La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Dimension: px
Commencer à balayer dès la page:

Download " La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts"

Transcription

1 <Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain

2 La GRC en période de croissance Gouvernance Gestion des risques GRC Conformité

3 La GRC en temps de crise Transversalité impossible Approche financière : provisionner les risques Gouvernance Gestion des risques GRC Conformité Réussir à passer l audit au plus bas coût

4 En temps de crise, les objectifs sont simples Optimiser / Rationaliser les moyens (de sécurité) Piloter au plus juste / réagir en temps réel Réduire les coûts opérationnels Se focaliser sur les priorités («Must Have») Gouvernance Gestion des risques Dans ce contexte, existe-il encore des opportunités stratégiques pour les RSSI? GRC Conformité Autour d un projet fédérateur Qui démontrent de la valeur pour le Métier Qui préparent l avenir (pour les jours meilleurs) Dans un budget contraint Gestion des Gouvernance risques GRC Conformité Gouvernance Gestion des risques GRC Gouvernance Gestion des risques GRC Conformité Conformité

5 Trois propositions d opportunités Gestion des Gouvernance risques GRC Conformité Appliquer les outils du Décisionnel / BI à la gestion de la sécurité Gestion des Gouvernance risques GRC Du Contrôle d Accès piloté par les risques Conformité Gestion des Gouvernance risques GRC Conformité Factoriser pour réduire les coûts de développement : mise en place d un Framework de gestion centralisée de la sécurité

6 Du décisionnel pour la sécurité

7 Pourquoi du décisionnel? Corréler les événements / traces d activité Exemple : habilitation provisionnement contrôle d accès Constitution d un entrepôt de données de sécurité (Identity Analytics / Identity Warehouse / Identity Mining) Publier de l information «haut niveau» Indicateurs, tableaux de bord À destination de la sécurité, de l IT, du Métier Pilotage de l activité du RSSI Consolidation et restitution en temps réel Permet d optimiser les moyens de sécurité mis en œuvre par rapport aux objectifs fixés

8 1 Un reporting Sécurité unifié Avec Oracle BI Publisher Extraction de données 2 Création du modèle par un utilisateur Métier 3 Génération au format 4 Envoi attendu Oracle Identity Mgmt Oracle BI Publisher PDF RTF Oracle GRC Systems Rapports pré-configurés Créer/Modifier des rapports via outils Web / Office HTML Excel Imprimante Oracle Database Security Options Publier les rapports d audit Planifier et produire les rapports XML EDI EFT Fax Office Adobe Web Stockage

9 1 Un reporting Sécurité unifié Avec Oracle BI Publisher Extraction de données 2 Création du modèle par un utilisateur Métier 3 Génération au format 4 Envoi attendu Oracle Identity Mgmt Oracle BI Publisher PDF RTF Oracle GRC Systems Rapports pré-configurés Créer/Modifier des rapports via outils Web / Office HTML Excel Imprimante Oracle Database Security Options Publier les rapports d audit Planifier et produire les rapports XML EDI EFT Fax Office Adobe Web Stockage

10 Stratégie de mise en œuvre Gestion des Gouvernance risques GRC Conformité Positionner le reporting comme une composante maîtresse de votre projet de gestion des identités Décliner et diffuser des rapports : Pour tous les utilisateurs Pour le management Pour les responsables applicatifs Pour l Audit Progressivement ouvrir l accès de l outil à d autres populations fonctionnelles : RH, Finances, DG Les identités deviennent des actifs de l entreprise Ex : impact d une réorganisation sur la répartition par Direction des Contrôleurs Financiers dans SAP

11 Ce que font nos clients avec BI Publisher et leur gestion des identités Compte-rendu mensuel RH Alignement des employés RH et des utilisateurs dans le référentiel d identités, récapitulatifs des mouvements et statistiques Suivi des demandes sur l Intranet Conformité des accès de bout en bout Corréler les demandes d habilitations et les tentatives d accès Tableau de bord RSSI de la gestion des identités Suivi des indicateurs de performance : Temps moyen de traitement des demandes d accès Nombre de comptes orphelins dans les ressources critiques Nombre moyen de demandes d approbation par manager Nombre de réinitialisations de mot de passe en Self-Service Nombre de comptes non utilisés depuis plus de 30 jours Nombre de tentatives d accès refusées sur le portail d entreprise

12 Du contrôle d accès piloté par les risques

13 Exemple : accès extranet client Approche «classique» Sécurité périmétrique de type «péage» Inscription renforcée Authentification forte multifacteur A l intérieur de l enceinte, monitoring de sécurité «bas niveau» (IDS / IPS ) et ses résultats Les coûts de déploiement et de maintenance sont élevés Le ressenti des utilisateurs est dégradé Des transactions légitimes peuvent être bloquées Et la fraude n est pas évitée pour autant factor_phishing_attack/ Ce qui est important, c est de savoir adapter dynamiquement le niveau de sécurité selon le niveau de risque

14 La proposition de valeur : Oracle Adaptative Access Manager Authentification renforcée Contrôle d Accès dynamique et contextuel Analyse comportementale User Context 3 RD Party Apps/Data Location Device Context OAAM Context Historical Data Context Context Context Claviers virtuels personnalisés Analyse de l «empreinte digitale» de l utilisateur (accès, device, localisation) Parcours d authentification dépendant du contexte (mot de passe, OTP, centre d appels, certificat ) Maintenance aisée Consolidation du «contexte de sécurité» (accès, heure, authentification, comportement, historique ) Scoring de risque associé à la transaction Application d un comportement dynamique en fonction du score Intégration multi-canal / CRM Historisation du contexte de sécurité de chaque événement Analyse en ligne / hors ligne des traces d activité Détection et monitoring de comportements à risque Génération d alertes et d actions de remédiation

15 Stratégie de mise en œuvre Gestion des Gouvernance risques GRC Conformité OAAM est une brique à part entière de votre stratégie de gestion des risques Pour adopter OAAM, il faut commencer par le mode «hors ligne» Analyse des traces des serveurs Web, détection et reporting des comportements à risque, là où les méthodes classiques n ont pas levé l alerte Ajustement progressif des règles en mode simulé Déploiement progressif de modes d intégration «en ligne» plus poussés (proxy, services Web )

16 Exemples Clients Objectifs Protèger les informations clients, sans impacter l expérience utilisateur Résultats Vérification de l identité client sur son empreinte numérique (PC, localisation, comportement) Renforcement de la confiance client en matière de sécurité de leurs transactions en ligne Implémentation en 8 semaines, sans interruption de l activité Objectifs Renforcer l authentification pour assurer la conformité FFIEC Se prémunir contre des attaques par détection de fraude Intégration dans un existant SSO SiteMinder pour 2 Millions d utilisateurs Résultats Mise en place d une surveillance temps réel des phases d authentification et de comportement pour détecter une fraude potentielle Renforce la confiance clients dans les services en ligne sans impacter l expérience utilisateur 16

17 Exemples Clients Objectifs Protèger les informations clients, sans impacter l expérience utilisateur Résultats Vérification de l identité client sur son empreinte numérique (PC, localisation, comportement) Renforcement de la confiance client en matière de sécurité de leurs transactions en ligne Implémentation en 8 semaines, sans interruption de l activité Objectifs Renforcer l authentification pour assurer la conformité FFIEC Se prémunir contre des attaques par détection de fraude Intégration dans un existant SSO SiteMinder pour 2 Millions d utilisateurs Résultats Mise en place d une surveillance temps réel des phases d authentification et de comportement pour détecter une fraude potentielle Renforce la confiance clients dans les services en ligne sans impacter l expérience utilisateur 17

18 Factoriser pour réduire les coûts de développement : mise en place d un Framework de gestion centralisée de la sécurité

19 Encore un framework? Tout le monde a déjà adopté son framework de développement : Pour unifier le socle technique Pour rationnaliser les compétences requises Pour mettre en place des méthodes communes Pour permettre la réutilisation Mais ces frameworks apportent peu en matière de sécurité Au final, dans chaque application, on réinvente : La gestion des comptes et des moyens d authentification La gestion des autorisations (par écran, par attribut, par transaction )

20 La proposition de valeur : Oracle Entitlement Server Externaliser la gestion de la sécurité : Authentification Autorisations fines Modèle d habilitations (rôles ) Navigation / Affichage En s appuyant sur les référentiels existants Oracle Entitlements Server Custom Apps Demande Référentiels Utilisateurs Accord Vérification d accès Services Packaged Apps d identités Refus Données Databases d habilitations

21 Cycle de vie des habilitations Faites évoluer vos stratégies de sécurité sans modifier vos applications Responsable audit/conformité Responsable applicatif Développeur Developer Oracle Entitlements Server Administrateur de sécurité Oracle Confidential For Internal Use Only

22 Stratégie de mise en œuvre Gestion des Gouvernance risques GRC Conformité OES est un outil qui se vend de l interne Simplifie et allège le travail des développeurs Donne au responsable applicatif la maîtrise de ses habilitations Améliore la visibilité sur les droits et les accès aux applications pour l Audit et le Métier Le premier projet doit permettre d enclencher une adoption plus générale À l occasion de la refonte d une application critique

23 Cas Client: Institution Financière Enjeux Métiers Réduire l exposition au risque lors des prises de décision de crédit pour les grands comptes Protéger les informations confidentielles et être en mesure de l attester et de le prouver Transparence, flexibilité et efficacité de l architecture de sécurité SolutionOracle Mise en place d une gestion centralisée des politiques d habilitations métiers, et propagation dans les différents sytèmes de gestion du risque (Credit, Marché, Opérationnel) Permet aux utilisateurs fonctionnels de maintenir les habilitations pour les utilisateurs applicatifs par géographie et secteurs verticaux Return On Investment Services d autorisation externalisés pour 20 applications dans un environnement central. Déploiement et gestion du changement rapide des politiques d habilitations et des mécanismes de contrôle d accès

24 Cas Client : Banque d Affaire Privée Protection des applications sensibles de gestion du risque Enjeux Métiers Proposer un service sur mesure de haut niveau tout en controllant les coûts et les risques. Pénetrer de nouveaux marchés avec des outils de trading innovants. Offrir un accès rapide aux responsables de clientèle au travers d un portail sécurisé. Solution Oracle Portail collaboratif fournissant les informations produits, marchés, suivi des ordres, tableaux de bord OES permet de retreindre les vues en fonction du rôle de l utilisateurs (Executive, Commercial, controleur ) Return On Investment Elaboration d une infrastructure de gestion centralisée des politiques d habilitations intégrée au Portail. Evolutif vers une gestion partagée des politiques de sécurité à propager dans les différentes applications métiers et services du portail.

25 Conclusion

26 Conclusion : c est le moment! De tirer parti de la crise en répondant aux challenges du Métier : Plus Agile : des solutions de sécurité qui améliorent la façon de travailler Plus Sécurisé : visibilité et contrôle de vos processus En Conformité : gestion maîtrisée de sa sécurité et des risques, traçabilité et auditabilité Gouvernance Gestion des risques GRC Conformité

27 Questions?

28 28

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore

Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société

Plus en détail

Décisionnel & Reporting

Décisionnel & Reporting Décisionnel & Reporting Quelle solution est la plus adaptée à mes besoins? Présentation Société EASYNEO Conseil & Intégration de solutions Décisionnelles Spécialisations : ERP (SAP en particulier) Reporting

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Capitalisez sur vos Ressources Humaines! GMT Edition

Capitalisez sur vos Ressources Humaines! GMT Edition Capitalisez sur vos Ressources Humaines! GMT Edition GMT édition Editeur français de la Solution de Gestion des Ressources Humaines : Adèle RH Création : 2003 Partenaire Sage historique depuis 10 ans Une

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Orange Nouvelle Expérience (ONE) Zoom sur les solutions SI

Orange Nouvelle Expérience (ONE) Zoom sur les solutions SI «Le service Orange, satisfait quand vous l'êtes» Orange Nouvelle Expérience (ONE) Zoom sur les solutions SI Stéphane Guérin Orange DSI Orange France Directeur Centre de Compétences Relation Client Août

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.

Conseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations. Conseil National des Assurances Atelier du 21 février 2005 Architecture & Urbanisme des Systèmes d Informations. Guy ALRIC Expert MEDA Organisation et Systèmes d Informations Assurance guy.alric@wanadoo.fr

Plus en détail

Release Notes POM v5

Release Notes POM v5 Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite

Plus en détail

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce

Plus en détail

Gestion de la Relation Citoyen Solution Oracle Services Publics

<Insert Picture Here> Gestion de la Relation Citoyen Solution Oracle Services Publics Gestion de la Relation Citoyen Solution Oracle Services Publics Estelle Viniane Consultante Avant-Vente CRM-OPA Secteur Public Oracle AGENDA Notre proposition

Plus en détail

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.

Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de

Plus en détail

MYXTRACTION. 2009 La Business Intelligence en temps réel

MYXTRACTION. 2009 La Business Intelligence en temps réel MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables

Plus en détail

Aligner le SI sur la stratégie de l entreprise

Aligner le SI sur la stratégie de l entreprise En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe

Plus en détail

WEB SSO & IDENTITY MANAGEMENT PARIS 2013

WEB SSO & IDENTITY MANAGEMENT PARIS 2013 PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Solution intégrée de gestion des temps et des absences. Kelio Integral R2

Solution intégrée de gestion des temps et des absences. Kelio Integral R2 Solution intégrée de gestion des temps et des absences Kelio Integral R2 Kelio Integral R2 Votre solution intégrée 100% utile Kelio Integral R2 est une synthèse des outils de gestion des temps et absences

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Suite Jedox La Business-Driven Intelligence avec Jedox

Suite Jedox La Business-Driven Intelligence avec Jedox Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos

Plus en détail

Fusion : l interopérabilité chez Oracle

Fusion : l interopérabilité chez Oracle Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Introduction à. Oracle Application Express

Introduction à. Oracle Application Express Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Module Projet Personnel Professionnel

Module Projet Personnel Professionnel Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet

Plus en détail

وزارة السكنى والتعمير وسياسة المدينة

وزارة السكنى والتعمير وسياسة المدينة وزارة السكنى والتعمير وسياسة المدينة Phase 3 Planification de la solution retenue et stratégie de changement Elaboration du Schéma Directeur du Système d Information des agences urbaines 2013 Sommaire

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Modernisation de la fonction Finance ERP, GRC & EPM

<Insert Picture Here> Modernisation de la fonction Finance ERP, GRC & EPM Modernisation de la fonction Finance ERP, GRC & EPM Laurent Ducros Directeur avant-vente EPM Damien Palacci Associé BearingPoint Modernisation de la fonction finance Oracle Applications

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Secteur Recherche Santé

Secteur Recherche Santé Secteur Recherche Santé isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur de la santé Selon l INSEE, le secteur de la

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

Talents. Ressources Humaines

Talents. Ressources Humaines Talents Ressources Humaines 1 Yourcegid Ressources Humaines Talents : Entretiens et suivi de la performance Développement du personnel Référentiels des emplois et des compétences 4 MILLIONS DE BULLETINS/MOIS

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

CULTIVATEUR DE DONNÉES 4.0 FAITES FRUCTIFIER VOS DONNÉES, RÉCOLTEZ DU ROI. DU BIG DATA AU SMART DATA

CULTIVATEUR DE DONNÉES 4.0 FAITES FRUCTIFIER VOS DONNÉES, RÉCOLTEZ DU ROI. DU BIG DATA AU SMART DATA CULTIVATEUR DE DONNÉES 4.0 FAITES FRUCTIFIER VOS DONNÉES, RÉCOLTEZ DU ROI. DU BIG DATA AU SMART DATA CULTIVER SON CAPITAL CLIENTS, RECRUTER, FIDÉLISER ET RÉCOLTER DU ROI! La société Base Plus cultive depuis

Plus en détail

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur

Plus en détail

4 500 entreprises. 3 ème. 280 000 salariés gérés. collaborateurs. clientes. de bulletins produits par mois. partenaires. en france.

4 500 entreprises. 3 ème. 280 000 salariés gérés. collaborateurs. clientes. de bulletins produits par mois. partenaires. en france. Yourcegid RH Y2 1 Yourcegid Ressources Humaines Spécialiste des logiciels de gestion de la Paie et des Ressources Humaines, Cegid répond aux exigences de l entreprise d aujourd hui, quel que soit le secteur

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

Priorités d investissement IT pour 2014. [Source: Gartner, 2013]

Priorités d investissement IT pour 2014. [Source: Gartner, 2013] Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers

Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation

Data Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation Optim / FileNet Data Governance et La synergie entre le structuré et le non structuré Ce que nos clients recherchent : Construire un socle universel d archivage Exemple : archiver l ensemble des données

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Atelier " Gestion des Configurations et CMDB "

Atelier  Gestion des Configurations et CMDB Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger

Plus en détail

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014 APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C

Plus en détail

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.

1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. 1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client

Plus en détail

ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION

ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels

Plus en détail

Cisco Identity Services Engine

Cisco Identity Services Engine Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs

Plus en détail

Le grand livre du DSI

Le grand livre du DSI Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING

COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité

Plus en détail

Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

Offre Technique Tunis, Décembre 2013. Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information Version 1.0 H. Wali P: 00 / 00 Indice: Madame, Monsieur, Les nouvelles technologies de l information et de la communication engendrent la nécessité pour les entreprises de traiter de plus en plus rapidement

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Problématique, Constats

Problématique, Constats Problématique, Constats Réactivité de la DSI pour les projets numériques consommateurs Contraintes de temps et de coûts Forte pression des métiers Compétitivité des sociétés externes Décalage de démarrage

Plus en détail

Agenda. Le problème -> La réponse : NADAP Les limites. NADAP pour les MOA, les MOE et les bénéficiaires

Agenda. Le problème -> La réponse : NADAP Les limites. NADAP pour les MOA, les MOE et les bénéficiaires Présentation NADAP Nouvelle Approche Dédiée aux Processus MAJ 17/10/2014 Rafael Gutierrez Agenda Le problème -> La réponse : NADAP Les limites NADAP pour les MOA, les MOE et les bénéficiaires Guides et

Plus en détail

Présentation du livre blanc Groupe de travail CMDB. CRIP Thématique CMDB 14 décembre 2010

Présentation du livre blanc Groupe de travail CMDB. CRIP Thématique CMDB 14 décembre 2010 Présentation du livre blanc Groupe de travail CMDB CRIP Thématique CMDB 14 décembre 2010 m1 Du lancement du groupe à la publication du livre blanc Sujet lancé deuxième semestre 2008 67 inscrits 10 membres

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» www.pwc.fr Risk Assurance & Advisory Services Pour un management des risques performant et «résilient» C est sans surprise que dans la dernière enquête «CEO» de PwC, les dirigeants font état de leurs préoccupations

Plus en détail

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook.

BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. BlackBerry PlayBook OS 2.0 Puissante. Portable. PlayBook. Prenez le meilleur des communications avec BlackBerry PlayBook Email intégré BlackBerry PlayBook OS 2.0 apporte une expérience simplifié avec notamment

Plus en détail

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager

Accès & Sécurité. edouard.lorrain@citrix.com Business Development Manager Accès & Sécurité edouard.lorrain@citrix.com Business Development Manager Agenda Accès & Sécurité : Dilemme Comment Citrixsécurise l accès? Apports de Citrix pour la sécurité du système d informations.

Plus en détail

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) 1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques

Plus en détail

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs

Plus en détail

Présentation de l offre produit de Business Objects XI

Présentation de l offre produit de Business Objects XI Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 Présentation de l offre produit de XI Amar AMROUCHE Consultant Avant Vente aamrouche@aacom-algerie.com

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Séminaire Gestion Incidents & Problèmes

Séminaire Gestion Incidents & Problèmes Séminaire Gestion Incidents & Problèmes Mardi 06 Octobre BIENVENUE!!! En partenariat AGENDA 09h00 : Approche ITIL, démarche & offre d accompagnement Pierre Biragnet - DEODIS 9h30 : Présentation & Démonstration

Plus en détail

Solution intégrée de gestion des ressources humaines. Kelio Integral

Solution intégrée de gestion des ressources humaines. Kelio Integral Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

Software Application Portfolio Management

Software Application Portfolio Management Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser

Plus en détail

La nouvelle donne du test avec Oracle

La nouvelle donne du test avec Oracle La nouvelle donne du test avec Oracle Jean-Baptiste MARZOLF, Consultant Avant-vente, Oracle Pourquoi est-ce important? Les clients investissent dans les applications pour fournir

Plus en détail

Optimisez vos ressources humaines. Kelio Optima

Optimisez vos ressources humaines. Kelio Optima Optimisez vos ressources humaines Kelio Optima Kelio Optima Votre solution stratégique Kelio Optima est une solution qui permet de rendre l information accessible à tous les acteurs de votre politique

Plus en détail