EXTRAIT. La gestion des identités et des accès (IAM) Le CXP,
|
|
|
- Thierry Pierre
- il y a 9 ans
- Total affichages :
Transcription
1 EXTRAIT EXTRAIT La gestion des identités et des accès (IAM) Le CXP, Le CXP,
2 PRESENTATION DE L ETUDE ANALYSER LES OFFRES I RÉDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE LE MARCHÉ Votre objectif : Vous souhaitez gérer les identités des personnes qui ont accès à votre système d information, qu elles appartiennent ou non à votre organisation, automatiser les processus associés et/ou valider que les accès autorisés respectent les politiques de sécurité en vigueur. Profils concernés : Direction du SI, RSSI Vos attentes La gestion des identités et des accès (IAM) Automatiser la mise en place des accès pour un nouvel arrivant ou vous assurer que les accès ont bien été supprimés après un départ. Permettre aux personnes de gérer leur identité en self service. Donner accès à votre SI à vos partenaires. Que les utilisateurs aient un mot de passe unique et sécurisé. Réduire la charge du help desk pour répondre aux oublis de mot de passe. Contrôler que les accès autorisés respectent les règlementations en vigueur et votre politique interne de sécurité. Détecter des comportements à risque. Les questions que vous vous posez Quelques-unes des offres présentées dans l'étude (liste non exhaustive, non contractuelle et sujette à modification) : BMC, CA, IBM, ILEX, LINAGORA, MICROSOFT, NOVELL, ORACLE, SAP, SUN Quel est le périmètre fonctionnel des solutions disponibles sur le marché? Est-ce que ces solutions sont réservées aux grands comptes? Comment ces solutions me permettent d assurer la conformité à Sarbanes Oxley? Est-ce que je peux attendre des gains financiers de la mise en œuvre d une solution d IAM? Comment les solutions IAM participent de la gouvernance des risques, du SI ou de l information? Quels sont les étapes clés de la mise en œuvre d une solution IAM? Comment définir le bon niveau de maîtrise et de contrôle des identités et des accès? L'ÉTUDE D'OPPORTUNITÉ - La gestion des identités et des accès vous permet, en amont d'un projet de gestion des identités et des accès, d'évaluer les apports concrets des solutions IAM (Identity & Acces Management) et des différentes briques qui les composent. Vous aidant à préparer l'avenir, cette étude vous fournit les repères nécessaires pour : comprendre et maîtriser les concepts, les définitions et les enjeux de la gestion des identités et des accès, identifier l'approche méthodologique la plus adaptée au contexte et au périmètre de votre entreprise, mesurer et justifier les intérêts économiques de ce type de projet pour votre entreprise, évaluer l apport des solutions IAM pour la gestion des risques et de la conformité GRC, connaître la structure d une solution IAM et les composants technologiques associés, recenser un certain nombre d'offres, sélectionnées et présentées par l'analyste spécialiste du domaine. Le CXP,
3 La gestion des identités et des accès (IAM) ÉTUDE D'OPPORTUNITÉ Date : 19/11/2009 La gestion des identités et des accès (IAM) Étude réalisée par Dominique Dupuis OBJECTIF DU DOCUMENT. Qu est ce qu un progiciel de gestion des identités et des accès? Quelles en sont les fonctions principales? Ces solutions sont-elles réservées aux grands comptes? Comment le progiciel interagitil avec mon SI? Quels sont les acteurs majeurs du marché? Comment ces solutions me permettent d assurer la conformité à Sarbanes-Oxley? Est-ce que je peux attendre des gains financiers de la mise en œuvre d une solution de gestion des identités et des accès? Quelles sont les étapes clés de la mise en œuvre d une solution de gestion des identités et des accès? Comment définir le bon niveau de maîtrise et de contrôle des identités et des accès? Voilà quelques-unes des questions que vous vous posez. Pour y répondre, cette étude d'opportunité vous fournit : les concepts et définitions d une solution de gestion des identités et des accès, la description des fonctions d'une solution de gestion des identités et des accès un positionnement des éditeurs et des solutions disponibles, la présentation de quelques d'offres significatives. Tandis que chaque jour, nous prenons la mesure de l importance stratégique de l information, l intégration de nouvelles briques dans le Système d Information enrichit ce dernier mais également le complexifie, permet l accès à un nombre croissant d utilisateurs internes et externes et finalement le fragilise. Dans le même temps, dans un objectif de meilleure gouvernance des entreprises, via des normes telles que Sarbanes-Oxley, l accent est mis sur la traçabilité des décisions prises par les salariés de l entreprise et donc, par extension, sur les droits et autorisations donnés aux utilisateurs du Système d Information. Dans ce contexte, la gestion des identités et des accès est un élément-clé de sécurisation du Système d'information. SOMMAIRE I. CONTEXTE ET ENJEUX 2 1. Un constat peu favorable 2 2. Une nécessité de sécurisation performante 3 3. Assurer la conformité règlementaire 4 4. De forts enjeux business 4 5. Une approche globale par la gestion des risques 5 II. LE CONCEPT IAM 6 1. Des solutions modulaires 6 2. Structure d'une solution 6 3. Intégration dans le système d information de l entreprise 9 III. BENEFICES ET LIMITES D UN PROJET DE GESTION DES IDENTITÉS Bénéfices attendus Recommandations Les principales étapes d'un projet de gestion des identités 13 IV. LES FONCTIONS Gestion des Identités Fédération d Identités Gestion des Accès Audit et Traçabilité 22 V. TYPOLOGIE DE L OFFRE Les fournisseurs de solutions de gestion d infrastructure Les fournisseurs de solutions pour la DSI Les éditeurs spécialisés Open Source et solutions pour PME 25 VI. PRÉSENTATION DE QUELQUES OFFRES SIGNIFICATIVES 26 VII. RÉFÉRENCES CXP 43 Copyright le CXP, /5
4 La gestion des identités et des accès (IAM) ÉTUDE D'OPPORTUNITÉ Date : 19/11/2009 I. CONTEXT ET ENJEUX Après des années de construction du Système d'information, les couches liées à la sécurité se sont juxtaposées. Les composants en sont hétérogènes, dispersés et constituent finalement un système ingérable et coûteux. Le système souffre également d'un manque de réactivité, par exemple, à l'occasion de l'arrivée d'un nouveau salarié. En parallèle, pour répondre à des objectifs de transparence financière ou de protection des personnes, on observe un contexte réglementaire de plus en plus pesant mais aussi structurant. Enfin, l'informatisation des activités mais aussi la mondialisation, ont donné à l'information une dimension stratégique de plus en plus grande. L'information est ainsi devenue un actif majeur qui doit être accessible par les utilisateurs légitimes mais aussi protégé de manière appropriée et permanente. 1. UN CONSTAT PEU FAVORABLE Les différents points relevés par les spécialistes de la sécurité informatique concernant le Système d'information sont les suivants : une hétérogénéité des sources d'information, un cloisonnement des mondes techniques/sécurité et applicatif, des comptes doubles et des fantômes, pas de gestion globale des accès aux applications, des mots de passe faciles à pirater. Pour illustrer les défauts ou les coûts liés à un système de gestion insuffisant dans le domaine des identités et des accès, différents indicateurs sont fournis par les uns et les autres : 35 % du temps d'un help desk est mobilisé sur des problèmes de mot de passe, la réinitialisation d'un mot de passe coûte 20 $,... il faut 12 jours en moyenne pour créer les accès d'un nouvel utilisateur, 30 à 60 % des comptes sont invalides, Des études sont également réalisées, comme celle qui a été commanditée par RSA, réalisée par IDC en 2009, qui concluait que les infractions accidentelles étaient potentiellement plus dangereuses que les attaques malveillantes, mettant ainsi l'accent sur la nécessité d'une gestion interne rigoureuse et d'une formation sérieuse des salariés de l'entreprise. /. Copyright le CXP, /5
5 EXTRAIT ANALYSER LES OFFRES I REDIGER LE CAHIER DES CHARGES I APPROFONDIR LE DOMAINE I COMPRENDRE LE MARCHÉ Documents CXP associés : SERVICE EXPERT ITSM - Gestion des services informatiques Présentation du thème Documents à l'unité Copyright le CXP, /5
ITSM - Gestion des Services informatiques
Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.
PRESENTATION DE OpenERP/Odoo. Progiciel de Gestion Intégré Open Source
PRESENTATION DE OpenERP/Odoo Progiciel de Gestion Intégré Open Source Qui-sommes nous? - Conseil en management - Conseil et intégration de technologies associées au Management (Business Apps & Décisionnel)
Gestion des données de référence (MDM)
Chapitre 1 - COMPRENDRE LE MARCHÉ Gestion des données de référence (MDM) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly prohibited without
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux
Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux Sommaire Concepts du SSO Intégration du SSO dans un projet d IAM Spécifications fonctionnelles et techniques
Gestion des processus métier (BPM) et Workflow
EXTRAIT EXTRAIT Gestion des processus métier (BPM) et Workflow Copyright le CXP, 2011 1/17 Copyright Reproduction le CXP, 2011 ou distribution sous quelque forme que ce soit est expressément interdite
Réussir le choix de son SIRH
Réussir le choix de son SIRH Pascale Perez - 17/09/2013 1 L évolution du SI RH 1960 à 1970 : le progiciel de paie. Le système d information RH apparaît dans les années soixante avec la construction des
Les apports d un projet PLM (Product Lifecyle Management)
Chapitre 1 - COMPRENDRE LE MARCHÉ Les apports d un projet PLM (Product Lifecyle Management) Copyright 2009 CXP. 1 All rights reserved. Reproduction or distribution of this document, in any form, is expressly
Conférence IDC Information Management
Conférence IDC Information Management Managed Print Services : Comment baisser les investissements IT? Franck Nassah Consulting Manager IDC France www.idc.fr Copyright 2009 IDC. Reproduction is forbidden
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Solutions ERP libres Panorama. Philippe Nieuwbourg 02/02/2005
Solutions ERP libres Panorama Philippe Nieuwbourg 02/02/2005 Collecter, Analyser, Informer en toute indépendance Nos communautés professionnelles dans le domaine de la gestion : Supports papier : De quoi
Linux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
IAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Gestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Evidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Atelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Au Service de la Performance IT. Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI
Retour d expérience sur la gestion des Incidents et des Problèmes autour du SI Les priorités des DSI en 2009 Au Service de la Performance IT Les priorités des DSI : (source enquête IDC auprès de plus de
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Intégrer le CRM : quelle utilité, quels profits pour ma PME?
Conférence Applica - 22 avril 2002 Intégrer le CRM : quelle utilité, quels profits pour ma PME? Stéphanie WAILLIEZ Analyste CRM, CXP [email protected] CXP en quelques mots et quelques chiffres
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT
DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre
Nell Armonia Shuttle Web
Nell Armonia Shuttle Web Optimiser la collecte, la mise à jour et la fiabilité de vos indicateurs L'IDEE ET LA GENESE DU PRODUIT LA PROBLEMATIQUE Les entreprises disposent aujourd hui de multiples indicateurs
Evidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan [email protected] et Michel Bastien [email protected]
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 7 : Customer Relationship Management (CRM) Supply Chain Management (SCM) Sommaire
CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Panorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
L industrialisation de l ordonnancement en Centre de Services
L industrialisation de l ordonnancement en Centre de Services Séminaire VITO Le 18 Novembre 2010 PLUS LOIN ENSEMBLE INTRODUCTION Présentation de SOGETI et de ces Centres de Services Séminaire VITO- Practice
LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN
ÉTUDE ITIL ITIL/ITSM ITSM Novice ou expert? LA GESTION DES SERVICES INFORMATIQUES À L'ÉPREUVE DU TERRAIN Sondage réalisé auprès de 93 entreprises pour le compte d'ibm conception graphique et réalisation
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR D ADMINISTRATION DES ENTREPRISES DE GAFSA Département : Informatique Business & High Technology Chapitre 6 : PGI : Progiciels de Gestion Intégrés ERP : Enterprise
Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN : 978-2-212-12261-9
Fabien Pinckaers Geoff Gardiner OpenERP Tiny Pour une gestion d entreprise efficace et intégrée, ISBN : 978-2-212-12261-9 Conclusion Parmi les géants comme SAP, Microsoft, et les petits éditeurs pullulant
Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
IBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44
SYNERGIE Associés Confidentiel Reproduction interdite sans autorisation préalable Page 1 de 44 Le CRM (GRC) est la clef de votre succès Les Principes généraux de la Gestion de la Relation Clients Confidentiel
Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Communiqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Module n 2. Les applications des SI : e-business. Objectifs du Module n 2
Module n 2 Les applications des SI : e-business Objectifs du Module n 2 Connaître et distinguer les différentes applications du système d informations. Plan 1- Les applications Back office (ERP) 2- Les
Découverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
FRANCE SITSI Etude des TJM de prestations de services informatiques 2014
FRANCE SITSI Etude des TJM de prestations de services informatiques 2014 Tarifs et évolutions des prestations sur le marché des services informatiques 2013-2015 TJM* de services informatiques Base de données
EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS?
EXL GROUP FILIÈRE ERP - QUI SOMMES NOUS? 94 Rue de Provence - 75009 Paris - Tél : +33 (0)1 53 32 21 40 - Fax : +33 (0)1 53 16 35 85 - www.exl Group.com EXL GROUP - Tous droits réservés SOMMAIRE 1. Présentation
DOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE
DOCUMENTS DE DECOUVERTE CHAPITRE 1 L ORGANISATION DE LA COMPTABILITE DANS L ENTREPRISE I. LA FONCTION COMPTABLE DANS L ENTREPRISE 1. Définir la comptabilité. A quoi sert la comptabilité? 2. Quelles sont
L'AUDIT DES SYSTEMES D'INFORMATION
L'AUDIT DES SYSTEMES D'INFORMATION ESCI - Bourg en Bresse (2005 2006) Audit s Système d'information - P2 1 lan d'ensemble Audit s Systèmes d'information GENERALITES SUR L'AUDIT AUDIT FONCTIONNEL OU D'APPLICATION
Décisionnel & Reporting
Décisionnel & Reporting Quelle solution est la plus adaptée à mes besoins? Présentation Société EASYNEO Conseil & Intégration de solutions Décisionnelles Spécialisations : ERP (SAP en particulier) Reporting
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information
Conservatoire national des arts et métiers - Centre de Marne la Vallée L'ITIL : Un référentiel pour la qualité des systèmes d'information Mémoire d'examen probatoire en informatique soutenu le vendredi
Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique
Introduction à l informatique : Information automatisée Le premier ordinateur Définition disque dure, mémoire, carte mémoire, carte mère etc Architecture d un ordinateur Les constructeurs leader du marché
Comment réussir la mise en place d un ERP?
46 Jean-François Lange par Denis Molho consultant, DME Spécial Financium La mise en place d un ERP est souvent motivée par un constat d insuffisance dans la gestion des flux de l entreprise. Mais, si on
Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Cloud computing ET protection des données
Cloud computing ET protection des données Typologies du CLOUD Ce sont les solutions complètement gérées par la DSI. La DSI peut faire éventuellement appel à un prestataire (type infogérant) mais elle
CRM et GRC, la gestion de la relation client R A LLER PL US L OI
3 R A LLER PL US L OI CRM et GRC, la gestion de la relation client Comment exploiter et déployer une solution de relation client dans votre entreprise? Les usages d une CRM Les fonctionnalités d une CRM
ITSM IT Service Management
guidescomparatifs.com ITSM IT Service Management Gestion de parc - CMDB Utiliser ce guide Avis et contribution Droits d usage Enregistrer Imprimer Les départements informatiques sont de plus en plus positionnés
Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises.
Étude «analyse, reporting et budget» Niveau d équipement et attentes des PME françaises. Mai 2009 Préface Les PME ont aujourd hui accès aux technologies déjà déployées dans les grandes entreprises. En
Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
HySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
GOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Guide de bonnes pratiques de sécurisation du système d information des cliniques
Guide de bonnes pratiques de sécurisation du système d information des cliniques Le CNA a diligenté un audit de sécurité du système de facturation des cliniques et de transmission à l Assurance Maladie,
DEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Moderniser. le système d information et le portefeuille applicatif. www.bull.com
Moderniser le système d information et le portefeuille applicatif L évolution technologique des plates-formes, l ouverture du système d information et la modernisation du portefeuille applicatif sont des
Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO
Mise en place d un outil ITSM. Patrick EYMARD COFELY INEO CRiP Thématique Gouvernance & ITIL, Serveurs & Outillage de la Production 21/01/2014 Avant-Projet. GDFSUEZ > Branche BES > COFELY FSIM (France
A1 GESTION DE LA RELATION AVEC LA CLIENTELE
Référentiel des Activités Professionnelles A1 GESTION DE LA RELATION AVEC LA CLIENTELE L assistant prend en charge l essentiel du processus administratif des ventes. Il met en place certaines actions de
SI assurance démarche et principe de construction. Alger le 29 mai 2006
SI assurance démarche et principe de construction Alger le 29 mai 2006 Projet d entreprise Un projet d Evolution du SI n est pas seulement un projet informatique mais un véritable projet d entreprise qui
Veille Marketing. Le radar de votre entreprise
Marketing Le radar de votre entreprise Octobre 2006 www.centredoc.ch 1 CENTREDOC Jaquet-Droz 1 2002 Neuchâtel +41 32 720 51 11 [email protected] www.centredoc.ch www.centredoc.ch 2 CENTREDOC Société coopérative
REQUEA. v 1.0.0 PD 20 mars 2008. Mouvements d arrivée / départ de personnels Description produit
v 1.0.0 PD 20 mars 2008 Mouvements d arrivée / départ de personnels Description produit Fonctionnalités L application Gestion des mouvements d arrivée / départ de Requea permet la gestion collaborative
Colloque 2005. Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires
Colloque 2005 de la Sécurité des Systèmes d Information Du contrôle permanent à la maîtrise globale des SI Jean-Louis Bleicher Banque Fédérale des Banques Populaires Mercredi 7 décembre 2005 Du contrôle
ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES
ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...
Risques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire
La Gouvernance IT en France : de nombreuses avancées, encore beaucoup à faire IDC France, Conférence Gouvernance IT 6 Avril 2011 www.idc.fr Cyril Meunier IDC France Research & Consulting Manager Copyright
ERP open source une solution pour les entreprises. 17/02/2010 Page: 1
ERP open source une solution pour les entreprises 17/02/2010 Page: 1 Sommaire Définition d'un ERP Les grands modules d'un ERP Retour sur investissement Les avantages d'un ERP open source Ou peut on envisager
D ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Urbanisme du Système d Information et EAI
Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat
DOCUMENT 1. Service Support : Véritable support utilisateur, il permet la gestion des services (gestion des incidents, Helpdesk ).
DOCUMENT 1 Le référentiel ITIL des processus informatiques L'Information Technology Infrastructure Library regroupe l ensemble des meilleures pratiques dans le domaine informatique. Guide pratique, première
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI?
impacts du Cloud sur les métiers IT: quelles mutations pour la DSI? Intervenants : Diarétou Madina DIENG Directrice Développement Orange business Services Sénégal Brutus Sadou DIAKITE Directeur Systèmes
Les principaux concepts des systèmes PLM. (Product Lifecycle Management)
Les principaux concepts des systèmes PLM (Product Lifecycle Management) Sommaire Le PLM aujourd'hui présentation des principaux concepts du PLM intérêt à déployer un système PLM dans une entreprise? Les
Etudes économique sur le secteur des éditeurs de logiciels en France. septembre 2006
Etudes économique sur le secteur des éditeurs de logiciels en France septembre 2006 Sommaire Les chiffres clés de l édition de logiciels en France : poids dans l économie Les éditeurs en France : dimensionnement
ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION
ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels
Rapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Business & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 6 : Customer Relationship Management (CRM) Sommaire Introduction... 1 Les enjeux
THEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Introduction... 3. 8.1. Définition...3
Mise en situation... 2 Introduction... 3 8.1. Définition...3 8.2. Services de la GMAO...3 8.2.1. Les formes de GMAO... 3 8.2.2. Augmentation du service rendu... 4 8.2.3. La conception des logiciels de
Veille Technologique & Marketing. Le radar de votre entreprise
Veille Technologique & Marketing Le radar de votre entreprise 23 septembre 2005 www.centredoc.ch 1 CENTREDOC Jaquet-Droz 1 2000 Neuchâtel +41 32 720 51 11 [email protected] www.centredoc.ch www.centredoc.ch
Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Présentation à la Direction des Santé Achats de la Société Générale. Asurances, soins, biens médicaux
Présentation à la Direction des Santé Achats de la Société Générale 2003 Asurances, soins, biens médicaux Une culture globale et entrepreneuriale orientée client Innovation et fonctionnement en réseau
Qu est-ce que le ehealthcheck?
Plus la dépendance d une compagnie envers ses systèmes informatiques est grande, plus le risque qu une erreur dans les processus métiers puisse trouver ses origines dans l informatique est élevé, d où
En synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
BUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise
BUSINESS INTELLIGENCE Une vision cockpit : utilité et apport pour l'entreprise 1 Présentation PIERRE-YVES BONVIN, SOLVAXIS BERNARD BOIL, RESP. SI, GROUPE OROLUX 2 AGENDA Définitions Positionnement de la
DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER
DÉMATÉRIALISATION DES DOCUMENTS ET AUTOMATISATION DES PROCESSUS UN PREMIER PAS VERS LA BANQUE SANS PAPIER Pour les banques, le papier devrait servir à imprimer des billets ; pas à en garder la trace dans
«En 2013, je m occupe enfin de mon Système d Information!»
«En 2013, je m occupe enfin de mon Système d Information!» Jeudi 14 mars 2013 Ana Suso : CCI de Bayonne Pays Basque [email protected] Tel: 05 59 46 59 65 «Un Système d Information maitrisé, levier
Le CRM et les PME en France : Ne faites plus attendre vos clients
Le CRM et les PME en France : Ne faites plus attendre vos clients Sommaire Les points clés du Livre Blanc...4 Pourquoi un Livre Blanc sur le CRM?...5 Le CRM, pour valoriser le patrimoine client...7 Le
Les «BUSINESS DECISION MAKERS» l entreprise numérique. 14 février 2013
Les «BUSINESS DECISION MAKERS» & l entreprise numérique 14 février 2013 Nathalie Wright Directrice de la Division Grandes Entreprises & Alliances Microsoft France #MSTechdays @MicrosoftFrance Microsoft
APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014
DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché
Prestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 [email protected] Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 [email protected] Prestations
Approche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Groupe Eyrolles, 2004 ISBN : 2-212-11331-5
Groupe Eyrolles, 2004 ISBN : 2-212-11331-5 Table des matières Préface........................................................ V Remerciements................................................ VII Introduction...................................................
Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
