La sécurité des données

Dimension: px
Commencer à balayer dès la page:

Download "La sécurité des données"

Transcription

1 La sécurité des données "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux liés à sa vie privée" - Danah Boyd (http://www.danah.org/)

2 Intervenants Sébastien Raillard Coexis Data Loss Prevention (DLP) Serge Richard CISSP - IBM France Nouvelles préoccupations

3 Agenda Introduction - De la révolution industrielle à la révolution de l'information - Ecosystème de la donnée - Les enjeux de la sécurité des données Nouvelles sciences des données - L'utilisation de solution de Business Intelligence - L'avènement des réseaux sociaux dans l'entreprise Solutions - Anonymisation des données - «Taxonomie des données» - Data Loss Prevention (DLP) Concevoir pour perdre le contrôle ou comment partager ses données - Abandonner un contrôle que nous ne possédons plus - Orchestrer la perte de contrôle - Que pouvons nous ouvrir?

4 Introduction De la révolution industrielle à la révolution de l'information XIXe siècle : révolution industrielle XXe siècle : révolution technologique Passage d une société agricole à une société de production mécanisée de biens nonalimentaires :: Automobile, Chimie, Chemin de fer, Électricité, Moteur à explosion, Pétrole, Sidérurgie, Travail (condition),... Ordinateur Evolution de la technologie des composants Réduction des coûts de connexion Avenement d'internet XXIe siècle : révolution de l'information Evolution de la technologie de stockage Autoroute de l'information Village planétaire (réseaux sociaux) Société basée sur la connaissance

5 Introduction Ecosystème de la donnée L AFNOR définit une donnée comme un fait, notion ou instruction représentée sous forme conventionnelle convenant à la communication, à l interprétation ou au traitement par des moyens humains ou automatiques. 30 billion de tags RFID 2010 ~2 billion de personne sur le Web trillion d'objets connectés 15 petabytes de nouvelles informations générées par jour A propos IPV6, ce protocole permettra d'adresser 667 millions de milliards d'adresses IP par mm2 de la surface de la Terre (IPV4 pemet un peu plus de 4 milliards)

6 Introduction Les enjeux de la sécurité des données Protection de la vie privée (vie privée et informatique), Bureautique : sécurité des données enregistrées sur le disque dur du micro-ordinateur (courriels, répertoires, fichiers documents, données des tableurs et des présentations ), Communication : ciblage des parties prenantes internes et externes en fonction de leurs intérêts, ne pas divulguer inutilement trop d'informations non structurées sur l'internet, Hygiène et sécurité : identification des données nécessaires aux procédures de protection de la santé des employés, Secret des affaires : protection du capital intellectuel de l'entreprise Marketing : identification des marchés sensibles, veille concurrentielle, Recherche et développement : alignement du processus de R&D sur les besoins du marché, identifiés et validés par le marketing : sécurisation des données issues de la veille en entreprise, de la veille technologique, et développement du capital intellectuel de l'entreprise. Traçabilité des documents et responsabilité du fait des produits défectueux : pouvoir donner la preuve de la qualité d'un produit. Libertés individuelles Achats : demandes d'achat (dans l'aéronautique, l'automobile par exemple), critères utilisés pour le choix des fournisseurs. La sécurité des données implique certaines façons de structurer les données.

7 Nouvelles sciences des données L'utilisation de solution de Business Intelligence - Présentation Aujourd hui, dans un contexte où les sources d information sont éclatées, volumineuses et complexes, il y a un réel besoin de consolider et d analyser ces dernières pour pouvoir avoir une vision globale et optimiser le patrimoine informationnel de l entreprise. Or, «trop d information tue l information»... L objectif de la BI est de créer, à partir des données de l entreprise mais aussi externe à celle-ci, l information et le savoir aidant les membres de l entreprise, des cadres dirigeants aux opérationnels, dans leur pilotage Les domaines d utilisation de la BI touchent la plupart des Métiers de l entreprise : Finance, avec les reportings financiers et budgétaires par exemple ; Vente et commercial, avec l analyse des points de ventes, l analyse de la profitabilité et de l impact des promotions par exemple ; Marketing, avec la segmentation clients, les analyses comportementales par exemple ; Logistique, avec l optimisation de la gestion des stocks, le suivi des livraisons par exemple ; Ressources humaines, avec l optimisation de l allocation des ressources par exemple ; Etc.

8 Nouvelles sciences des données L'utilisation de solution de Business Intelligence Les données Comment garantir l'intégrité et la confidentialité des données consolidées dans une solution de Business Intelligence? Comment évaluer la confidentialité des données qui seront consolidées?

9 Nouvelles sciences des données L'avènement des réseaux sociaux dans l'entreprise - Présentation Combien de fois par jour, nous adressons nous à quelqu'un pour : Trouver de l'information Obtenir une réponse à une question Demander du conseil Rebondir sur une idée Obtenir un autre avis Aujourd'hui personne ne peut travailler seul : Il y a trop d'information pour que nous puissions la gérer par nous-mêmes L'information «des autres» est plus riche Nous avons tous besoin de nous sentir connectés (village planétaire) "La connaissance se présente sous deux formes: soit nous avons l'information, soit nous savons ou trouver cette information" - Samuel Johnson

10 Nouvelles sciences des données L'avènement des réseaux sociaux dans l'entreprise Les données Comment valider l'intégrité des données échangées? Comment protéger les données de l'entreprise sur ces réseaux? Comment éduquer les collaborateurs à l'usage des réseaux sociaux? Devons nous interdire l'usage des réseaux sociaux en entreprise? Y a t'il un risque pour l'entreprise de se retrouver dans les réseaux sociaux? Etc.

11 Solutions «Taxonomie des données» Taxonomie : Science de la classification des êtres vivants qui a pour objet de les décrire et de les regrouper en entités appelées taxons (familles, genres, espèces, etc.) afin de pouvoir les nommer et les classer. Exemple de Taxonomie pour les données sociales (Bruce Schneier) : Des données de services : les données que vous confiez à un site social afin de l utiliser. Ces données peuvent inclure votre nom légal, votre âge voir le numéro de votre carte de crédit. Les données divulguées, c est-à-dire celles que l utilisateur publie sur ses pages : billets de blogs, photographies, messages, commentaires. Les données confiées, c est-à-dire celles que l utilisateur publie sur les pages des autres. Ce sont le même type de données que les données divulguées, à la différence qu une fois qu elles sont postées, quelqu un d autre en a le contrôle. Les données fortuites sont celles que d autres personnes publient à votre propos. Les données comportementales sont celles que le site recueille sur vous en surveillant ce que vous faites et avec qui vous le faites. Il peut s agir de jeux auxquels vous jouez, des sujets sur lesquels vous écrivez, des articles auxquels vous accédez (et qui permettent de prévoir votre appartenance politique). Les données dérivées sont des données concernant l utilisateur issu de toutes les autres données. Par exemple, si 80 % de vos amis s auto-identifient comme gays, vous êtes susceptibles d être gay à votre tour.

12 Solutions Anonymisation des données L anonymisation est l opération par laquelle se trouve supprimées, dans un ensemble de données recueillies, les données pouvant porter atteinte à l'entreprise (aspect légal ou aspect stratégique). La difficulté soulevée par la question de l anonymisation est de définir quelles données doivent être anonymisées, pour qui, et dans quel contexte. Les techniques d anonymisation : Anonymisation par appauvrissement des données Anonymisation par masquage des données Anonymisation par suppression des données Anonymisation par chiffrement des données Anonymisation par vieillissement des données Anonymisation par génération de données fictives Anonymisation par mélange de données Anonymisation par obfuscation des données Anonymisation par calcul d empreinte (hachage)

13 Solutions Data Loss Prevention (DLP) Sébastien

14 Concevoir pour perdre le contrôle Concevoir pour perdre le contrôle Les entreprises consacrent actuellement des ressources considérables pour imposer un contrôle sur une situation qui apparaît de plus en plus comme ne pouvant plus être contrôlée et qui n a d ailleurs certainement plus besoin de l être. - Dion Hinchcliffe La combinaison d infrastructures numériques nouvelles (le logiciel comme service (SaaS), l informatique en nuage (cloud computing), les logiciels sociaux et les téléphones intelligents) a conduit employés et solutions clients à un niveau qui rend les systèmes informatiques top-down obsolètes Les entreprises doivent donc élaborer des stratégies pour amplifier et accélérer la perte contrôle afin d éviter que clients et employés ne les abandonnent, tout en facilitant la circulation des connaissances, des idées, des compétences et des expériences.

15 Concevoir pour perdre le contrôle Orchestrer la perte de contrôle "Personne n'a la connaissance absolue, chacun a une partie de la connaissance, toute la connaissance réside dans l'humanité " - Pierre Levy L ouverture est devenue une exigence fondamentale pour réussir à tirer parti de la nouvelle économie. Il faut développer des approches qui permettent de trouver des solutions créatives pour mieux définir les problèmes qui se posent La perte de contrôle permet la création de liens plus faibles dans une société en réseau. La recherche a montré que les liens faibles sont plus favorables à la circulation des idées, des connaissances et des compétences parce qu ils permettent de se déplacer plus rapidement d un nœud à l autre, que le réseau devient plus accessible et plus agile sur ses franges. Mais plus vous vous éloignez du centre du réseau, moins vous pouvez avoir de contrôle. Les designers savent concevoir des espaces de création, des mécanismes de rétroaction et d autres expériences de participation. Mais ils n ont peut-être pas délibérément orchestré la perte de contrôle qu il leur faut désormais concevoir

16 Concevoir pour perdre le contrôle Que pouvons nous ouvrir? Crowdsourcing l approvisionnement par la foule : Le principe de fonctionnement de ces nouvelles entreprises est simple : utiliser le temps disponible des gens pour créer du contenu, résoudre des problèmes, voire même faire de la R&D Exemples : R&D (pharma) => Innovation (Procter & Gamble) => https://www.pgconnectdevelop.com/pg-connection-portal/ctx/noauth/portalhome.do Une organisation qui dépend de la perte de contrôle de son contenu dépend en grande partie d un environnement très contrôlé pour se protéger et rester efficace. Appliqué à des systèmes et la conception de solutions, cela signifie que l ouverture totale est l antidote à l ouverture. Quand tout est ouvert, rien n est ouvert. Afin de concevoir l ouverture, les designers doivent d abord déterminer ce qui doit rester fermé. Il s agit d une mission stratégique: faire des choix négatifs des effets positifs.

17 Références EF_2009.pdf

18 "Quand, par défaut, notre vie est privée, on doit faire attention à ce que l on rend public. Mais quand, par défaut, ce que l on fait est public, on devient très conscient des enjeux liés à sa vie privée" - Danah Boyd (http://www.danah.org/) Merci de votre attention Questions / Réponses

L'entreprise face aux réseaux sociaux

L'entreprise face aux réseaux sociaux Clusir RhA groupe IE ENE 08/12/2010 L'entreprise face aux réseaux sociaux Les réseaux sociaux, un élément de l'entreprise 2.0 La notion d entreprise 2.0 est née aux alentours des années 2007/2008 pour

Plus en détail

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007

Architecture de référence pour la protection des données. Mercredi 21 Mars 2007 Architecture de référence pour la protection des données Mercredi 21 Mars 2007 Intervenants Serge Richard CISSP /IBM France 2 Introduction Sécurité des données Cadres de référence Description d une méthodologie

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations

L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations L Information : Un des facteurs sinon le facteur clé de différenciation des entreprises et des organisations Marc Yvon 1 Agenda Le Challenge de l Information dans une Smarter Planet Les challenges métier

Plus en détail

DOCUMENT D INFORMATION D IDC

DOCUMENT D INFORMATION D IDC DOCUMENT D INFORMATION D IDC Comment Big Data transforme la protection et le stockage des données Août 2012 Écrit par Carla Arend Sponsorisé par CommVault Introduction : Comment Big Data transforme le

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

AoIP - DES SOLUTIONS MODERNES

AoIP - DES SOLUTIONS MODERNES AoIP - DES SOLUTIONS MODERNES De nouvelles possibilités grâce à l emploi des applications mobiles et à l analyse de données Pascal Hulalka Sitasys, Head Innovation & Development Membre du TK79 / Electrosuisse,

Plus en détail

Informatique de gestion

Informatique de gestion Informatique de gestion Business Intelligence/Datawarehouse Solutions de gestion d entreprise Gestion de la relation client Communication interactive/internet Avec des solutions innovantes, Avancez en

Plus en détail

AFRICA PERFORMANCES SARL PRESENTATION

AFRICA PERFORMANCES SARL PRESENTATION AFRICA PERFORMANCES SARL PRESENTATION NOTRE VISION La gestion, le pilotage et la prise de décision au sein d'une organisation nécessitent d'avoir une information claire, synthétisée et disponible sur cette

Plus en détail

Gestion de la Relation Client (GRC)

Gestion de la Relation Client (GRC) Techniques de DM pour la GRC dans les banques Page 2 I.1 Introduction La gestion de la relation client est devenue un processus essentiel dans les institutions bancaires. Ils essaient toujours d améliorer

Plus en détail

QU EST-CE QUE LE DECISIONNEL?

QU EST-CE QUE LE DECISIONNEL? La plupart des entreprises disposent d une masse considérable d informations sur leurs clients, leurs produits, leurs ventes Toutefois ces données sont cloisonnées par les applications utilisées ou parce

Plus en détail

L Intelligence Compétitive 2.0 pour le pilotage des projets e-marketing

L Intelligence Compétitive 2.0 pour le pilotage des projets e-marketing L Intelligence Compétitive 2.0 pour le pilotage des projets e-marketing Soutenance de Thèse de Doctorat en Sciences de l Information et de la Communication Sébastien Bruyère 18 octobre 2010 Contexte général

Plus en détail

Veille Technologique. Cloud-Computing. Jérémy chevalier

Veille Technologique. Cloud-Computing. Jérémy chevalier E6 Veille Technologique Cloud-Computing Jérémy chevalier Table des matières DESCRIPTION :...2 Introduction :...2 Définition du Cloud :...2 Exemple de serveur proposant la solution de Cloud :...2 Les spécificités

Plus en détail

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org

Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org Conditions Générales d'utilisation du site «BIVI» www.bivi.metrologie.afnor.org «BIVI» a pour but de promouvoir les échanges entre les internautes sur les thématiques de sociétés pour lesquelles la normalisation

Plus en détail

Objets connectés, avez-vous donc une âme?

Objets connectés, avez-vous donc une âme? Objets connectés, avez-vous donc une âme? Bernard Ourghanlian Directeur Technique et Sécurité Microsoft France Qu est ce que l Internet des Objets? «Le réseau des objets physiques contenant des technologies

Plus en détail

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers

XAGA. Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers XAGA TM Les XAGApps : Des Progiciels de Gestion et de Gouvernance à la carte pour managers La XAGAspace : un Atelier de Génie Progiciel pour l évolution des XAGApps à la main des managers XAGApps : entre

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Quels progrès dans le développement des composants icargo?

Quels progrès dans le développement des composants icargo? News letter n 5 Juin 2013 Editorial Erick Cornelisse icargo est un projet de l'union européenne du septième programme-cadre qui vise à faire progresser et à étendre l'utilisation des TIC pour soutenir

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Dessine-moi la Direction des Ressources Humaines de demain!

Dessine-moi la Direction des Ressources Humaines de demain! Dessine-moi la Direction des Ressources Humaines de demain! Dessine-moi la Direction des Ressources Humaines de demain! Tous droits réservés par QAPA SA SOMMAIRE Introduction 3 Dessine-moi une DRH Performante

Plus en détail

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES

PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES PERSPECTIVES DES TECHNOLOGIES INFORMATIQUES Le futur de la Direction des Systèmes d Information à 3 ans Objectifs JEMM Vision propose un séminaire intitulé Perspectives des technologies informatiques Le

Plus en détail

Introduction Big Data

Introduction Big Data Introduction Big Data SOMMAIRE Rédacteurs : Réf.: SH. Lazare / F. Barthélemy AXIO_BD_V1 QU'EST-CE QUE LE BIG DATA? ENJEUX TECHNOLOGIQUES ENJEUX STRATÉGIQUES BIG DATA ET RH ANNEXE Ce document constitue

Plus en détail

Web 2.0 : Quoi, comment, où...

Web 2.0 : Quoi, comment, où... Web 2.0 : Quoi, comment, où... Définitions Services Outil marketing Business model? et après le Web 2.0 Web 2.0 : Web 1.0 + 1 Web 1.0 un Mass Média Web 2.0 Le Média des Masses Leaders : Entreprises et

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle

Enseignement à l'initiative de l'établissement. Classe de Seconde Professionnelle Enseignement à l'initiative de l'établissement Classe de Seconde Professionnelle ----------------------------------------------------------------------- Sensibilisation à l'usage Citoyen des Nouvelles

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr

www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr www.bluestone.fr 55, rue du Faubourg Montmartre 75009 Paris +33 (0)1 53 35 02 10 contact@bluestone.fr Une équipe de 120 Data Scientists, dont les compétences couvrent l intégralité du spectre d intervention

Plus en détail

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs Documentation de produit PUBLIC de SAP Cloud for Customer pour les administrateurs Table des matières 1 de SAP Cloud for Customer pour les administrateurs.... 4 Table des matières P U B L I C 2011, 2012,

Plus en détail

L infonuagique au gouvernement du Québec

L infonuagique au gouvernement du Québec L infonuagique au gouvernement du Québec Journée des acquisitions et des technologies de l'information et des communications 15 octobre 2014 Portrait des ressources informationnelles (RI) au gouvernement

Plus en détail

L IT, l Immatérielle Transformation. Frédéric Simottel Directeur de la rédaction 01B&T Présentateur de l émission : IT For Business

L IT, l Immatérielle Transformation. Frédéric Simottel Directeur de la rédaction 01B&T Présentateur de l émission : IT For Business L IT, l Immatérielle Transformation Frédéric Simottel Directeur de la rédaction 01B&T Présentateur de l émission : IT For Business PLUS D INNOVATION, PLUS DE SIMPLICITE ET UN MARCHE IT SOUS TENSION Des

Plus en détail

La Business Intelligence & le monde des assurances

La Business Intelligence & le monde des assurances Conseil National des Assurances Séminaire - Atelier L information au service de tous Le 09 Novembre 2005 La Business Intelligence & le monde des assurances Karim NAFIE Regional Presales Manager EEMEA Operations

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

La plateforme Cloud Supply Chain. Présentation de GT Nexus

La plateforme Cloud Supply Chain. Présentation de GT Nexus La plateforme Cloud Supply Chain Présentation de GT Nexus Une idée simple mais très efficace Les entreprises gagnantes fonctionneront en réseau A l avenir, les entreprises les plus performantes n opèreront

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Gestion d E-réputation. Management de marque

Gestion d E-réputation. Management de marque Renforcez votre présence sur Internet Stratégie Digitale Gestion d E-réputation Community Management Management de marque Web Marketing 0 www.forcinet.ma 1 Qui Sommes-Nous? Forcinet est une entreprise

Plus en détail

Présentation. Pour. Gilles ALAIS, Country Manager Barloworld Supply Chain Software France 20 Rue des Petits Hôtels, 75010 Paris

Présentation. Pour. Gilles ALAIS, Country Manager Barloworld Supply Chain Software France 20 Rue des Petits Hôtels, 75010 Paris Présentation Pour Gilles ALAIS, Country Manager Barloworld Supply Chain Software France 20 Rue des Petits Hôtels, 75010 Paris Email: galais@barloworldscs.com Tel : + 33 1 73 03 04 10 / + 33 6 08 01 52

Plus en détail

S8 - INFORMATIQUE COMMERCIALE

S8 - INFORMATIQUE COMMERCIALE S8 - INFORMATIQUE COMMERCIALE Les savoirs de l Informatique Commerciale doivent être abordés en relation avec les autres savoirs (S4 à S7). Les objectifs généraux sont : o de sensibiliser les étudiants

Plus en détail

Semaine de l'innovation / ESC Bretagne Brest 2010

Semaine de l'innovation / ESC Bretagne Brest 2010 Semaine de l'innovation / ESC Bretagne Brest 2010 SAS Auris Solutions - 2, avenue de Provence, CS 23 812, 29 238 Brest Tel 02 29 00 62 03 Fax 02 22 44 20 96 Mobile 06 75 31 51 20 Capital 11 000 - Siret

Plus en détail

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise

TIC. Panorama. L'industrie de l'information et de la communication la première industrie japonaise TIC (Technologies de l'information et de la communication) Panorama L'industrie de l'information et de la communication la première industrie japonaise La taille du marché (en PIB réel) des technologies

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE

SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE PCI BOOKING.net INTERFAX.NET LEADERS DE LA TECHNOLOGIE PCI DSS EN SOLUTIONS DE MESSAGERIE CERTIFIED SOLUTIONS DE MESSAGERIE SÉCURISÉE POUR L'ENTREPRISE AU PROGRAMME L'importance du marché et les tendances

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Introduction à l infonuagique

Introduction à l infonuagique Introduction à l infonuagique Lorsque vous stockez vos photos en ligne au lieu d utiliser votre ordinateur domestique, ou que vous utilisez le courriel Web ou un site de réseautage social, vous utilisez

Plus en détail

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES

BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES BTS Assistant de manager(s) LES FINALITES PROFESSIONNELLES 1 FINALITÉ 1 Soutien à la communication et aux relations internes et externes L assistant facilite la communication à tous les niveaux (interpersonnel,

Plus en détail

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION

Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Sciences de Gestion Spécialité : SYSTÈMES D INFORMATION DE GESTION Classe de terminale de la série Sciences et Technologie du Management et de la Gestion Préambule Présentation Les technologies de l information

Plus en détail

La réponse aux enjeux des RH du 21 ème siècle

La réponse aux enjeux des RH du 21 ème siècle La réponse aux enjeux des RH du 21 ème siècle Comment répondre aux nouveaux enjeux des DRH du 21 ème siècle? Besoin n 1 : innover et développer de nouveaux usages métier en décloisonnant les différents

Plus en détail

Les normes minimales de sécurité

Les normes minimales de sécurité Les normes minimales de sécurité Patrick BOCHART Conseiller en sécurité de l information Quai de Willebroeck, 38 B-1000 Bruxelles E-mail: security@ksz-bcss.fgov.be Site web BCSS: www.bcss.fgov.be 11/7/2014

Plus en détail

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication

Tableau de Bord. Clas 1.1 Conduite d'un projet de communication Bande de Com! Tableau de Bord Julien Pansier PROJET Clas 1.1 Conduite d'un projet de communication 1.1.1 Prise en charge du dossier de l annonceur C11.1. S approprier la demande de l annonceur - Comprendre

Plus en détail

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges

C11.2 Identifier les solutions à mettre en œuvre C11.3 Préparer le cahier des charges Classe de situation (3) Clas.1.1. Conduite d'un projet de F1 Mise en œuvre et suivi de projets de (3 classes de situations / 10 situations / 12 compétences) Situations (4+2+4) Compétences (6+2+4) Compétences

Plus en détail

Comment partager sans se sur-exposer?

Comment partager sans se sur-exposer? Comment partager sans se sur-exposer? Conférence de presse Mercredi 12 décembre 2012 Méthodologie de l enquête 1 Echantillon Mode de recueil Dates de terrain 1554 individus âgés de 13 ans et plus Interrogation

Plus en détail

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers

smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M interconnectez machines et objets pour développer votre activité et accroître l efficience de vos processus métiers smart M2M créer de nouveaux usages industriels, logistiques, urbains, domestiques,

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

1 ère Partie Stratégie et Directions Stockage IBM

1 ère Partie Stratégie et Directions Stockage IBM Cédric ARAGON Directeur des Ventes de Stockage IBM France 1 ère Partie Stratégie et Directions Stockage IBM Agenda Les défis actuels posés par la croissance des volumes de données IBM: acteur majeur sur

Plus en détail

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. 1 Du même auteur chez le même éditeur Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012. AFNOR 2013 Couverture : création AFNOR Éditions Crédit photo 2011 Fotolia

Plus en détail

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014 Le Cloud Computing Stockez et accédez à tous vos documents et données depuis n importe où Mai 2014 SOMMAIRE - Qu est ce que le cloud computing? - Quelle utilisation? - Quelle utilité? - Les déclinaisons

Plus en détail

Cloud Computing : forces et faiblesses

Cloud Computing : forces et faiblesses Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un

Plus en détail

Transformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR

Transformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR Transformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR S elon IDC, la quantité d informations stockées et traitées continue d augmenter chaque année de plus 50%. Comment extraire

Plus en détail

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting

NewPoint IT Consulting BIG DATA WHITE PAPER. NewPoint Information Technology Consulting NewPoint IT Consulting BIG DATA WHITE PAPER NewPoint Information Technology Consulting Contenu 1 Big Data: Défi et opportunité pour l'entreprise... 3 2 Les drivers techniques et d'entreprise de BIG DATA...

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

GLOBAL SUPPLY CHAIN MANAGEMENT & STRATEGIE LOGISTIQUE

GLOBAL SUPPLY CHAIN MANAGEMENT & STRATEGIE LOGISTIQUE GLOBAL SUPPLY CHAIN MANAGEMENT & STRATEGIE LOGISTIQUE La logistique représentait traditionnellement l activité allant de la mise à disposition des produits finis par l usine ou le négociant jusqu à la

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

CHOIX D'EXPERTISES - ZONE CONSEILS

CHOIX D'EXPERTISES - ZONE CONSEILS CODE GESTION A-1 Conseils en gestion CHOIX D'EXPERTISES - ZONE CONSEILS 101,111,112,116,126,130,202,203,204,209,210,211,226,229,230,234,305,318,335,349,377,422,501,503,513,557,566, 571,588,593 A-2 Coaching

Plus en détail

L adoption des nouvelles technologies dans les grandes entreprises françaises. Novembre 2007

L adoption des nouvelles technologies dans les grandes entreprises françaises. Novembre 2007 L adoption des nouvelles technologies dans les grandes entreprises françaises Novembre 2007 Sommaire Analyse des taux d adoption des différents outils Présentation des spécificités par outil Les nouvelles

Plus en détail

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes?

Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? GS DAYS 2015 Touch ID, OAuth, Authentification mobile, Quelle confiance vis-à-vis de ces nouveaux mécanismes? Dans un contexte de révolution digitale www.harmonie-technologie.com +331 73 75 08 47 info.ssi@harmonie-technologie.com

Plus en détail

Travail collaboratif à distance

Travail collaboratif à distance UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G

Plus en détail

Logistar, la solution haute p récision de votre Supply Chain

Logistar, la solution haute p récision de votre Supply Chain Logistar, la solution haute p récision de votre Supply Chain Notre différence : concilier décisions stratégiques et réponses opérationnelles Pour planifier et exécuter votre Supply Chain avec la meilleure

Plus en détail

Méthode d'organisation de la veille juridique

Méthode d'organisation de la veille juridique Méthode d'organisation de la veille juridique "Je vois de loin, j atteins de même", Jean de La Fontaine* * L'Oracle et l'impie Journée Juriconnexion 25 novembre 2014 1 Toute activité de veille, pour être

Plus en détail

Distribution. Baromètre du Commerce/ Quels investissements informatiques pour faire face aux enjeux métiers? 24 octobre 2008

Distribution. Baromètre du Commerce/ Quels investissements informatiques pour faire face aux enjeux métiers? 24 octobre 2008 Baromètre du Commerce/ Distribution Quels investissements informatiques pour faire face aux enjeux métiers? 24 octobre 2008 Copyright 2007 IDC. Reproduction is forbidden unless authorized. All rights reserved.

Plus en détail

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Conseil opérationnel en organisation, processus & système d Information. «Valorisation, Protection et Innovation de votre Patrimoine Numérique» "Innovation, Valorisation et Protection du Patrimoine Numérique!" Conseil opérationnel en organisation, processus & système d Information «Valorisation, Protection et Innovation de votre Patrimoine Numérique»

Plus en détail

Démarche d analyse stratégique

Démarche d analyse stratégique Démarche d analyse stratégique 0. Préambule 1. Approche et Démarche 2. Diagnostic stratégique 3. Scenarii d évolution 4. Positionnement cible 2 0. Préambule 3 L analyse stratégique repose sur une analyse

Plus en détail

des Produits et des Solutions

des Produits et des Solutions des Produits et des Solutions Le groupe Econocom Notre mission Accompagner nos clients dans la maîtrise et la transformation des infrastructures IT et télécoms pour en garantir l accès en tout lieu et

Plus en détail

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0?

Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Monde du travail & e-réputation : Comment se protéger des dérives du net? Comment tirer le meilleur parti du monde 2.0? Soirée Carrières Réseaux Sociaux 31 mai 2011 Thibault BULABOIS Des définitions larges

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

Comment faire plus d'argent cet été!

Comment faire plus d'argent cet été! Comment faire plus d'argent cet été! Je vais prendre ça vraiment cool cet été. Le 23 juin, je me retire à la campagne. Je vais prendre de longues vacances. Des vacances au cours desquelles je ferai du

Plus en détail

I partie : diagnostic et proposition de solutions

I partie : diagnostic et proposition de solutions Session 2011 BTS assistant de manager Cas Arméria: barème et corrigé Remarque: la 1 ère partie doit être cohérente avec les éléments déterminants du contexte décrit dans cet encadré, qui n est pas attendu

Plus en détail

TELUS Solutions d affaires

TELUS Solutions d affaires TELUS Solutions d affaires Tendances et innovations technologiques 2015 a Louis Bouchard Membre de l équipe TELUS 22 janvier 2015 1 Tendances et innovations Contexte 2 Tendances et innovations Table des

Plus en détail

Executive Master Class en Intelligence Stratégique

Executive Master Class en Intelligence Stratégique Executive Master Class en Intelligence Stratégique Managers et Consultants, donnez-vous les moyens de décider dans l incertitude Avec la collaboration de Donner du sens au désordre POUR QUI? VOUS ÊTES...

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING 8 rue de Prague 75012 Paris contact@predixia.com DES SOLUTIONS SIMPLES ET INNOVANTES POUR LA GESTION ET LE PILOTAGE DE VOTRE ACTIVITÉ CONCEVOIR TRÉSORERIE

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

La filière de l informatique : synthèse de l étude des besoins de professionnalisation

La filière de l informatique : synthèse de l étude des besoins de professionnalisation Crédit photo : Hlp - DISSAUX La filière de l informatique : synthèse de l étude des besoins de professionnalisation Mars 2014 (à partir de l étude validée en juin 2013) CONTEXTE Dans un marché mondial

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

CL&CONSEIL 36 rue Scheffer 75116 Paris www.cl-conseil.fr 1

CL&CONSEIL 36 rue Scheffer 75116 Paris www.cl-conseil.fr 1 1 CL&CONSEIL 36 rue Scheffer 75116 Paris www.cl-conseil.fr 1 Du Conseil Création de programmes marketing pour conquérir de nouveaux clients, les fidéliser, animer les partenaires et dynamiser les forces

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

Accélérer l agilité de votre site de e-commerce. Cas client

Accélérer l agilité de votre site de e-commerce. Cas client Accélérer l agilité de votre site de e-commerce Cas client L agilité «outillée» devient nécessaire au delà d un certain facteur de complexité (clients x produits) Elevé Nombre de produits vendus Faible

Plus en détail

LA GESTION DE LA RELATION CLIENT

LA GESTION DE LA RELATION CLIENT Conquérir un prospect coûte beaucoup plus cher que de fidéliser un client. C est la raison pour laquelle un grand nombre d entreprises orientent leur stratégie autour des services proposés à leurs clients.

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Système d information : démystification, facteur de croissance et conduite du changement

Système d information : démystification, facteur de croissance et conduite du changement Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système

Plus en détail

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte

The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014. M elle Rafia BARKAT. Chargée d Etudes Experte The Arab Cloud Computing Study Days Tunis- Tunisia 4-5 December 2014 M elle Rafia BARKAT Chargée d Etudes Experte Quels sont les avantages du Cloud Computing? Quels sont les risques et les principales

Plus en détail

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Transformer MS Sharepoint avec IBM Connections pour construire une véritable solution collaborative Le Social

Plus en détail

W3MS Web, Marketeur, Manager de Médias sociaux

W3MS Web, Marketeur, Manager de Médias sociaux W3MS Web, Marketeur, Manager de Médias sociaux Nouvelles modes de consommations des biens et des services, Nouvelles formes de communication dans le B2B, dans le B2C, dans le B2B2C, le C2C, Nouvelles compétences

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

MICROSOFT DYNAMICS CRM & O Val

MICROSOFT DYNAMICS CRM & O Val MICROSOFT DYNAMICS CRM & O Val O Val Operational Value JSI Groupe 2, rue Troyon 92310 Sèvres 1 AGENDA 1. QUI SOMMES-NOUS? 2. NOS OFFRES 3. UNE ORGANISATION COMMERCIALE DÉDIÉE À NOS CLIENTS 4. O VAL : OPERATIONAL

Plus en détail