La sécurité des données

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité des données"

Transcription

1 La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux liés à sa vie privée" - Danah Boyd (http://www.danah.org/)

2 Intervenants Sébastien Raillard Coexis Data Loss Prevention (DLP) Serge Richard CISSP - IBM France Nouvelles préoccupations

3 Agenda Introduction - De la révolution industrielle à la révolution de l'information - Ecosystème de la donnée - Les enjeux de la sécurité des données Nouvelles sciences des données - L'utilisation de solution de Business Intelligence - L'avènement des réseaux sociaux dans l'entreprise Solutions - Anonymisation des données - «Taxonomie des données» - Data Loss Prevention (DLP) Concevoir pour perdre le contrôle ou comment partager ses données - Abandonner un contrôle que nous ne possédons plus - Orchestrer la perte de contrôle - Que pouvons nous ouvrir?

4 Introduction De la révolution industrielle à la révolution de l'information XIXe siècle : révolution industrielle XXe siècle : révolution technologique Passage d une société agricole à une société de production mécanisée de biens nonalimentaires :: Automobile, Chimie, Chemin de fer, Électricité, Moteur à explosion, Pétrole, Sidérurgie, Travail (condition),... Ordinateur Evolution de la technologie des composants Réduction des coûts de connexion Avenement d'internet XXIe siècle : révolution de l'information Evolution de la technologie de stockage Autoroute de l'information Village planétaire (réseaux sociaux) Société basée sur la connaissance

5 Introduction Ecosystème de la donnée L AFNOR définit une donnée comme un fait, notion ou instruction représentée sous forme conventionnelle convenant à la communication, à l interprétation ou au traitement par des moyens humains ou automatiques. 30 billion de tags RFID 2010 ~2 billion de personne sur le Web trillion d'objets connectés 15 petabytes de nouvelles informations générées par jour A propos IPV6, ce protocole permettra d'adresser 667 millions de milliards d'adresses IP par mm2 de la surface de la Terre (IPV4 pemet un peu plus de 4 milliards)

6 Introduction Les enjeux de la sécurité des données Protection de la vie privée (vie privée et informatique), Bureautique : sécurité des données enregistrées sur le disque dur du micro-ordinateur (courriels, répertoires, fichiers documents, données des tableurs et des présentations ), Communication : ciblage des parties prenantes internes et externes en fonction de leurs intérêts, ne pas divulguer inutilement trop d'informations non structurées sur l'internet, Hygiène et sécurité : identification des données nécessaires aux procédures de protection de la santé des employés, Secret des affaires : protection du capital intellectuel de l'entreprise Marketing : identification des marchés sensibles, veille concurrentielle, Recherche et développement : alignement du processus de R&D sur les besoins du marché, identifiés et validés par le marketing : sécurisation des données issues de la veille en entreprise, de la veille technologique, et développement du capital intellectuel de l'entreprise. Traçabilité des documents et responsabilité du fait des produits défectueux : pouvoir donner la preuve de la qualité d'un produit. Libertés individuelles Achats : demandes d'achat (dans l'aéronautique, l'automobile par exemple), critères utilisés pour le choix des fournisseurs. La sécurité des données implique certaines façons de structurer les données.

7 Nouvelles sciences des données L'utilisation de solution de Business Intelligence - Présentation Aujourd hui, dans un contexte où les sources d information sont éclatées, volumineuses et complexes, il y a un réel besoin de consolider et d analyser ces dernières pour pouvoir avoir une vision globale et optimiser le patrimoine informationnel de l entreprise. Or, «trop d information tue l information»... L objectif de la BI est de créer, à partir des données de l entreprise mais aussi externe à celle-ci, l information et le savoir aidant les membres de l entreprise, des cadres dirigeants aux opérationnels, dans leur pilotage Les domaines d utilisation de la BI touchent la plupart des Métiers de l entreprise : Finance, avec les reportings financiers et budgétaires par exemple ; Vente et commercial, avec l analyse des points de ventes, l analyse de la profitabilité et de l impact des promotions par exemple ; Marketing, avec la segmentation clients, les analyses comportementales par exemple ; Logistique, avec l optimisation de la gestion des stocks, le suivi des livraisons par exemple ; Ressources humaines, avec l optimisation de l allocation des ressources par exemple ; Etc.

8 Nouvelles sciences des données L'utilisation de solution de Business Intelligence Les données Comment garantir l'intégrité et la confidentialité des données consolidées dans une solution de Business Intelligence? Comment évaluer la confidentialité des données qui seront consolidées?

9 Nouvelles sciences des données L'avènement des réseaux sociaux dans l'entreprise - Présentation Combien de fois par jour, nous adressons nous à quelqu'un pour : Trouver de l'information Obtenir une réponse à une question Demander du conseil Rebondir sur une idée Obtenir un autre avis Aujourd'hui personne ne peut travailler seul : Il y a trop d'information pour que nous puissions la gérer par nous-mêmes L'information «des autres» est plus riche Nous avons tous besoin de nous sentir connectés (village planétaire) "La connaissance se présente sous deux formes: soit nous avons l'information, soit nous savons ou trouver cette information" - Samuel Johnson

10 Nouvelles sciences des données L'avènement des réseaux sociaux dans l'entreprise Les données Comment valider l'intégrité des données échangées? Comment protéger les données de l'entreprise sur ces réseaux? Comment éduquer les collaborateurs à l'usage des réseaux sociaux? Devons nous interdire l'usage des réseaux sociaux en entreprise? Y a t'il un risque pour l'entreprise de se retrouver dans les réseaux sociaux? Etc.

11 Solutions «Taxonomie des données» Taxonomie : Science de la classification des êtres vivants qui a pour objet de les décrire et de les regrouper en entités appelées taxons (familles, genres, espèces, etc.) afin de pouvoir les nommer et les classer. Exemple de Taxonomie pour les données sociales (Bruce Schneier) : Des données de services : les données que vous confiez à un site social afin de l utiliser. Ces données peuvent inclure votre nom légal, votre âge voir le numéro de votre carte de crédit. Les données divulguées, c est-à-dire celles que l utilisateur publie sur ses pages : billets de blogs, photographies, messages, commentaires. Les données confiées, c est-à-dire celles que l utilisateur publie sur les pages des autres. Ce sont le même type de données que les données divulguées, à la différence qu une fois qu elles sont postées, quelqu un d autre en a le contrôle. Les données fortuites sont celles que d autres personnes publient à votre propos. Les données comportementales sont celles que le site recueille sur vous en surveillant ce que vous faites et avec qui vous le faites. Il peut s agir de jeux auxquels vous jouez, des sujets sur lesquels vous écrivez, des articles auxquels vous accédez (et qui permettent de prévoir votre appartenance politique). Les données dérivées sont des données concernant l utilisateur issu de toutes les autres données. Par exemple, si 80 % de vos amis s auto-identifient comme gays, vous êtes susceptibles d être gay à votre tour.

12 Solutions Anonymisation des données L anonymisation est l opération par laquelle se trouve supprimées, dans un ensemble de données recueillies, les données pouvant porter atteinte à l'entreprise (aspect légal ou aspect stratégique). La difficulté soulevée par la question de l anonymisation est de définir quelles données doivent être anonymisées, pour qui, et dans quel contexte. Les techniques d anonymisation : Anonymisation par appauvrissement des données Anonymisation par masquage des données Anonymisation par suppression des données Anonymisation par chiffrement des données Anonymisation par vieillissement des données Anonymisation par génération de données fictives Anonymisation par mélange de données Anonymisation par obfuscation des données Anonymisation par calcul d empreinte (hachage)

13 Solutions Data Loss Prevention (DLP) Sébastien

14 Concevoir pour perdre le contrôle Concevoir pour perdre le contrôle Les entreprises consacrent actuellement des ressources considérables pour imposer un contrôle sur une situation qui apparaît de plus en plus comme ne pouvant plus être contrôlée et qui n a d ailleurs certainement plus besoin de l être. - Dion Hinchcliffe La combinaison d infrastructures numériques nouvelles (le logiciel comme service (SaaS), l informatique en nuage (cloud computing), les logiciels sociaux et les téléphones intelligents) a conduit employés et solutions clients à un niveau qui rend les systèmes informatiques top-down obsolètes Les entreprises doivent donc élaborer des stratégies pour amplifier et accélérer la perte contrôle afin d éviter que clients et employés ne les abandonnent, tout en facilitant la circulation des connaissances, des idées, des compétences et des expériences.

15 Concevoir pour perdre le contrôle Orchestrer la perte de contrôle "Personne n'a la connaissance absolue, chacun a une partie de la connaissance, toute la connaissance réside dans l'humanité " - Pierre Levy L ouverture est devenue une exigence fondamentale pour réussir à tirer parti de la nouvelle économie. Il faut développer des approches qui permettent de trouver des solutions créatives pour mieux définir les problèmes qui se posent La perte de contrôle permet la création de liens plus faibles dans une société en réseau. La recherche a montré que les liens faibles sont plus favorables à la circulation des idées, des connaissances et des compétences parce qu ils permettent de se déplacer plus rapidement d un nœud à l autre, que le réseau devient plus accessible et plus agile sur ses franges. Mais plus vous vous éloignez du centre du réseau, moins vous pouvez avoir de contrôle. Les designers savent concevoir des espaces de création, des mécanismes de rétroaction et d autres expériences de participation. Mais ils n ont peut-être pas délibérément orchestré la perte de contrôle qu il leur faut désormais concevoir

16 Concevoir pour perdre le contrôle Que pouvons nous ouvrir? Crowdsourcing l approvisionnement par la foule : Le principe de fonctionnement de ces nouvelles entreprises est simple : utiliser le temps disponible des gens pour créer du contenu, résoudre des problèmes, voire même faire de la R&D Exemples : R&D (pharma) => Innovation (Procter & Gamble) => https://www.pgconnectdevelop.com/pg-connection-portal/ctx/noauth/portalhome.do Une organisation qui dépend de la perte de contrôle de son contenu dépend en grande partie d un environnement très contrôlé pour se protéger et rester efficace. Appliqué à des systèmes et la conception de solutions, cela signifie que l ouverture totale est l antidote à l ouverture. Quand tout est ouvert, rien n est ouvert. Afin de concevoir l ouverture, les designers doivent d abord déterminer ce qui doit rester fermé. Il s agit d une mission stratégique: faire des choix négatifs des effets positifs.

17 Références EF_2009.pdf

18 "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux liés à sa vie privée" - Danah Boyd (http://www.danah.org/) Merci de votre attention Questions / Réponses

L'entreprise face aux réseaux sociaux

L'entreprise face aux réseaux sociaux Clusir RhA groupe IE ENE 08/12/2010 L'entreprise face aux réseaux sociaux Les réseaux sociaux, un élément de l'entreprise 2.0 La notion d entreprise 2.0 est née aux alentours des années 2007/2008 pour

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Table des matières. Partie I Organisations, management et systèmes d information... 1

Table des matières. Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise...................................................... Liste des figures.................................................................. Liste des tableaux...............................................................

Plus en détail

L IT, l Immatérielle Transformation. Frédéric Simottel Directeur de la rédaction 01B&T Présentateur de l émission : IT For Business

L IT, l Immatérielle Transformation. Frédéric Simottel Directeur de la rédaction 01B&T Présentateur de l émission : IT For Business L IT, l Immatérielle Transformation Frédéric Simottel Directeur de la rédaction 01B&T Présentateur de l émission : IT For Business PLUS D INNOVATION, PLUS DE SIMPLICITE ET UN MARCHE IT SOUS TENSION Des

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure

La société. Service professionnel, flexible et sécurisé. Notre positionnement : une sécurité assurée et une offre sur-mesure La société Service professionnel, flexible et sécurisé NetExplorer accompagne de nombreux clients au travers d une solution SaaS clé en main développée en interne depuis 2007. NetExplorer est devenu le

Plus en détail

Plus500 Ltd. Politique de respect de la vie privée

Plus500 Ltd. Politique de respect de la vie privée Plus500 Ltd Politique de respect de la vie privée Politique de respect de la vie privée Déclaration de confidentialité de Plus500 La protection de la vie privée et des informations personnelles et financières

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations Marc Yvon 1 Agenda Le Challenge de l Information dans une Smarter Planet Les challenges métier

Plus en détail

Les raisons du choix d un WMS en mode hébergé!

Les raisons du choix d un WMS en mode hébergé! Les raisons du choix d un WMS en mode hébergé! Tout le monde connait maintenant les avantages d une solution de gestion d entrepôt (WMS) : productivité accrue, accès en temps réel à l'information, précision

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions

Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Communiqué de presse Paris, le 5 septembre 2012 Naissance de NUMERGY, producteur d énergie numérique au service des entreprises et des institutions Numergy, une nouvelle société dirigée par Philippe Tavernier

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

LA POSTE COMME APPORT A L'EDIFICATION DE LA SOCIETE DE L'INFORMATION

LA POSTE COMME APPORT A L'EDIFICATION DE LA SOCIETE DE L'INFORMATION LA POSTE COMME APPORT A L'EDIFICATION DE LA SOCIETE DE L'INFORMATION PREAMBULE Ayant été tout récemment nommée directrice générale d' Algérie Poste,c'est une réelle opportunité et un honneur pour moi d'etre

Plus en détail

Partie I Organisations, management et systèmes d information... 1

Partie I Organisations, management et systèmes d information... 1 Liste des cas d entreprise............................................................ Liste des figures..................................................................... Liste des tableaux...................................................................

Plus en détail

Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion. Année Universitaire: 2011-2012. L3 Economie et gestion

Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion. Année Universitaire: 2011-2012. L3 Economie et gestion Cours Magistral de Comptabilité de gestion ( Analytique) L3 Economie Gestion Année Universitaire: 2011-2012 L3 Economie et gestion 1 SEANCE 1 Introduction : Comptabilité de gestion : historique, définitions

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Technologies, Services en stratégies & Usages - Secteur Numérique numériques et Energie

Technologies, Services en stratégies & Usages - Secteur Numérique numériques et Energie Conseil Conseil Stratégique et assistance dans les Technologies, Services en stratégies & Usages - Secteur Numérique numériques et Energie SIEGE 16, rue Kléber 92442 Issy-les-Moulineaux France www.items.fr

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ]

LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE LIVRE BLANC Le Cloud, nouvelle source de performance pour votre entreprise. [ NetExplorer, partage de fichier et travail collaboratif ] LE CLOUD, UNE NOUVELLE SOURCE DE PERFORMANCE POUR VOTRE ENTREPRISE.

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat

Cycle de conférences sur Cloud Computinget Virtualisation. Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Cycle de conférences sur Cloud Computinget Virtualisation Aspects juridiques du Cloud Computing Blandine Poidevin Avocat Le choix du contrat Contrat d'adhésion Contrat négocié Choix du prestataire Négociation

Plus en détail

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT

Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Gouvernance et qualité des données sous Solvabilité II Grégoire VUARLOT Directeur adjoint, Contrôles spécialisés et transversaux en assurance Autorité de contrôle prudentiel et de résolution 01/04/2015

Plus en détail

du numérique Édition 2015

du numérique Édition 2015 ÉTUDES ÉCONOMIQUES CHIFFRES CLÉS du numérique Édition 2015 DIRECTION GÉNÉRALE DES ENTREPRISES Secteur producteur - Emploi Nombre d entreprises dans le secteur des TIC* Nombre d unités légales en 2013 Industrie

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Dessine-moi la Direction des Ressources Humaines de demain!

Dessine-moi la Direction des Ressources Humaines de demain! Dessine-moi la Direction des Ressources Humaines de demain! Dessine-moi la Direction des Ressources Humaines de demain! Tous droits réservés par QAPA SA SOMMAIRE Introduction 3 Dessine-moi une DRH Performante

Plus en détail

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq

Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions

Plus en détail

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers XAGA TM Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers La XAGAspace : un Atelier de Génie Progiciel pour l évolution des XAGApps à la main des managers XAGApps : entre

Plus en détail

L Intelligence Compétitive 2.0 pour le pilotage des projets e-marketing

L Intelligence Compétitive 2.0 pour le pilotage des projets e-marketing L Intelligence Compétitive 2.0 pour le pilotage des projets e-marketing Soutenance de Thèse de Doctorat en Sciences de l Information et de la Communication Sébastien Bruyère 18 octobre 2010 Contexte général

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

EN SAVOIR PLUS SUR COTRANET...

EN SAVOIR PLUS SUR COTRANET... SOMMAIRE PREAMBULE... 3 Tour d horizon du marché du KM et de la GED Chiffres clés EN SAVOIR PLUS SUR COTRANET... 4 Une entreprise précurseur qui remporte l adhésion d acteurs reconnus et dispose d un réseau

Plus en détail

L'adressage IP. Hiver 2014 Rachid Kadouche 420-KEG-LG

L'adressage IP. Hiver 2014 Rachid Kadouche 420-KEG-LG L'adressage IP L adresse MAC L adresse MAC L adresse MAC L adresse MAC L adresse MAC Réseaux 1 Réseaux 2 L adresse MAC Réseaux 1 Réseaux 2 Réseaux complexe, difficile d identifier un ordinateur Adresse

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

La Business Intelligence & le monde des assurances

La Business Intelligence & le monde des assurances Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations

Plus en détail

Système d Information

Système d Information 1 sur 9 Brandicourt sylvain formateur Unix,apache,Algorithme,C,Html,Css,Php,Gestion de projet,méthode Agile... sylvainbrandicourt@gmail.com Système d Information Architecture Technique Architecture Logiciel

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ

Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte régissant l'usage du système d information par les personnels de l'académie de NANCY-METZ Charte d'usages du système d'information 1/8 Sommaire Préambule...3 Article I. Champ d'application...4 Article

Plus en détail

La plateforme Cloud Supply Chain. Présentation de GT Nexus

La plateforme Cloud Supply Chain. Présentation de GT Nexus La plateforme Cloud Supply Chain Présentation de GT Nexus Une idée simple mais très efficace Les entreprises gagnantes fonctionneront en réseau A l avenir, les entreprises les plus performantes n opèreront

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Informatique de gestion

Informatique de gestion Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en

Plus en détail

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1 XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Classification des données

Classification des données Classification des données 16 Novembre 2015 Présenté par : Mme Awatef HOMRI KHANCHOUCH Dir. De l audit de la sécurité des systèmes d information Plan 1 2 3 4 5 6 7 L ANSI en bref Les préoccupations du

Plus en détail

Terminologie de l'enquête

Terminologie de l'enquête Terminologie de l'enquête 5 octobre 2015 Terme ou abréviation Accès à distance Accès sécurisé, de l'extérieur du parlement, au réseau parlementaire (ou Intranet) Accès ouvert Accès public, immédiat et

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Qui est concerné par la qualité des données?

Qui est concerné par la qualité des données? INTRODUCTION Qui est concerné par la qualité des données? Plus que jamais, les entreprises sont confrontées à des marchés de plus en plus exigeants, réclamant une réponse immédiate et adaptée à des besoins

Plus en détail

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web

Je veux un site Web. 1 : L'hébergement et la mise en ligne de pages web Je veux un site Web 1 : L'hébergement et la mise en ligne de pages web L'hébergement Pour créer un site web, il me faut un serveur, c'est à dire un ordinateur connecté en permanence à l'internet L'hébergeur

Plus en détail

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

Gestion de la Relation Client (GRC)

Gestion de la Relation Client (GRC) Techniques de DM pour la GRC dans les banques Page 2 I.1 Introduction La gestion de la relation client est devenue un processus essentiel dans les institutions bancaires. Ils essaient toujours d améliorer

Plus en détail

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons

Kick Off SCC 2015 Stockage Objet. Vers de nouveaux horizons Kick Off SCC 2015 Stockage Objet Vers de nouveaux horizons Stockage Objet Qu est ce que le Stockage Objet? Un moyen différent d adresser la donnée Block Fichier Objet Une zone de disque réservée / Une

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

R&D, Marketing, Qualité : une méthode en 5 points pour dynamiser l innovation

R&D, Marketing, Qualité : une méthode en 5 points pour dynamiser l innovation R&D, Marketing, Qualité : une méthode en 5 points pour dynamiser l innovation 1 Un guide pour les industriels de l alimentaire : pour quoi faire? L innovation est un levier essentiel de croissance et de

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015

Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015 Quels impacts pour les DSI de la montée en puissance des directions métiers? 3 décembre 2015 CXP Group en chiffres (2) (1) (1) BI survey, PAC & le CXP surveys (2) PAC SITSI & CXP Global Offer users 2 Agenda

Plus en détail

Engager une démarche d efficacité énergétique dans les bâtiments SYSTÈMES D INFORMATION ÉNERGÉTIQUE. Recommandations pour les décideurs

Engager une démarche d efficacité énergétique dans les bâtiments SYSTÈMES D INFORMATION ÉNERGÉTIQUE. Recommandations pour les décideurs Engager une démarche d efficacité énergétique dans les bâtiments SYSTÈMES D INFORMATION ÉNERGÉTIQUE Recommandations pour les décideurs 2 Agir, une nécessité Le contexte réglementaire, les factures d énergies

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Les COMPTES Utilisateur et Messagerie

Les COMPTES Utilisateur et Messagerie Modules Express ICV Les COMPTES Utilisateur et Messagerie 29 octobre 2013 Présentation : Serge PEAULT Compte Utilisateur Sommaire Avec Windows 7, Vista et XP Particularité Windows 8 Compte de Messagerie

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

POLITIQUE DE PROTECTION DE LA VIE PRIVÉE POLITIQUE DE PROTECTION DE LA VIE PRIVÉE En vigueur : 1 er janvier 2014 Révisée : 19 mars 2015 Politique de protection de la vie privée Page 1 de 8 CORPORATION WAJAX POLITIQUE DE PROTECTION DE LA VIE PRIVÉE

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

AoIP - DES SOLUTIONS MODERNES

AoIP - DES SOLUTIONS MODERNES AoIP - DES SOLUTIONS MODERNES De nouvelles possibilités grâce à l emploi des applications mobiles et à l analyse de données Pascal Hulalka Sitasys, Head Innovation & Development Membre du TK79 / Electrosuisse,

Plus en détail

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001

FICHE PRATIQUE. Comparaison entre les exigences des normes ISO 9001, 14001 et OHSAS 18001 SARL Capital de 24 000 Siret 350 521 316 00025 NAF 741G créée en 1989 1bis rue Marcel PAUL - 91742 MASSY Cedex Adresse postale : 6 rue SORET 91600 Savigny sur Orge Tél : 33 (0)1 69 44 20 33 Fax : 33 (0)826

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

Web 2.0 : Quoi, comment, où...

Web 2.0 : Quoi, comment, où... Web 2.0 : Quoi, comment, où... Définitions Services Outil marketing Business model? et après le Web 2.0 Web 2.0 : Web 1.0 + 1 Web 1.0 un Mass Média Web 2.0 Le Média des Masses Leaders : Entreprises et

Plus en détail

Importer un inventaire. Even Marketplaces v2.0

Importer un inventaire. Even Marketplaces v2.0 Importer un inventaire Even Marketplaces v2.0 La création d'un inventaire sur Neteven peut se faire de deux manières : Importation d'un inventaire existant Création manuelle, objet par objet. Ce tutorial

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

La filière de l informatique : synthèse de l étude des besoins de professionnalisation

La filière de l informatique : synthèse de l étude des besoins de professionnalisation Crédit photo : Hlp - DISSAUX La filière de l informatique : synthèse de l étude des besoins de professionnalisation Mars 2014 (à partir de l étude validée en juin 2013) CONTEXTE Dans un marché mondial

Plus en détail

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0

Brevet fédéral. Examen final à blanc. Informaticien-ne - Tronc commun. Version 1.1.0 Brevet fédéral Informaticien-ne - Tronc commun Version 1.1.0 Problème Module Points 1 15 2 14 3 10 4 10 5 14 6 16 7 15 8 20 9 21 10 14 11 16 12 15 Septembre 2011 Page 1 de 13 Problème 1 15 points Introduction

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Contexte... 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4

Plus en détail

du numérique Édition 2015

du numérique Édition 2015 ÉTUDES ÉCONOMIQUES CHIFFRES CLÉS du numérique Édition 2015 DIRECTION GÉNÉRALE DES ENTREPRISES Secteur producteur - Emploi Nombre d entreprises dans le secteur des TIC* Nombre d unités légales en 2013 Industrie

Plus en détail

En fait, la notion d automatisation logistique se compose de quatre éléments :

En fait, la notion d automatisation logistique se compose de quatre éléments : COMMENT CONDUIRE UN PROJET D AUTOMATISATION D ENTREPOT Pierre Freydier Directeur de Projet Groupe GCL Europe, Conseil logistique Il est d usage de dire que la France est à la traîne en matière d automatisation

Plus en détail