souvent la gestion des dossiers et des archives avec la gestion des informations. Pourtant, cette dernière couvre une vision plus générale. Intégrité des données L information doit être complète, exacte et stockée derrière des protections administratives, physiques et techniques qui empêchent toute modification, altération et suppression. Sécurité et confidentialité des données L information doit être accessible uniquement aux utilisateurs autorisés, et protégée contre les utilisations ou diffusions inappropriées. Accessibilité des données L information doit être accessible aux utilisateurs autorisés, pour qu ils puissent les communiquer La gestion des dossiers et des archives est une discipline qui couvre la gestion des dossiers métier, souvent appelés les actifs informationnels de l entreprise, pendant toute leur durée de vie. La gestion des dossiers et des archives prend en compte la valeur des informations qui sont traitées comme des actifs de l entreprise. Cette valeur diminue généralement dans le temps, et vient un moment où il faut faire un choix entre la conservation et la suppression. Ce concept est appelé la Gestion du cycle de vie de l information (Information Lifecycle Management, ou ILM). En termes plus concrets, la gestion des dossiers et des archives traite de la conservation des enregistrements d une organisation, depuis leur création jusqu à leur suppression. Un enregistrement est une information qui a été sauvegardée physiquement ou numériquement, qui a été créée ou reçue par l entreprise, et qui lui est utile. Ces informations sont gérées dans le cadre des initiatives métier, de la prise de décision, de la réduction des coûts opérationnels ou de la gestion du risque. La pratique de gestion des dossiers et des archives peut couvrir les aspects suivants : dans un objectif légal, comme le règlement des ~ ~ Fourniture d informations précises, actuelles et complètes conflits ou les audits. Ces diverses réglementations concernent des secteurs d activité variés et ont des objectifs différents. Mais elles exigent toutes des entreprises qu elles préservent l intégrité et la confidentialité de leurs dossiers et archives et qu elles soient à même de les fournir rapidement. ~ ~ Création et application des règles de gestion des dossiers et archives ~ ~ Identification, classification et stockage des dossiers et archives ~ ~ Gestion du cycle de vie de l information : création ou réception, utilisation et suppression ~ ~ Création et exécution d un programme de conservation et suppression des dossiers et archives, et des règles associées ~ ~ Protection des informations, en cas de sinistre, pour assurer la continuité des activités Ces concepts fondamentaux de la gestion des dossiers et archives s appliquent aux informations physiques et numériques. L information qui est enregistrée et déclarée comme un dossier ou une archive est la version originale ou la copie d un enregistrement conservé pour des raisons légales, réglementaires, fiscales, opérationnelles ou historiques. Une copie officielle qui répond aux exigences de rétention de l entreprise, et qui existe en plusieurs exemplaires, entre dans cette catégorie. Mais toutes les informations de l organisation ne sont pas considérées comme des dossiers ou archives. On parle de document ou de fichier pour des informations générales qui ne répondent pas toujours à ces critères. Un document est une information enregistrée dans n importe quel format, alors qu un fichier est un groupe de documents partageant un même sujet, une même activité ou une même transaction. Les dossiers ou archives ne représentent généralement que 5 à 10 % des informations d une organisation. Pourtant, d autres types d informations organisationnelles, traditionnellement considérées comme temporaires ou insignifiantes, sont de plus en plus concernés par la réglementation légale, et devraient donc être intégrés à la gestion des dossiers et des archives. LA VALEUR DE L INFORMATION 3 Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire En bref, l objectif d un programme de gestion des dossiers et des archives est de gérer et protéger les actifs informationnels de l entreprise pour des raisons légales, réglementaires, fiscales, opérationnelles et historiques, que ces données soient officielles ou plus transitoires.

4 Pourquoi respecter la réglementation? 4 Les sanctions Les lois auxquelles sont soumises actuellement les entreprises prévoient les sanctions suivantes, pour les États-Unis : peines de prison pour les directeurs, retrait de la cotation pour les entreprises en bourse, obligation de cesser les opérations et amendes extrêmement élevées. Par exemple, les sanctions associées à la loi HIPAA peuvent atteindre $ et dix ans de prison, et pour la loi Sarbanes-Oxley, jusqu à 5 millions de dollars et 20 ans de prison. Des gains d efficacité grâce à la conformité Même si votre entreprise n est pas dans l obligation légale de respecter certaines lois, vos concurrents qui s y soumettent volontairement peuvent vous dépasser grâce à la rationalisation de leurs opérations, et ils en récolteront les bénéfices. En effet, des processus et des pistes d audit parfaitement documentés peuvent contribuer à une meilleure gestion de l information. Les entreprises qui en prennent conscience peuvent exploiter leurs efforts de conformité pour gagner en efficacité : les décideurs disposent plus facilement des informations critiques, les conflits devant les tribunaux sont réglés plus rapidement, le volume de papier à traiter et acheminer est réduit, les problèmes de stockage sont éliminés, et les utilisateurs bénéficient d un accès plus rapide aux documents clés (ce qui peut accélérer le service aux clients), etc. La conformité réglementaire ne se limite pas à des solutions technologiques. Elle exige l engagement de la direction, une communication interne efficace, une formation permanente et des efforts coordonnés de la part d individus dispersés dans toute l organisation. Dans certains cas, l intervention de consultants extérieurs et un conseil juridique peuvent se révéler utiles. La technologie peut toutefois être un actif puissant dans votre approche de la conformité. En effet, certains décideurs constatent qu une exploitation efficace de la technologie peut aider leur organisation à éviter les pénalités, tout en rentabilisant à long terme leurs investissements dans la conformité par l amélioration de l efficacité opérationnelle. Perceptive Software et la conformité réglementaire Avec des clients dans de nombreux secteurs (finance, assurance, santé, secteur public, enseignement supérieur, etc.) et dans plus de 30 pays, Perceptive Software connait les difficultés que rencontrent les entreprises face aux exigences de conformité, et peut offrir des solutions qui répondent à leurs besoins et s intègrent à leur stratégie réglementaire. Technologie et conformité Le coût de la conformité peut être décourageant. Selon le Wall Street Journal, le respect de la loi Sarbanes-Oxley a coûté aux entreprises des États-Unis plus de 200 milliards de dollars, selon certaines estimations effectuées fin 2008 (http://online.wsj.com/article/ SB html) Perceptive Software est sensible aux difficultés qu occasionnent ces obligations. Nous avons donc développé des solutions que les entreprises peuvent facilement intégrer à leur stratégie de conformité.

5 Les contraintes réglementaires : En bref Voici un résumé de certaines des lois des États-Unis qui peuvent concerner votre politique réglementaire et vos priorités informatiques : Loi «Electronic Signature in Global and National Commerce» (ESIGN) Signatures électroniques dans le commerce national et international Objectif : Faciliter l utilisation des dossiers et signatures électroniques pour les échanges commerciaux entre les états américains et internationaux Le Congrès américain a mis en vigueur la loi ESIGN pour établir la validité juridique des dossiers et signatures électroniques, et donc garantir la valeur légale des contrats signés électroniquement. Elle s applique en l absence de loi au niveau de l état, et dans le cas où les états ont opéré des modifications à l UETA qui ne seraient pas cohérentes avec ESIGN. Loi «Family Educational Rights and Privacy» (FERPA) Droits et confidentialité des familles dans le domaine de l éducation Objectif : Assurer la confidentialité dans le domaine financier La loi FERPA assure la confidentialité des dossiers des étudiants, par exemple, leurs notes et leurs comportements. Elle s applique à tous les établissements qui reçoivent des fonds dans le cadre d un programme du ministère américain de l Éducation. FDA 21 CFR Part 11 Objectif : Assurer la légitimité des dossiers et signatures électroniques Le titre 21 CFR Part 11 du Code réglementaire fédéral concerne les directives de la Food and Drug Administration (FDA) sur les dossiers et signatures électroniques aux États-Unis. Généralement appelée «Part 11», elle définit les critères à prendre en compte pour considérer un dossier ou une signature électronique digne de confiance et équivalent à un document papier. Loi «Freedom of Information Act» (FOIA) Accès aux informations publiques Objectif : Informer les citoyens La loi FOIA décrit les droits d accès des individus aux informations qui ne sont pas encore rendues publiques et qui sont détenues par des administrations du gouvernement américain, ainsi que les possibilités pour ces administrations de refuser l accès. Elle définit les dossiers des administrations qui peuvent être diffusés, décrit les procédures de diffusion et établit neuf exceptions à ces obligations. Loi «Gramm-Leach-Bliley» (GLBA) Objectif : Assurer la confidentialité dans le domaine financier La loi Gramm-Leach-Bliley exige des établissements financiers (c est-à-dire les entreprises qui offrent à leurs clients des produits et services financiers, comme des prêts, des conseils financiers ou en investissement ou de l assurance) qu ils exposent leurs pratiques de partage des informations à leurs clients et qu ils protègent leurs données sensibles. Elle impose également le suivi et le respect des demandes de non-communication de leurs données de la part des clients («opt-out»). Loi «Health Insurance Portability and Accountability» (HIPAA) Responsabilisation et portabilité de l assurance maladie Objectif : Assurer la confidentialité dans le domaine médical La loi HIPAA exige la standardisation des transactions entre prestataires de soins et payeurs. Elle impose aussi aux organisations qui gèrent des données de santé individuelles d assurer la sécurité et la confidentialité des informations électroniques partagées. La loi «American Recovery and Reinvestment» de 2009, appelée parfois «Package de stimulation» a étendu la conformité à HIPAA à toutes les organisations qui travaillent avec le secteur de la santé. Elle a également relevé le montant des amendes et des peines en cas de non-respect. Loi «Health Information Technology for Economic and Clinical Health» (HITECH) Systèmes d information de santé pour la santé économique et clinique Objectif : Améliorer la qualité, la sécurité et l efficacité des soins La loi HITECH confère au ministère américain de la Santé et des Services sociaux l autorité nécessaire pour établir des programmes d amélioration de la qualité, de la sécurité et de l efficacité des soins par la promotion des systèmes d information de santé, comme le dossier médical électronique et les échanges privés et sécurisés d informations de santé. Loi «Sarbanes-Oxley» (SOX) Objectif : Protéger les actionnaires et le grand public La loi Sarbanes-Oxley de 2002 a été votée en réaction aux scandales financiers touchant les entreprises. Elle impose la responsabilité et le contrôle de l entreprise sur ses informations, ses dossiers et son reporting financier. Elle exige entre autres la vérification de la complétude et de l exactitude des états financiers, le contrôle interne effectif sur le reporting et l information et la reproduction «rapide et actualisée» de l information illustrant les évolutions matérielles de la situation financière de l entreprise. Section 508 de la loi «Rehabilitation» Objectif : Améliorer l accès aux technologies de l information pour les personnes handicapées Ce complément à la loi «Rehabilitation» exige des administrations fédérales qu elles fournissent à leurs salariés et aux usagers handicapés un accès à l information comparable à celui offert aux autres personnes. Cette loi a pour objectif d éliminer les obstacles liés aux technologies de l information, d ouvrir de nouvelles opportunités pour les personnes handicapées et d encourager le développement des technologies qui y contribueront. Loi «Uniform Electronic Transactions» (UETA) Transactions électroniques uniformes Objectif : Fournir un cadre légal à l utilisation des dossiers et signatures électroniques Cette loi a été élaborée par la National Conference of Commissioners on Uniform State Laws afin de fournir un cadre légal à l utilisation des dossiers et signatures électroniques dans les transactions publiques et entre entreprises. L UETA permet de traiter les dossiers et signatures électroniques avec le même niveau de validité légale que le papier et les signatures manuelles. 5 Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

6 6 Perceptive Software : Faciliter le respect des réglementations à l aide de la gestion de contenu d entreprise (ECM) Un aspect essentiel des efforts de conformité est la gestion efficace du contenu d entreprise. En l absence d un référentiel centralisé dédié au stockage des grands volumes de données non structurées générés dans une organisation, la conformité réglementaire est impossible. Mais les réglementations sont indépendantes de tout choix technologique, et elles n indiquent pas comment les entreprises doivent s y prendre pour les respecter. Celles-ci ont donc la responsabilité de trouver les technologies qui répondent à leurs besoins. Le résumé qui suit expose en bref les exigences générales des réglementations présentées plus haut, ainsi que les fonctionnalités essentielles des solutions d ECM qui peuvent y satisfaire. En l absence d un référentiel centralisé dédié au stockage des grands volumes de données non structurées générés dans une organisation, la conformité réglementaire est impossible. 1. Intégrité des données L information doit être complète, exacte et stockée derrière des protections administratives, physiques et techniques qui empêchent toute modification, altération et suppression. Le stockage de toutes les informations non structurées d une organisation à l aide de fonctions d indexation et de suivi assure l exactitude des données. Une architecture de système avancée offre un stockage sécurisé et prend en charge la conservation à long terme. Le contrôle des versions, la gestion des règles de rétention, le suivi physique des enregistrements, la prise en charge des annotations, du masquage et des signatures électroniques sont autant d éléments qui protègent l intégrité du contenu d entreprise et vous aident à remplir vos obligations légales et managériales sur de longues périodes. 2. Sécurité et confidentialité des données L information doit être accessible uniquement aux utilisateurs autorisés, et protégée contre les utilisations ou diffusions inappropriées. Les fonctions d authentification et de chiffrement vous garantissent que seules les personnes autorisées ont accès aux documents protégés. Le masquage sécurisé et le chiffrement des communications contribuent également à protéger les données sensibles, pendant que les fonctions de journalisation et d audit suivent les activités importantes. Les fonctions de gestion des dossiers et des archives mettent les données à l abri d une destruction ou d une modification inappropriée en cas de procédure légale ou d audit. 3. Accessibilité des données L information doit être accessible aux utilisateurs autorisés, pour qu ils puissent les communiquer dans un objectif légal, comme le règlement des conflits ou les audits. Un ensemble complet de fonctions de recherche, d affichage et de production assure aux utilisateurs autorisés un accès aux données par différentes méthodes et plates-formes. Un modèle de stockage avancé permet un accès rapide et autorise l expansion du référentiel. La rétention est facile à gérer pour éviter les destructions de données, et le workflow permet de structurer les accès. Les solutions Perceptive Software de gestion des processus et du contenu remplissent toutes ces obligations. C est pourquoi elles vous apportent tant de valeur.

7 1Intégrité des données L information doit être complète, exacte et stockée derrière des protections administratives, physiques et techniques qui empêchent toute modification, altération et suppression. Complétude : Stockage de tous les types de données non structurés Qu ils parviennent à l entreprise par scanner, fax, ou importation, presque tous les fichiers peuvent être capturés et stockés par Perceptive. Les organisations peuvent ainsi centraliser entièrement leurs données non structurées. Exactitude des données ~ ~ Exactitude de l indexation : La technologie d intégration brevetée de Perceptive Software, LearnMode, peut relier automatiquement les documents récemment capturés aux dossiers des applications métier, éliminant ainsi les erreurs de saisie dues à l indexation manuelle. D autres méthodes d indexation peuvent renforcer la qualité grâce à des options telles que les variables prédéfinies à la capture, la reconnaissance optique des caractères et l extraction de données ASCII dans le document. Toutes ces approches exploitent des processus de validation automatisés et manuels pour assurer l intégrité des données d index. ~ ~ Exactitude du suivi : Le système Perceptive Software suit chaque document stocké, et conserve des informations sur sa capture, les files d attente qu il a suivies, les interactions avec les utilisateurs et les données complémentaires pertinentes. Toutes ces informations peuvent faire l objet de rapports à des fins d audit. Stockage sécurisé et rétention à long terme Le contenu est stocké dans Perceptive à l aide de la technologie Object Storage Manager (OSM). Celle-ci sépare physiquement le stockage des données du document de ses métadonnées, et peut être configurée en fonction des besoins spécifiques du client. Perceptive prend en charge le stockage RAID, Server Attached Storage, Storage Area Network (SAN), Network Attached Storage (NAS), les jukebox optiques, les lecteurs WORM et le stockage hiérarchique (HSM). Cette ouverture permet de faire passer des fichiers inactifs ou semi-actifs vers des supports séparés, sécurisés, ou dédiés à la rétention à long terme. Ces actions peuvent être déclenchées par les administrateurs, ou sur la base de règles automatisées de gestion des dossiers et des archives, en fonction de vos besoins. Contrôle des versions et services de bibliothèque Grâce à des fonctions intuitives de contrôle des versions et à des services de bibliothèque, les utilisateurs de Perceptive peuvent réaliser de nombreuses tâches documentaires, afin de rationaliser les processus collaboratifs, mais aussi d assurer l intégrité du contenu au fil des processus de modification et d approbation. ~ ~ Enregistrement (check in) d un document pour créer sa version originale ou mettre à jour un document après révision. ~ ~ Réservation et verrouillage (check out) d un document pour assurer son intégrité pendant une phase de modification. ~ ~ Promotion d une version enregistrée antérieurement, à la place de la version actuelle, afin d annuler les modifications tout en conservant toutes les versions. ~ ~ Revue de l historique des versions et copie pour la fusion ou la création de nouveaux documents. ~ ~ Visualisation d une version en lecture seule d un document réservé et marquage de documents comme privés. Gestion des dossiers et des archives (Records and Information Management, ou RIM) Le composant Perceptive de gestion des dossiers et des archives, Retention Policy Manager (voir page 12), protège l intégrité des données, tout en conservant le contenu de l entreprise indéfiniment, ou pour une période spécifique définie par vos règles de rétention. Si l entreprise a conçu correctement ses règles et dispose d une zone de conservation des documents à des fins juridiques, aucun dossier ne peut être détruit, et aucune donnée ne peut être modifiée ou supprimée, sans une action délibérée d un individu autorisé, dans les limites des règles de rétention applicables. Retention Policy Manager permet même le suivi et la gestion des dossiers physiques, avec des règles et un système de conservation à des fins juridiques. Annotation et masquage Perceptive vous permet de créer des modèles personnalisés afin de définir les droits des utilisateurs en termes d annotation et de masquage. En maîtrisant les modifications qui peuvent altérer la lisibilité des documents originaux, cette fonction permet d assurer leur intégrité. 7 Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

8 8 Signature électronique La signature électronique authentifie le signataire d un document et assure que son contenu n a pas été modifié par un tiers. Correctement déployée, cette fonction assure l intégrité du processus de revue et d approbation des documents. Les utilisateurs qui disposent des droits de signature peuvent signer à partir des interfaces utilisateur de Perceptive, ou d une autre application, par des services Web. Au fil de l acheminement du document dans Perceptive Workflow, des signataires supplémentaires peuvent signer le document, vérifier les signatures existantes, visualiser l historique du document ou, sous réserve des droits nécessaires, annuler une signature. Une vérification automatique confirme à chaque étape qu il n y a pas eu de modification depuis la dernière signature. La technologie Perceptive Software de signature électronique respecte la norme de chiffrement «National Security Agency-approved Suite B». Celle-ci utilise des algorithmes de cryptographiques, dont Advanced Encryption Standard (AES) pour le chiffrement, Elliptical Curve Cryptography (ECC) pour les signatures électroniques et l échange de clés et FIPS Secure Hash Algorithm. Sa fonction de cryptographie asymétrique utilise le chiffrement par clé publique et privée. Sa fonction standard de non-répudiation empêche le signataire d un document de nier par la suite son intervention. 2Confidentialité et sécurité des données L information doit être accessible uniquement aux utilisateurs autorisés, et protégée contre les utilisations ou diffusions inappropriées. Droits associés aux utilisateurs et aux documents Les solutions Perceptive ont été conçues sur la base d un modèle de sécurité qui associe une authentification rigoureuse et un système complet d autorisations. Tout d abord, au lieu de stocker les mots de passe des utilisateurs, Perceptive authentifie les utilisateurs à partir de sources externes puisées dans une grande variété d infrastructures de sécurité. Vous avez ainsi le choix des solutions de sécurité, y compris l intégration LDAP. Une fois l utilisateur authentifié, il ou elle passe à l étape suivante : l autorisation. Celle-ci détermine si l utilisateur qui a franchi l étape d authentification est un utilisateur enregistré de Perceptive, sur la base du nom d utilisateur utilisé dans le processus d authentification. Une fois l autorisation obtenue, les droits de l utilisateur sont vérifiés, et ce pendant chaque session, afin de contrôler totalement les actions et les accès de tous les utilisateurs. Vous pouvez attribuer des droits d accès et à des fonctions, avec une maîtrise fine au niveau de l utilisateur ou du groupe, et pour chaque fonction du système, y compris celles qui touchent à la confidentialité, comme la visualisation, l impression et l enregistrement d un document. Vous pouvez même restreindre l accès d un utilisateur à des documents ou types de documents en fonction de son rôle. Il est impossible d outrepasser les droits attribués à un utilisateur. Les incohérences entre les droits d un individu et ceux de son ou ses groupe(s) sont réglées selon une hiérarchie qui permet à l administrateur de revoir et de limiter les actions d un utilisateur et les documents auxquels il ou elle a accès. Le contrôle complet des utilisateurs et des documents garantit que seules les personnes qui doivent avoir accès à des documents spécifiques peuvent y effectivement accéder. Cela se traduit par une confidentialité totale des documents, conformément à la réglementation.

9 Masquage Perceptive dispose d une fonctionnalité complète de masquage qui permet une dissimulation permanente et inviolable des informations sensibles, confidentielles ou juridiquement importantes, sans altérer l état du document sous-jacent. Le chiffrement AES, basé sur des modules cryptographiques conformes à la norme FIPS 140-2, est également disponible entre le serveur Perceptive et les services distants, comme la gestion des s et des fax s exécutant sur des ordinateurs séparés, et entre le serveur Perceptive et le serveur d application WebNow. La puissance du masquage donne aux utilisateurs autorisés la capacité à réaliser des remplacements irréversibles sur les informations des images lisibles, au niveau le plus fin (le pixel), avec des zones opaques qui ne peuvent plus être déplacées, modifiées ou cachées. Les données lisibles des zones masquées sont purement éliminées de la structure du fichier (sauf pour les personnes qui disposent des droits suffisants). Il est donc possible d envoyer par ou d exporter la version soumise au masquage, sans crainte d exposer l information sensible. Cette approche assure un degré extrême de sécurité des informations. Elle représente un progrès significatif sur les outils d annotation qui créent des masques opaques. En plus du chiffrement AES entre le serveur Perceptive et le serveur d application WebNow, WebNow prend en charge la norme SSL/HTTPS 128-bit pour les communications sécurisées entre le serveur d application Web et les navigateurs. SSL est également pris en charge par les produits Perceptive Interact et les applications spécifiques se connectant par des services Web. De plus, il est impossible de désactiver le chiffrement AES pour l authentification par «handshake» entre le client et le serveur (client classique ou client Web). Les mots de passe ne peuvent donc pas être transmis en clair. Certification «Critères communs» Pour maximiser la sécurité des documents, Perceptive propose un modèle de classification qui garantit à des utilisateurs spécifiques un accès au document original, ou uniquement aux copies soumises au masquage. Bien qu une valeur d index puisse être modifiée pour identifier les documents soumis au masquage, les autres valeurs sont inchangées, ce qui garantit la pérennité de l intégration basée sur ces valeurs. Perceptive Workflow exploite la puissance du masquage en autorisant la configuration de files d attente dans lesquelles seul le personnel autorisé (par exemple, le responsable de la sécurité, de la confidentialité ou des informations) peut masquer des documents spécifiques avant que d autres puissent y accéder. Chiffrement des communications La confidentialité des données en conformité avec la réglementation exige plus que la gestion des droits d accès et la protection des documents. Il est aussi essentiel de protéger les liens entre les composants du système, comme les serveurs et les clients connectés, afin d éviter que le contenu numérique tombe dans de mauvaises mains. Qu il s agisse de stocker une image numérisée sur le serveur ou d envoyer en streaming une image demandée à un client, Perceptive assure le chiffrement des communications à l aide de l Advanced Encryption Standard (AES-128), la norme de chiffrement approuvée par la National Security Administration pour le transport des informations classées «Secret». Perceptive a reçu la certification Common Criteria Evaluation and Validation Scheme for IT Security (CCEVS) au niveau Evaluation Assurance Level 2+ par la National Information Assurance Partnership (NIAP). Les États-Unis et 22 autres pays, dont la France, l Australie, la République tchèque, l Inde, le Japon et le Royaume-Uni, ont reconnu les CCEVS comme critères officiels d évaluation des tiers dans le cadre des procédures de sécurité informatiques. La NIAP est une initiative du gouvernement américain qui réunit le National Institute of Standards and Technology (NIST) et la National Security Agency (NSA). Le CCEVS est un programme national pour l évaluation des produits informatiques en termes de conformité aux International Common Criteria for Information Technology Security Evaluation. Ce programme aide les consommateurs à choisir des produits informatiques qui répondent à leurs exigences de sécurité, et les constructeurs de ces produits à entrer sur le marché. Perceptive a été soumis aux tests du Common Criteria Testing Laboratory par la Science Applications International Corporation (SAIC), un des neuf centres d évaluations habilités par la NIAP à réaliser ces tests. La SAIC a évalué Perceptive par rapport aux critères Common Criteria Evaluation Assurance Level (EAL) 2, complétés par les critères Correction d anomalies et Examen des guides. Les tests ont confirmé que Perceptive répond aux exigences de la certification EAL2+, y compris les critères Correction d anomalies et Examen des guides. CERTIFICATION 9 Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

10 Audits Les raisons des audits 10 Les audits constituent un aspect important de la gestion du cycle de vie de l information. Ils sont un composant essentiel du respect des réglementations qui exigent des preuves de la protection des données confidentielles. Les fonctions Perceptive de gestion des identités des utilisateurs, de protection des documents et de sécurité des données des serveurs forment un écran de protection contre les menaces externes. Mais les activités des utilisateurs et des systèmes doivent également être surveillées. Les fonctions d audit et de journalisation de Perceptive sont là pour ça. Une politique efficace de conformité comprend une approche systématique d audit des processus métier, y compris le programme de gestion des dossiers et archives, la vérification de la conformité et les processus technologiques. Un audit interne régulier présente les avantages suivants : 1. Garantie du respect des standards et pratiques internes 2. Facilitation du respect des réglementations et standards imposés par les organismes de supervision AUDIT La console d administration du serveur Perceptive offre une interface graphique qui permet aux administrateurs de configurer de multiples modèles d audit afin de journaliser jusqu à 500 fonctions différentes. 3. Amélioration de l efficacité par la création de règles et processus clairement définis 4. Démonstration de l habilité de votre organisation en cas d audit externe Les fichiers journaux enregistrent chaque action suivie (visualisation, suppression ou réindexation d un objet), ainsi que les détails associés, comme l identifiant de l utilisateur, son nom, la date et l heure, la durée, le statut et le type d audit. Les informations du client enregistrées dans les fichiers journaux comprennent la version d API, l adresse IP, le nom d utilisateur Windows, le domaine Windows, le nom de l ordinateur et le type de client. Les rapports qui en résultent peuvent vous aider à suivre les activités de certains individus ou groupes d utilisateurs, et peuvent contribuer à la résolution des incidents. De plus, Perceptive prend en charge de multiples types de journalisation, par une combinaison de paramètres au niveau du client et du serveur. La journalisation peut être activée pour enregistrer l activité de l utilisateur sur le client, les interactions entre l utilisateur et le serveur, les actions du serveur et l authentification de l utilisateur. Gestion des dossiers et des archives (Records and Information Management, ou RIM) Le composant Gestion des dossiers et des archives (RIM) de Perceptive Software est le Retention Policy Manager (voir page 12). Il gère la confidentialité et la sécurité des données à l aide d une fonction intégrée et facile à utiliser de conservation à des fins juridiques. Celle-ci interdit la modification et la suppression des informations désignées, même au-delà d une période de rétention spécifique. En quelques clics, les documents concernés sont instantanément verrouillés et accessibles uniquement aux utilisateurs autorisés dans le cadre des procédures d audit et d enquête légale. Le système peut même suivre toutes les tentatives d authentification, ou uniquement les tentatives échouées, en fonction d un paramètre du serveur Perceptive.

11 3Accessibilité des données L information doit être accessible aux utilisateurs autorisés, pour qu ils puissent les communiquer dans un objectif légal, comme le règlement des conflits ou les audits. Fonctions de recherche À son niveau le plus basique, l accessibilité des données dans une optique de conformité comprend la localisation facile du contenu d entreprise par les personnes qui y ont accès. Perceptive permet un accès instantané aux documents en un seul clic, depuis vos applications métier. Il autorise également la recherche manuelle par une combinaison de valeurs d index, de propriétés spécifiques et de termes ou phrases présents dans un document. Les requêtes enregistrées et les vues prédéfinies enrichissent encore la facilité et la commodité de recherche des documents par les utilisateurs autorisés. Fonctions d affichage Perceptive permet aux utilisateurs autorisés de visualiser quasiment n importe quel type de document par l intermédiaire de différents clients, dont des applications autonomes, des clients Web et des applications tierces. Les documents sont ainsi accessibles aux utilisateurs autorisés indépendamment de leur localisation. Accessibilité entre les plates-formes L agent de gestion des messages d ImageNow (ImageNow Message Agent) est une couche intermédiaire dans l architecture du système. Il utilise des messages XML pour rendre accessibles certaines fonctionnalités à des applications externes par l intermédiaire de services Web. Il assure la connexion en vue de cette accessibilité quasi universelle depuis d autres applications, dans la mesure où elles sont écrites dans des langages compatibles avec les normes SOAP et WSDL. Modèle de stockage des documents Le modèle hybride de stockage des données de Perceptive assure l accessibilité et maximise la performance des entrées/sorties en permettant un accès rapide, même pour les référentiels de grande taille utilisant différentes technologies de stockage. En séparant les métadonnées du document lui-même, Perceptive permet à chaque composant de stockage de faire ce qu il fait le mieux. Le stockage structuré d une base de données relationnelle est optimisé pour les données, et peut rapidement enregistrer, rechercher et extraire les métadonnées des documents, sans gérer les grands fichiers binaires que certains systèmes stockent dans des tables SQL. Les documents eux-mêmes sont placés dans des systèmes de fichiers, sous le contrôle du serveur Perceptive, ce qui signifie que le stockage des documents peut être étendu simplement en ajoutant du volume, sans toucher à la base de données ni au matériel. Avec Perceptive, l accès aux documents dont vous avez besoin est rapide et aisé, quelle que soit la taille de votre système. Gestion des dossiers et des archives (Records and Information Management, ou RIM) Le composant Perceptive de gestion des dossiers et des archives, Retention Policy Manager (voir page 12), protège l intégrité des données, tout en conservant le contenu de l entreprise indéfiniment, ou pour une période spécifique définie par vos règles de rétention. Si l entreprise a conçu correctement ses règles et dispose d une zone de conservation des documents à des fins juridiques, aucun dossier ne peut être détruit, et aucune donnée ne peut être modifiée ou supprimée, sans une action délibérée d un individu autorisé, dans les limites des éventuelles règles de rétention applicables. La modification ou la suppression involontaire ou non autorisée d information est ainsi évitée, même si la période de rétention est arrivée à son terme. Fonctions de workflow Certains documents ne peuvent pas être partagés sans une autorisation appropriée. Perceptive Workflow peut être aisément configuré pour acheminer ces documents dans un processus de revue rationalisé, régi par vos propres politiques, par les exigences réglementaires et par vos règles métier. En ce qui concerne l accessibilité et la responsabilité, le workflow est une solution qui établit un compromis entre la réponse aux demandes des utilisateurs et l exigence d une procédure définie et auditable. Fonctions de production L accessibilité va souvent bien au-delà de la simple consultation des documents sur un ordinateur. Elle implique la mise à disposition du contenu sous de multiples formes, pour répondre aux besoins des personnes qui le recherchent. Avec Perceptive, les utilisateurs autorisés peuvent facilement envoyer par , imprimer ou exporter des copies conformes des documents, ce qui facilite le traitement des demandes des clients, des audits et des procédures de reconnaissance. 11 Le rôle essentiel de la gestion de contenu d entreprise dans la conformité réglementaire

12 Perceptive Software : Votre partenaire dans la gestion de la conformité Gestion des dossiers et des archives (Records and Information Management, ou RIM) Nous ne pouvons pas vous débarrasser de la réglementation. Mais nous pouvons vous aider à y faire face. 12 GESTION DES DOSSIERS ET DES ARCHIVES Le respect des exigences réglementaires de plus en plus nombreuses impose aux entreprises de disposer d une approche systématique de gestion, consultation, conservation et suppression de leurs actifs informationnels précieux. Les produits Perceptive de gestion des dossiers et des archives constituent une solution intuitive de suivi, d audit et d accès aux documents et au contenu stockés dans le système Perceptive, depuis la création jusqu à l élimination finale. Ils permettent à votre organisation de gérer automatiquement la totalité du cycle de vie de l information, tout en réduisant les risques légaux, en renforçant les initiatives de conformité et en réduisant les coûts par une recherche efficace. L option Retention Policy Manager (RPM) prend en charge les aspects de conformité liés à la rétention : ~ ~ Conception des règles de rétention : Définition rapide de règles de rétention basées sur la durée ou sur des événements, avec de multiples phases. Vous pouvez ainsi transférer, conserver et détruire automatiquement tous les types de documents en fonction de vos exigences métier et des règles légales. ~ ~ Conservation à des fins juridiques et de gestion des conflits : Création facile d un emplacement de conservation évitant la modification ou la suppression d information, même si la durée de rétention est arrivée à son terme. Facilité de recherche des informations pertinentes. Application des règles de conservation pour garantir que vos informations sont bloquées jusqu à la levée de la conservation. ~ ~ Suivi des documents physiques : Facilité de suivi des documents physiques par la création d une référence dans le système, gérable par des règles et un emplacement de conservation. La référence physique est instantanément accessible et affiche la localisation exacte du casier, du dossier ou du document. ~ ~ Approbation des éliminations : Exige automatiquement l approbation d un utilisateur, ou d un groupe d utilisateurs dans un ordre prédéfini, avant transfert ou destruction. En centralisant toutes les données non structurées, les documents et les données de l entreprise dans une architecture unifiée qui assure l intégrité des données, leur confidentialité, leur sécurité et leur accessibilité, le système Perceptive Software de gestion du contenu d entreprise est devenu le composant essentiel de la stratégie de conformité de centaines d organisations. Construit autour d un modèle de stockage à haute performance, Perceptive capture et centralise presque tous les types de contenu, y compris les s, les pièces jointes, les fax, les rapports, les documents papier numérisés ou les fichiers importés. Le contrôle des versions, les signatures électroniques, le suivi des documents physiques et l accessibilité structurée par le workflow : tous ces éléments permettent à Perceptive de rendre vos informations disponibles sur une large gamme de plates-formes. Avec un sous-système rigoureux d authentification et d autorisation, Perceptive protège également la sécurité de vos données, et consolide vos initiatives de conformité. Enfin, Perceptive intègre votre contenu à un cadre de gestion de la rétention, assurant une meilleure maîtrise des accès, du contrôle, des audits et de l élimination des informations de l entreprise sur n importe quelle durée. Les produits Perceptive Software aident les entreprises à assurer leur conformité, mais aussi à transformer les investissements informatiques imposés par la réglementation en des outils d amélioration de l efficience et de la rentabilité. À propos de Perceptive Software Perceptive Software, filiale de Lexmark (code NYSE : LXK), développe une famille complète de produits de capture intelligente, de gestion des processus et du contenu, de recherche pour les entreprises et d intégration, qui connectent vos applications aux processus et aux informations qui n y sont pas gérés, et qui donnent la visibilité et la maîtrise dont vous avez besoin pour améliorer la performance financière, réduire les risques et assurer votre flexibilité future. ~ ~ Audit : Génération facile d un certificat de destruction et production d une chaîne de conservation de toute l information. Des audits détaillés valident l exactitude de votre information à tout moment.

13 22701 West 68th Terrace Shawnee, KS USA tf tel fax Lexmark International SAS 18 rue Flourens Horizon Building Defense Suresnes France tel fax Perceptive Software, LLC. All rights reserved.

Les éléments de la FORSS : Performance, Ouverture, Fiabilité, Extensibilité et Sécurité (Fast, Open, Reliable, Scalable and Secure)

Les éléments de la FORSS : Performance, Ouverture, Fiabilité, Extensibilité et Sécurité (Fast, Open, Reliable, Scalable and Secure) Les éléments de la FORSS : Performance, Ouverture, Fiabilité, Extensibilité et Sécurité (Fast, Open, Reliable, Scalable and Secure) La puissance des technologies de la plate-forme Perceptive Software 2

Plus en détail

Les services collectifs zéro papier. Les apports de la gestion de contenu d entreprise

Les services collectifs zéro papier. Les apports de la gestion de contenu d entreprise Les services collectifs zéro papier Les apports de la gestion de contenu d entreprise Les services collectifs zéro papier Les apports de la gestion de contenu d entreprise Les conditions économiques commencent

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte 1Les bases : vos objectifs 2 Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

perceptivesoftware Perceptive Content from Lexmark

perceptivesoftware Perceptive Content from Lexmark Perceptive Content Dossiers et archives de gestion Gestion de documents Signature électronique Composition en document Si l information est le sang de votre entreprise, alors Perceptive Content en est

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR INTRODUCTION A la suite de grands scandales financiers qui ont ébranlés le monde des affaires, les instances législatives et réglementaires des Etats Unis ont remis

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Les applications Lexmark

Les applications Lexmark Les applications Lexmark Aidez vos clients à exploiter tout le potentiel de leurs équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer

Plus en détail

Options de déploiement de Seagate Instant Secure Erase

Options de déploiement de Seagate Instant Secure Erase Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire Responsabilité de gestion : Secrétariat général Date d approbation : 24 avril 1979 C.A. C.E. Direction générale Direction Date d'entrée en vigueur : 24 avril 1995 Date

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS

SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS SERVICES DU SECRÉTARIAT GÉNÉRAL POLITIQUE RELATIVE À LA GESTION DE DOCUMENTS Numéro du document : 0601-08 Adoptée par la résolution : _484 0601 En date du : 5 juin 2001 Signature du directeur général Signature

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Virtual Data Center d Interoute. Prenez la main sur votre Cloud. Faites évoluer vos ressources informatiques à la demande Choisissez la localisation d hébergement de vos données en Europe Le réseau européen

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification NetIQ Secure Configuration Manager 5.9.1 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation

Plus en détail

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise Votre référentiel documentaire STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise STS group le groupe STS Créé en 1984 Autonomie et stabilité financière Partenaire

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations Solution complète clé en main pour la gestion des flux d informations Gestion du cycle de vie du document actif Partage et

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr

Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Samsung SmarThru Workflow 3 Un workflow documentaire numérique efficace, pratique et sûr Un workflow documentaire puissant et automatisé Routage des documents en fonction d un code-barres ou du texte SmarThru

Plus en détail

CRM pour le marketing

CRM pour le marketing CRM pour le marketing Créer l information, solliciter, séduire et retenir les clients de manière rentable Intégrés à Maximizer, les outils de marketing vous permettent simplement et efficacement de planifier,

Plus en détail

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance

Système couleur. Brochure. n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba. n Rapidité et performance Brochure Système couleur n Protection des données confidentielles grâce au disque dur sécurisé innovant de Toshiba n Rapidité et performance n Technologie de pointe pour doper votre productivité n Couleurs

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Securité de l information :

Securité de l information : Information Security Guidlines Securité de l information : (Politique:2013.0020) Responsabilité de l utilisateur final à propos de la politique " du bureau propre et de l écran vide" Version control please

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE

GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE SOLUTIONS DE GESTION DE DOCUMENTS GLOSSAIRE DU SOUTIEN EN CAS DE RECOURS EN JUSTICE Le jargon du métier Initiation au soutien en cas de recours en justice Ce glossaire présente la terminologie et les notions

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One Pour les entreprises de taille moyenne Descriptif Produit Oracle Edition One POURQUOI VOTRE ENTREPRISE A BESOIN D UNE SOLUTION DE BUSINESS INTELLIGENCE (BI) Des quantités toujours plus importantes de données

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image

www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image www.konicaminolta.fr PageScope Suite L accélérateur de workflow * L essentiel de l image * PageScope Suite: PageScope Net Care............................................. 4 PageScope Data Administrator.....................................

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11

Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 / Livre blanc Evaluation de la conformité du Système de validation Vaisala Veriteq vlog à la norme 21 CFR Part 11 La norme 21 CFR Part 11 traduit l opinion de la FDA selon laquelle les risques de falsification,

Plus en détail

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires ECM Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires www.ged.comarch.fr Les documents papier occupent, en moyenne, 15,3% de l espace sur un bureau. La numérisation

Plus en détail

NetApp SnapLock TM Une approche unifiée et souple pour répondre aux défis opérationnels de l archivage légal

NetApp SnapLock TM Une approche unifiée et souple pour répondre aux défis opérationnels de l archivage légal NetApp SnapLock TM Une approche unifiée et souple pour répondre aux défis opérationnels de l archivage légal Cyril VAN AGT Responsable Avant-Ventes Grands Comptes NetApp Plan A. Le besoin d archivage légal

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

L iphone en entreprise Présentation de la sécurité

L iphone en entreprise Présentation de la sécurité L iphone en entreprise Présentation de la sécurité Avec iphone vous pourrez accéder de façon totalement sécurisée aux services de l entreprise tout en protégeant les données de l appareil. Vous profiterez

Plus en détail

G.E.D. Gestion Électronique des Documents

G.E.D. Gestion Électronique des Documents G.E.D Gestion Électronique des Documents L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités Que ce soit par la communication, par les échanges

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Open Bee TM e-fact PRO

Open Bee TM e-fact PRO Open Bee TM e-fact PRO SOLUTION GLOBALE D AUTOMATISATION DU TRAITEMENT DES FACTURES FOURNISSEURS 80 % des factures fournisseurs sont encore actuellement reçues au format papier. 13,8 est le coût moyen

Plus en détail

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES

CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES CATALOGUE DE LA GAMME EASYFOLDER OFFRE GESTION DE CONTENUS NUMERIQUES Gestion Electronique de Documents (GED) Système d Archivage Electronique (SAE) Coffre Fort Numérique (CFN) et modules complémentaires

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information

Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Rapport sur l audit interne de la gouvernance de la gestion de l information et des technologies de l information Bureau du surintendant des institutions financières Novembre 2012 Table des matières 1.

Plus en détail

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue LogMeIn Ce document propose un aperçu de l architecture de LogMeIn. 1 Introduction 2 Confidentialité des données 3 Authentification 4 Validation des clés 5 Échange de messages 6 Authentification et autorisation

Plus en détail

Therefore Gestion documentaire THEREFORE. you can

Therefore Gestion documentaire THEREFORE. you can Therefore Gestion documentaire THEREFORE you can Gestion documentaire Therefore Les exigences complexes posées à la gestion de documents requièrent des solutions créatives. Or, le système de gestion documentaire

Plus en détail

McLaren Enterprise. Solution d Entreprise de Gestion documentaire, Contrôle et Collaboration

McLaren Enterprise. Solution d Entreprise de Gestion documentaire, Contrôle et Collaboration McLaren Enterprise Solution d Entreprise de Gestion documentaire, Contrôle et Collaboration our des grands projets et des ouvrages plus sûrs, plus performants et conformes aux contraintes réglementaires

Plus en détail

Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES

Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES Article technique Améliorer la gestion de la correspondance des établissements financiers avec Adobe LiveCycle ES Gérer la communication pour satisfaire et fidéliser les clients Sommaire 1 La communication

Plus en détail

RECUEIL POLITIQUE DES

RECUEIL POLITIQUE DES RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) RECUEIL DES RÈGLES DE GESTION POLITIQUE DE GESTION INTÉGRÉE DES DOCUMENTS (PO-24) Adoptée par le Conseil d'administration

Plus en détail

Politique de gestion documentaire

Politique de gestion documentaire Politique de gestion documentaire L application de cette politique est sous la responsabilité du cadre de direction qui remplit les fonctions de secrétaire général Adopté par le conseil d administration

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire

www.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)

Plus en détail