Présentation de Probayes. ProbayesCard Solution de détection de fraude à la carte bancaire
|
|
- Amandine Joseph
- il y a 8 ans
- Total affichages :
Transcription
1 Présentation de Probayes La maîtrise des incertitudes ProbayesCard Solution de détection de fraude à la carte bancaire Octobre 2009 Page: 1
2 La société Créée en 2003 Basée à Grenoble Spin-off du INRIA/CNRS Label JEI, accréditée Crédit Impôt Recherche Effectif: 21personnes Rentable depuis sa création Détenue à 100% par fondateurs et employés Page: 2
3 Notre métier Développer des solutions logicielles d aide à la décision basée sur la prévisions des comportements Comportements d objets, de processus, d êtres vivants Page: 3
4 Notre approche unique Mixer: Modélisation des incertitudes Modélisation des connaissances Données expérimentales En utilisant des outils mathématiques puissants: réseaux bayésiens, chaînes de Markov CONNAISSANCE + MODELE+ DONNEES= ++ PERTINENCE ++ Page: 4
5 Nos points forts Prendre en compte l incertitude Dans presque toutes les applications réelles, les paramètres et les modèles utilisés ne sont pas connus précisément. Il est souvent important de propager quantitativement cette incertitude jusqu aux résultats. Utiliser les données expérimentales Raffiner les modèles avec des données expérimentales est l idée de base de l identification et de l apprentissage. Utiliser les modèles formels L obtention de modèles fonctionnels précis reliant des variables d un système à d autres est la forme la plus achevée de la connaissance. Notre méthodologie peut utiliser ce type d information et le combiner avec des modèles probabilistes. Résoudre des problèmes inverses complexes. Beaucoup de problèmes concrets sont dit «inverses» dans le sens où il est facile de savoir le résultat d une action donnée mais très difficile de connaître les actions menant à un résultat désiré. Page: 5
6 Nos Marchés Finance Gestion de processus (BPM) Gestion de stock, d achat Prévision sur des processus industriels Business Intelligence (BI) Risque opérationnel Détection fraude & blanchiment Helpdesk, Call-center Comportement consommateurs/utilisateurs Machine to Machine (M2M) Sûreté, Défense, Automobile, Santé, domotique, énergie Fusion capteurs, tracking, détection menaces, Page: 6
7 Nos Références CNCE, La Banque Postale, GCB Toyota, Hitachi, Schneider Orange, DCNS, Areva, Yahoo SAMSE, CCIAG, Somfy, Cotherm Page: 7
8 Fraude CB: le dilemme Les fraudeurs sont intelligents, informés et s adaptent en permanence. Les porteurs peuvent avoir des comportements inhabituels mais ce ne sont pas des fraudeurs L institution financière doit : Garantir la tranquillité d usage des porteurs Limiter le plus possible le montant de la fraude Page: 8
9 Limites des solutions actuelles Moteurs de règles: Les fraudeurs savent en déduire les seuils Ces seuils doivent être réévalués régulièrement et manuellement La multiplication de cas spécifiques fait grossir leur taille et complique leur maintenance Moteurs statistiques: Perte de l expérience des experts métier «Boîte noire» empirique Page: 9
10 Notre réponse: ProBayesCard ProbayesCard est une solution de détection de fraude à la carte bancaire travaillant sur les demandes d autorisation, au niveau de la banque émetteur ou au niveau interbancaire et calculant un scoring carte et transaction en quasi temps réel. Les algorithmes de détection sont des calculs probabilistes selon des modèles bayésiens comportementaux mis au point par des experts en monétique et bayésien, spécifiquement pour chaque type de fraude selon les données analysables au point de traitement. Les modèles s auto-adaptent aux évolutions grâce à un calibrage régulier. Page: 10
11 ProBayesCard Solution logicielle de détection de fraudes CB Composants: Un moteur de calcul probabiliste dédié Différents Modèles Spécifiques de détection de fraudes Intégrant le meilleur des approches existantes: Modélisation par expert Apprentissage des comportements Exemple de modèles existants: VAD, Contrefaçon Carte Modèles à la demande: fraude ciblée avec données client Génère un score (probabilité de fraude) Fonctionnement FrontOffice (NearRealTime) ou BackOffice Applicable pour Acquéreur/Interbancaire/ Emetteur Page: 11
12 Exemple d intégration FRONT OFFICE + Score interne demande d autorisation Le serveur d autorisation ajuste sa réponse si la carte est dans la liste des cartes en alerte, selon ProbayesCard TPE, GAB, e-commerce réponse Autos H-x X:\\ Alertes PBC Cartes en Autos//TF N mois Histo Autos j-1 Alertes PBC Calibrage TF X:\\ Service Fraude ProBayesCard NRT : Outil détection fraude quasi temps-réel Détection Temps Réel Les alertes ProbayesCard ont un score précis et sont présentées classées selon le risque. Calibrage Outil gestion d alertes et détection différée Autos J-1 BACK OFFICE monétique ProbayesCard WorkShop outil étude fraude Etudes LCLF Page: 12
13 Notre démarche 1/Étude==>un modèle adapté aux données et à la fraude visée, testé et mesuré. 2/ Intégration du modèle dans ProbayesCard puis interfaçage chez le client 3/ Exploitation ==> Constitution d alertes sur les dernières autorisations (ex. H+1) - à disposition du serveur Front Office pour action en quasi temps-réel - à disposition du Back Office Fraude pour analyse et action différée 4/ Calibrage ==> adaptation automatique du modèle 5/ Audit => audit/vérification des résultats, qui donnera lieu à: Poursuite (le modèle est toujours efficace) Remodelage fin (ii reste efficace après aménagement) ou nouvelle étude (la fraude ou le système ont trop changé) Cette démarche est adaptée pour la fraude récurrente, même mal connue. Page: 13
14 L étude Probayes définit avec le client : le périmètre du modèle (ex: la fraude e-commerce), voire le comportement à détecter le périmètre analysable (ex: les paiements à l étranger) les données sur lesquelles s appuyer : Les champs, en détail Le type de transactions (périmètre analysable) La profondeur de l historique Les pertinences/performances visées Page: 14
15 Pré-requis pour l étude Le client fournit un historique d autorisations annotées, au format CSV ou de fichier à plat, avec la structure précise, sur une profondeur de 4 mois au minimum. Exemple de volume : 6 mois d historique, pour 40 millions de transactions par mois soit 60 Go de données. Il est INDISPENSABLE que toutes les transactions frauduleuses (correspondant à la fraude visée) de la période soient présentes et marquées comme telles, et qu il y n ait pas d omission dans les autres. Sinon : Probayes propose un outil rapide et efficace pour faire le rapprochement À partir de données Autorisations/TF Page: 15
16 Modélisation À moins qu un comportement particulier soit spécifié par le client et identifié dans les données à analyser Probayes procède à un démarche itérative à partir d un premier modèle: 1) Codage du modèle 2) Calibrage/analyse du calibrage 3) Application du modèle/analyse des résultats 4) Examen des bonnes et des mauvaises alertes 5) Au besoin : Modification du modèle, retour en 1 Jusqu à ce que le modèle atteigne des résultats satisfaisants Page: 16
17 Méthode de calcul des résultats Grace aux données fournies, on «connaît» les autorisations effectivement frauduleuses, ce qui permet de confronter l avis du modèle et la réalité. La date d opposition vient en renfort. Lors de la validation, ProbayesCard questionne le modèle pour chaque autorisation et calcule : P(F)= Probabilité de fraude, valeur réelle (plusieurs décimales) entre 0 et 1 PBC_i avec 0<i<=15, flag «alerte» =1 si P(F) > seuil, Valeur entière entre 0 et 15. L espace de probabilités est découpé en 10 ou 15 plages selon le modèle. Page: 17
18 Méthode de calcul des résultats(2) On déduit, pour chaque seuil : nombre d alertes justifiées - Pertinence ou Taux de bonnes alertes ou «pert» = nombre d alertes nombre de fraudes détectées - Performance ou Taux de Couverture ou «perf» = nombre de fraudes - Efficacité ou «eff» - Montant de fraude «Sauvable» = Performance x Pertinence = montants fraudes - Taux de couverture en montant ou «Perf-Mt»= montant fraudes détectées/montant fraudes - Efficacité en nombre & montant ou «Res» = (pert.perf.perf-mt)1/3 Seuls les montants accordés sont pris en compte. c est donc de la fraude non couverte par les autres outils de détection temps réel. Page: 18
19 Livrables de l étude A l issue de l étude, on a: un modèle utilisable dans ProbayesCard, et on connaît son efficacité sur la période fournie: performance, pertinence, montant sauvé. Un rapport décrivant le modèle (spécification, réseau bayésien) Un rapport avec les graphiques de distributions sur une période Un rapport avec les résultats pour chacun des seuils : pertinence, performance, nombre d alertes, montant sauvable. Une version d évaluation de ProbayesCard pour 3 mois, permettant au client d essayer le modèle sur d autres données (calibrage et détection/validation). Page: 19
20 Environnement technique Support de: Windows XP, Windows VISTA, MAC OS Linux Ubuntu, RedHat 32 et 64 bits d autres Unix. Du serveur dédié À la machine de bureautique! (2 Go de mémoire, disque adapté aux données à traiter) Page: 20
21 Intégration : Un interfaçage simple L installation Définir simplement les emplacements des différents fichiers (binaires, répertoire de travail, fichiers d entrée, de sortie) Le lancement se fait simplement en mode commandes Possible depuis n importe quel programme ou script par un appel système. La détection on peut préciser simplement les paramètres Seuil minimum pour générer les alertes Dates et heures de début/fin Répertoire et noms des fichiers d entrée Répertoire des alertes en sortie Page: 21
22 ProBayesCard: Les bénéfices Efficacité Taux très élevés de détection pertinente, temps de calcul court Modèles conçus par des experts monétique et modélisation Flexibilité Compromis possible entre performance/pertinence/alerte Visibilité sur impact des modèles avant mise en production Evolutivité Les modèles s auto-adaptent à partir des données historiques Pas besoin d intervention manuelle pour modifier des règles Simplicité d intégration Calibrage sur fichier autorisations/fraude (TF) Complète simplement les solutions en place En entrée : les demandes d autos, en sortie les alertes Page: 22
23 Pour conclure ProBayesCard complète les solutions existantes en particulier pour des fraudes difficiles à caractériser avec des règles (VAD par exemple) Page: 23
24 Nous contacter Contact Technique : Diana Pétrot diana.petrot@probayes.com (0) Contact Commercial: Serge Rigori commercial_contact@probayes.com (0) Page: 24
Mise en œuvre et sécurisation d une plateforme monétique pédagogique
Mise en œuvre et sécurisation d une plateforme monétique pédagogique Emilie Sulmont (emilie.sulmont@ensicaen.fr) Marc Pasquet (marc.pasquet@ensicaen.fr) Joan Reynaud (joan.reynaud@ensicaen.fr) Résumé :
Plus en détailLa monétique. Les transactions bancaires. Christophe VANTET- IR3 Le Mardi 25 Novembre 2008
La monétique Les transactions bancaires Christophe VANTET- IR3 Le Mardi 25 Novembre 2008 1 Introduction Lamonétique Transactionsbancaires Aspects Plan 1. Présentation générale de la monétique 1. Définition
Plus en détailOuvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE. Éditions d Organisation, 1998, 2002, 2005 ISBN : 2-7081-3239-3
Ouvrage conçu et coordonné par HERVÉ HUTIN TOUTE LA FINANCE, 1998, 2002, 2005 ISBN : 2-7081-3239-3 SOMMAIRE DÉTAILLÉ INTRODUCTION : L évolution de l environnement a transformé les métiers de la finance
Plus en détailWINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI
WINSCOP GESTION DES COOPERATIVES D ACTIVITES ET D EMPLOI Version de 2014 DOSSIER DE PRESENTATION PREAMBULE Winscop est un progiciel de gestion pour les Coopératives d Activités et d emploi (CAE) conçu
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailOffre IDALYS. Le conseil couvrant tous les aspects métiers du commerce digital. Mai 2013
Offre IDALYS Le conseil couvrant tous les aspects métiers du commerce digital Focus sur : 1. Équilibre entre CA et Fraude 2. Étude d opportunité e-wallets Mai 2013 IDALYS - Sommaire 1 Présentation d IDALYS
Plus en détailGuide d installation JMap 5.0
Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailProgrammation C. Apprendre à développer des programmes simples dans le langage C
Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités
Plus en détailFaites confiance à la première solution française de paiement sur Internet. www.entreprises.societegenerale.fr
Comptes bancaires au quotidien SOGENACTIF Faites confiance à la première solution française de paiement sur Internet www.entreprises.societegenerale.fr Vous exercez une activité commerciale et vous souhaitez
Plus en détailUser Documentation. Documentation utilisateur. version 0.2b 04-2009
User Documentation Documentation utilisateur version 0.2b 04-2009 Table des matières 3 French Version....4 English Version.22 Table des matières 4 Table des matières TABLE DES MATIERES 3 A PROPOS DE CE
Plus en détailProcessus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailVirtual Box Mettez un PC dans votre... PC
Virtual Box Mettez un PC dans votre... PC Philippe Wambeke LoliGrUB 17 mai 2014 Philippe Wambeke (LoliGrUB) Virtual Box 17 mai 2014 1 / 13 1 Virtual box Présentation Plateformes supportées Installation
Plus en détailFormations certifiantes dans le domaine du paiement électronique
Trophée 2013 des Solutions Bancaires Innovantes Formations certifiantes dans le domaine du paiement électronique Sommaire : Electronic Payment System Manager... 3 Acquiring Electronic Payment Officer...
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailProtection des données et des mobiles de l'entreprise
Protection des données et des mobiles de l'entreprise Sommaire Votre entreprise et les enjeux aujourd'hui La gestion de sauvegarde InSync Le partage de fichier (File share) La sécurité et la protection
Plus en détailOracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Plus en détailInstallation Client (licence réseau) de IBM SPSS Modeler 14.2
Installation Client (licence réseau) de IBM SPSS Modeler 14.2 Les instructions suivantes permettent d installer IBM SPSS Modeler Client version 14.2 en utilisant un licence réseau. Ce présent document
Plus en détailSync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.
Sync-A-BOX et Duplicati est une plateforme Cloud pour stocker et gérer vos données en ligne. Les usages : Espace de stockage externe, accessible depuis n importe où. Utilisable comme lecteur logique avec
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailManuel d'installation
CyberMUT P@iement P@iement CIC P@iement OBC SERVICE SECURISE DE PAIEMENT INTERNET PAR CARTE BANCAIRE (Sécurisé par le protocole SSL) Manuel d'installation (Document 2/2) EURO Sp.Tech. 1.2.8 Octobre 2001
Plus en détailMeetup MySQL Viadeo / LeMUG.fr Mercredi 16 novembre 2011. De 10 000 à plus de 10 millions de paiements par mois. Version 1.1
Meetup MySQL Viadeo / LeMUG.fr Mercredi 16 novembre 2011 De 10 000 à plus de 10 millions de paiements par mois Version 1.1 SOMMAIRE Présentation de PAYBOX PAYBOX à l origine Accompagnement Sommaire PERIMETRE
Plus en détailFORMATIONS OpenERP/Odoo ORIENTEES METIERS. THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE
FORMATIONS OpenERP/Odoo ORIENTEES METIERS THEME : COMMENT OpenERP/ODOO PEUT AMELIORER LES PERFORMANCES DE VOTRE ENTREPRISE - Présenter les fonctionnalités d OpenERP/ODOO, le large périmètre métier couvert
Plus en détailBusiness Everywhere pro
l assistance en ligne http://assistance.orange.fr l assistance téléphonique 39 01 (Temps d attente gratuit, puis prix d une communication locale depuis une ligne fixe analogique France Télécom, pour en
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailQuels outils pour prévoir?
modeledition SA Quels outils pour prévoir? Les modèles de prévisions sont des outils irremplaçables pour la prise de décision. Pour cela les entreprises ont le choix entre Excel et les outils classiques
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailNouveau Programme 2010. Formation Monétique
EESTEL vous propose en cette année 2010 une formation à la monétique rénovée, en fonction : - D une part, des nouvelles architectures fonctionnelles issues du SEPA et de l irruption de nouveaux Opérateurs
Plus en détailCoup de Projecteur sur les Réseaux de Neurones
Coup de Projecteur sur les Réseaux de Neurones Les réseaux de neurones peuvent être utilisés pour des problèmes de prévision ou de classification. La représentation la plus populaire est le réseau multicouche
Plus en détailDemande de prise en charge
EXPÉDITION Tout d abord, il vous faut soigneusement remplir les formulaires (pages 3-4 ) que vous aurez préalablement imprimé en ajoutant autant de détails que possible. De cette manière, votre problème
Plus en détailLa fraude à la carte bancaire
Agenda Utilisation des réseaux sociaux dans la lutte contre la fraude Françoise Soulié Fogelman VP Innovation francoise@kxen.com 1. La fraude à la carte bancaire 2. La question des volumes 3. La création
Plus en détailConseil en Technologie et Systèmes d Information
Conseil en Technologie et Systèmes d Information SMQ Offre Infrastructures_AT V2 SOMMAIRE Offre de services Infogérance pour PME, TPE, Administrations & Institutions NOTRE OFFRE COMPETENCES EXPERTISE SYSTEMES
Plus en détailIntroduction au datamining
Introduction au datamining Patrick Naïm janvier 2005 Définition Définition Historique Mot utilisé au départ par les statisticiens Le mot indiquait une utilisation intensive des données conduisant à des
Plus en détailFormations qualifiantes dans le domaine du paiement électronique
1 Trophée 2013 des Solutions Bancaires Innovantes Formations qualifiantes dans le domaine du paiement électronique Formation globale au système monétique Formation globale au système monétique... 3 Formation
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailIBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics
IBM Capacités de planification, d analyse et de génération de scorecarding pour assurer la gestion des performances au niveau individuel, au niveau des différents départements et de toute l entreprise
Plus en détailPrestations de conseil en SRM (Storage Ressource Management)
Prestations de conseil en SRM (Storage Ressource Management) Sommaire 1 BUTS DE LA PRESTATION 2 PRESENTATION DE LA PRESTATION 3 3 3 ETAPE 1 : ELEMENTS TECHNIQUES SUR LESQUELS S APPUIE LA PRESTATION DE
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailGouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014
Gouvernance des mesures de sécurité avec DCM-Manager Présentation du 22 mai 2014 Gérer les actifs logiciels et leur répartition Maîtriser le durcissement des configurations Suivre l application des correctifs
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailInstallation 4D. Configuration requise Installation et activation
Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur
Plus en détailConception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures
Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLa fonction Conformité dans l assurance
La fonction Conformité dans l assurance L approche par les risques L exemple de la lutte contre le blanchiment Présentation pour : Faculté d Orléans Intervenant(s) : Laurent GUEREL AG2R LA MONDIALE 1/19
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailCA 2011 M. +40% de croissance 7. agences en France. Paris Lyon Nantes Bordeaux Montpellier Aix en Provence
1 Introduction 1 2 Groupe Smile : fiche d identité une vision simple, utile & performant 20 ans d expérience 1 er intégrateur et développeur de solutions en code ouvert en Europe Plusieurs gammes de solutions
Plus en détailPaiement sécurisé sur Internet
Paiement sécurisé sur Internet Présentation Générale Présentation générale - Page 1 / 19 SOMMAIRE 1 Présentation 3 1.1 Principe 4 1.2 Vendre à l international 4 1.3 Description de la phase paiement 5 1.4
Plus en détailFiche produit. DS mobileo services
DS mobileo services Les informations contenues dans ce document sont exclusivement réservés à la promotion des offres du groupe Divalto par ses partenaires. 1 Sommaire 1 Sommaire... 2 2 DS mobileo pour
Plus en détailOPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE
OPTIMISER SON PROCESSUS DE TEST AVEC UNE APPROCHE BOITE GRISE Retour d expérience Benjamin Boutin QA Manager S2E www.s2e-services-epargne-entreprise.com Marc Rambert Director Dynamic Testing Solution Coverity/Synopsys
Plus en détailMYXTRACTION. 2009 La Business Intelligence en temps réel
MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables
Plus en détailAccéder à ZeCoffre via FTP
Accéder à ZeCoffre via FTP Table des matières Introduction... 2 Qu est-ce que FTP... 3 Comment se connecter à ZeCoffre via FTP... 4 Connexion FTP depuis Windows / Linux / Mac OS X... 5 Connexion FTP depuis
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailHERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA
HERÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA Gestion des risques SSI dans les projets Julien Levrard
Plus en détailUtilisation de KoXo Computers V2.1
Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...
Plus en détailLIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...
Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7
Plus en détailSécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»
Sécuriser le e-commerce avec la technologie XCA Les enjeux du e-commerce mondial Dès 2006, la barre des 100 millions d acheteurs européens en ligne a été dépassée. Avec un montant moyen d achats de 1000
Plus en détailRelever les défis des véhicules autonomes
EMM 2014 12eme rencontre européenne de mécatronique Relever les défis des véhicules autonomes Mathias Perrollaz Ingénieur expert Inria Christian Laugier Directeur de recherche Inria E-Motion Team Annecy,
Plus en détailGénéralités sur les systèmes d Exploitation
Généralités sur les systèmes d Exploitation Jean-Philippe PERNIN Université Stendhal Département Informatique Pédagogique Bureau I 113 Mél. : Jean-Philippe.Pernin@u-grenoble3.fr Jean-Philippe Pernin -
Plus en détailDéveloppez votre système d'information en toute simplicité
Développez votre système d'information en toute simplicité IT CONSULTING HOSTING as a service SR opérations SA Société suisse fondée en 2003, SR opérations SA est une filiale de SRF groupe SA. SR opérations
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailGestion collaborative de documents
Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,
Plus en détailBig Data & objets connectés
Big Data & objets connectés IDEAS laboratory a accueilli le dernier Think Tank destiné à animer la filière de la robotique et des objets connectés. Celui- ci a abordé le sujet de l utilisation des données
Plus en détailet les Systèmes Multidimensionnels
Le Data Warehouse et les Systèmes Multidimensionnels 1 1. Définition d un Datawarehouse (DW) Le Datawarehouse est une collection de données orientées sujet, intégrées, non volatiles et historisées, organisées
Plus en détailCommunication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice de leur clientèle
Commission nationale de l informatique et des libertés Communication présentée en séance plénière le 3 juin 2004 Communication sur l'obligation faite aux banques d'établir une convention de compte au bénéfice
Plus en détailAu préalable, nous nous plaçons dans l espace au sein duquel nous allons créer notre raccourci vers l ENTG.
Disque virtuel (Windows XP) et (MAC OS X) ENTG Disque virtuel (Windows XP) Objectif : Le disque virtuel va vous permettre d accéder à vos documents ENTG sans vous connecter systématiquement à celui-ci.
Plus en détail------- SESSION 2014 ÉPREUVE À OPTION. (durée : 4 heures coefficient : 6 note éliminatoire 4 sur 20)
CONCOURS SUR ÉPREUVES OUVERT AUX CANDIDATS TITULAIRES D UN DIPLÔME OU TITRE CONFÉRANT LE GRADE DE MASTER OU D'UN DIPLÔME OU TITRE HOMOLOGUÉ OU ENREGISTRÉ AU RÉPERTOIRE NATIONAL DES CERTIFICATIONS PROFESSIONNELLES
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailMaîtriser les mutations
Maîtriser les mutations Avec UNE Supply chain AGILE La réflexion porte ses fruits www.cereza.fr TALAN Group Notre savoir-faire : maîtriser les mutations et en faire une force pour l entreprise Cereza,
Plus en détailManuel de déploiement sous Windows & Linux
Manuel de déploiement sous Windows & Linux 18/11/2013 Page 1/6 Prérequis Vous devez consulter la spécification technique dénommée «caractéristiques techniques des serveurs et stations» afin de connaître
Plus en détailManuel logiciel client Java
Manuel logiciel client Java 2 Copyright Systancia 2012 Tous droits réservés Les informations fournies dans le présent document sont fournies à titre d information, et de ce fait ne font l objet d aucun
Plus en détailDEVREZ VOUS RÉAPPRENDRE À TRAVAILLER AVEC VOTRE SUITE PRIMMO?
POURQUOI UNE VERSION SQL? Pour certains d entre vous, cette version est attendue depuis longtemps. Pour d autres, la version actuelle répond très bien à vos besoins. Alors pourquoi une version SQL? La
Plus en détailLaboratoire de Haute Sécurité. Télescope réseau et sécurité des réseaux
Laboratoire de Haute Sécurité Télescope réseau et sécurité des réseaux Frédéric Beck (SED) & Olivier Festor (Madynes) CLUSIR Est - 15 Décembre 2011 Inria : Institut de recherche en sciences du numérique
Plus en détailRetail One Stop Shop. Conseil en S.I. Métier
Retail One Stop Shop Conseil en S.I. Métier DEMAIN, LE RETAIL Service et proximité Mise en valeur des produits Expérience shopping pour le client et d achat «identitaire» Omnicanal : Mobilité, e-com, retail,
Plus en détailLa Carte d Achat et la Carte Virtuelle
La Carte d Achat et la Carte Virtuelle BNP Paribas Découvrez la Carte d Achat BNP Paribas! Pour simplifier et optimiser la gestion de vos achats, découvrez la Carte d Achat de BNP Paribas une solution
Plus en détailIBM Cloudant Data Layer Local Edition
IBM Cloudant Data Layer Local Edition Évoluez et innovez plus rapidement sur toutes les plateformes cloud privées, publiques ou hybrides Points forts Cloudant constitue une couche de données extrêmement
Plus en détailDes solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation.
( FDV Des solutions sur mesure à partir de modules fonctionnels & CRM associés à un studio de customisation. Constat S il est un secteur informatique où les progiciels ne répondent que partiellement aux
Plus en détailÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
Plus en détailNOUVEAU COMPATIBLE COFRAC. Validez la conformité de vos échantillons en un seul geste. Le tube témoin enregistreur de température
Le tube témoin enregistreur de température Validez la conformité de vos échantillons en un seul geste NOUVEAU COMPATIBLE COFRAC Étalonnez vous-même votre Nanotrack! Assurez la traçabilité de la température
Plus en détailLes tableaux de bord de pilotage de nouvelle génération. Copyright 2002-2008 PRELYTIS
Les tableaux de bord de pilotage de nouvelle génération Sommaire PRELYTIS en quelques mots LiveDashBoard : principes directeurs et positionnement La couverture fonctionnelle Démonstration Les packages
Plus en détailDossier de compétences :
Dossier de compétences : Type de poste recherché : Administrateur SAP BC Junior Formation : 2008 Master 2 Sciences pour l Ingénieur spécialité Complémentaires en Informatique à l Institut des Sciences
Plus en détailBI CONSULTING. Présentation de l offre. Mai 2013. La Synthèse et le Pilotage en réponse aux besoins des métiers
Présentation de l offre BI CONSULTING La Synthèse et le Pilotage en réponse aux besoins des métiers Mai 2013 Valeur ajoutée 100% Banque Assurance 100% Systèmes de synthèse & de pilotage Des expertises
Plus en détailITIL V3. Objectifs et principes-clés de la conception des services
ITIL V3 Objectifs et principes-clés de la conception des services Création : janvier 2008 Mise à jour : juillet 2011 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a
Plus en détailDOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données
DOSSIER DE PRESSE Protégez votre activité, Sauvegardez vos données 100 % Sécurisé Un serveur Conti-back en local Deux centres de stockage externes Antivirus et firewall Cryptage des données 100 % Automatique
Plus en détailManuel d utilisation de ndv 4
NDV40-MU-120423-fr Manuel d utilisation de ndv 4 www.neocoretech.com Contenu 1 Présentation... 4 1.1 Terminologie... 4 1.2 Vue de la console... 5 2 Les masters... 6 2.1 Les différents icones de master...
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailwww.breizhconsulting.fr Centre de formation digital et communication : www. Komelya.fr
«Comment bien choisir sa plateforme e-commerce» Merci de mettre votre portable en mode silencieux Mais vous pouvez twitter C est au programme - Les solutions open source - Les plateformes en mode SAAS
Plus en détailAcquisition Indexation Classement & Recherche & Stockage Consultation. Solution d archivage sur mesure
Acquisition Indexation Classement & Recherche & Stockage Consultation Solution d archivage sur mesure Préambule SITAN INFORMATIQUE est une société innovante spécialisée dans la gestion de l information,
Plus en détailEXPERIENCED BY SQLI GROUP 2011
EXPERIENCED BY SOMMAIRE COMMENT GÉRER UN PROJET DE MISE EN PLACE D UN SITE E-COMMERCE BÂTIR UNE STRATÉGIE E-COMMERCE Méthodologie de gestion de projet E-commerce objectifs E-commerce : benchmark, stratégies
Plus en détailHEBERGEMENT SAGE PME Cloud Computing à portée de main
HEBERGEMENT SAGE PME Cloud Computing à portée de main Sommaire Présentation De l offre PaaS Démonstration De l offre PaaS Infrastructure SaaS Présentation De l offre PaaS Offre d hébergement PaaS Fonctionnalité
Plus en détailCommuniqué de Lancement Sage CRM v. 6.6. Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise. Communiqué de Lancement Sage CRM 6.
Communiqué de Lancement v. 6.6 Editions Express, Standard et Avancée Module CRM Sage 100 Entreprise Communiqué de Lancement 6.6 Sommaire Systèmes d Exploitation... 3 Disponibilité Client... 3 Bases de
Plus en détailOFFRES DE SERVICES SDS CONSULTING
OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailINSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.
contenu du pack sommaire Clé G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile. Guide de votre clé G+ INSTALLATION DE LA CLÉ G+ spécifications système p. 4 branchement de
Plus en détailSauvegarde en ligne sécurisée SRXBackup 100 % Automatique. Disponible 24/7. Cryptage 256 bits. www.sorabox.com
Sauvegarde en ligne sécurisée SRXBackup 100 % Automatique Cryptage 256 bits Disponible 24/7 La perte de données est un vrai cauchemar Le volume de vos données augmente en permanence 1 Mo de données vaut
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détail