<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
|
|
- Didier Lebel
- il y a 8 ans
- Total affichages :
Transcription
1 <Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain
2 La GRC en période de croissance Gouvernance Gestion des risques GRC Conformité
3 La GRC en temps de crise Transversalité impossible Approche financière : provisionner les risques Gouvernance Gestion des risques GRC Conformité Réussir à passer l audit au plus bas coût
4 En temps de crise, les objectifs sont simples Optimiser / Rationaliser les moyens (de sécurité) Piloter au plus juste / réagir en temps réel Réduire les coûts opérationnels Se focaliser sur les priorités («Must Have») Gouvernance Gestion des risques Dans ce contexte, existe-il encore des opportunités stratégiques pour les RSSI? GRC Conformité Autour d un projet fédérateur Qui démontrent de la valeur pour le Métier Qui préparent l avenir (pour les jours meilleurs) Dans un budget contraint Gestion des Gouvernance risques GRC Conformité Gouvernance Gestion des risques GRC Gouvernance Gestion des risques GRC Conformité Conformité
5 Trois propositions d opportunités Gestion des Gouvernance risques GRC Conformité Appliquer les outils du Décisionnel / BI à la gestion de la sécurité Gestion des Gouvernance risques GRC Du Contrôle d Accès piloté par les risques Conformité Gestion des Gouvernance risques GRC Conformité Factoriser pour réduire les coûts de développement : mise en place d un Framework de gestion centralisée de la sécurité
6 Du décisionnel pour la sécurité
7 Pourquoi du décisionnel? Corréler les événements / traces d activité Exemple : habilitation provisionnement contrôle d accès Constitution d un entrepôt de données de sécurité (Identity Analytics / Identity Warehouse / Identity Mining) Publier de l information «haut niveau» Indicateurs, tableaux de bord À destination de la sécurité, de l IT, du Métier Pilotage de l activité du RSSI Consolidation et restitution en temps réel Permet d optimiser les moyens de sécurité mis en œuvre par rapport aux objectifs fixés
8 1 Un reporting Sécurité unifié Avec Oracle BI Publisher Extraction de données 2 Création du modèle par un utilisateur Métier 3 Génération au format 4 Envoi attendu Oracle Identity Mgmt Oracle BI Publisher PDF RTF Oracle GRC Systems Rapports pré-configurés Créer/Modifier des rapports via outils Web / Office HTML Excel Imprimante Oracle Database Security Options Publier les rapports d audit Planifier et produire les rapports XML EDI EFT Fax Office Adobe Web Stockage
9 1 Un reporting Sécurité unifié Avec Oracle BI Publisher Extraction de données 2 Création du modèle par un utilisateur Métier 3 Génération au format 4 Envoi attendu Oracle Identity Mgmt Oracle BI Publisher PDF RTF Oracle GRC Systems Rapports pré-configurés Créer/Modifier des rapports via outils Web / Office HTML Excel Imprimante Oracle Database Security Options Publier les rapports d audit Planifier et produire les rapports XML EDI EFT Fax Office Adobe Web Stockage
10 Stratégie de mise en œuvre Gestion des Gouvernance risques GRC Conformité Positionner le reporting comme une composante maîtresse de votre projet de gestion des identités Décliner et diffuser des rapports : Pour tous les utilisateurs Pour le management Pour les responsables applicatifs Pour l Audit Progressivement ouvrir l accès de l outil à d autres populations fonctionnelles : RH, Finances, DG Les identités deviennent des actifs de l entreprise Ex : impact d une réorganisation sur la répartition par Direction des Contrôleurs Financiers dans SAP
11 Ce que font nos clients avec BI Publisher et leur gestion des identités Compte-rendu mensuel RH Alignement des employés RH et des utilisateurs dans le référentiel d identités, récapitulatifs des mouvements et statistiques Suivi des demandes sur l Intranet Conformité des accès de bout en bout Corréler les demandes d habilitations et les tentatives d accès Tableau de bord RSSI de la gestion des identités Suivi des indicateurs de performance : Temps moyen de traitement des demandes d accès Nombre de comptes orphelins dans les ressources critiques Nombre moyen de demandes d approbation par manager Nombre de réinitialisations de mot de passe en Self-Service Nombre de comptes non utilisés depuis plus de 30 jours Nombre de tentatives d accès refusées sur le portail d entreprise
12 Du contrôle d accès piloté par les risques
13 Exemple : accès extranet client Approche «classique» Sécurité périmétrique de type «péage» Inscription renforcée Authentification forte multifacteur A l intérieur de l enceinte, monitoring de sécurité «bas niveau» (IDS / IPS ) et ses résultats Les coûts de déploiement et de maintenance sont élevés Le ressenti des utilisateurs est dégradé Des transactions légitimes peuvent être bloquées Et la fraude n est pas évitée pour autant factor_phishing_attack/ Ce qui est important, c est de savoir adapter dynamiquement le niveau de sécurité selon le niveau de risque
14 La proposition de valeur : Oracle Adaptative Access Manager Authentification renforcée Contrôle d Accès dynamique et contextuel Analyse comportementale User Context 3 RD Party Apps/Data Location Device Context OAAM Context Historical Data Context Context Context Claviers virtuels personnalisés Analyse de l «empreinte digitale» de l utilisateur (accès, device, localisation) Parcours d authentification dépendant du contexte (mot de passe, OTP, centre d appels, certificat ) Maintenance aisée Consolidation du «contexte de sécurité» (accès, heure, authentification, comportement, historique ) Scoring de risque associé à la transaction Application d un comportement dynamique en fonction du score Intégration multi-canal / CRM Historisation du contexte de sécurité de chaque événement Analyse en ligne / hors ligne des traces d activité Détection et monitoring de comportements à risque Génération d alertes et d actions de remédiation
15 Stratégie de mise en œuvre Gestion des Gouvernance risques GRC Conformité OAAM est une brique à part entière de votre stratégie de gestion des risques Pour adopter OAAM, il faut commencer par le mode «hors ligne» Analyse des traces des serveurs Web, détection et reporting des comportements à risque, là où les méthodes classiques n ont pas levé l alerte Ajustement progressif des règles en mode simulé Déploiement progressif de modes d intégration «en ligne» plus poussés (proxy, services Web )
16 Exemples Clients Objectifs Protèger les informations clients, sans impacter l expérience utilisateur Résultats Vérification de l identité client sur son empreinte numérique (PC, localisation, comportement) Renforcement de la confiance client en matière de sécurité de leurs transactions en ligne Implémentation en 8 semaines, sans interruption de l activité Objectifs Renforcer l authentification pour assurer la conformité FFIEC Se prémunir contre des attaques par détection de fraude Intégration dans un existant SSO SiteMinder pour 2 Millions d utilisateurs Résultats Mise en place d une surveillance temps réel des phases d authentification et de comportement pour détecter une fraude potentielle Renforce la confiance clients dans les services en ligne sans impacter l expérience utilisateur 16
17 Exemples Clients Objectifs Protèger les informations clients, sans impacter l expérience utilisateur Résultats Vérification de l identité client sur son empreinte numérique (PC, localisation, comportement) Renforcement de la confiance client en matière de sécurité de leurs transactions en ligne Implémentation en 8 semaines, sans interruption de l activité Objectifs Renforcer l authentification pour assurer la conformité FFIEC Se prémunir contre des attaques par détection de fraude Intégration dans un existant SSO SiteMinder pour 2 Millions d utilisateurs Résultats Mise en place d une surveillance temps réel des phases d authentification et de comportement pour détecter une fraude potentielle Renforce la confiance clients dans les services en ligne sans impacter l expérience utilisateur 17
18 Factoriser pour réduire les coûts de développement : mise en place d un Framework de gestion centralisée de la sécurité
19 Encore un framework? Tout le monde a déjà adopté son framework de développement : Pour unifier le socle technique Pour rationnaliser les compétences requises Pour mettre en place des méthodes communes Pour permettre la réutilisation Mais ces frameworks apportent peu en matière de sécurité Au final, dans chaque application, on réinvente : La gestion des comptes et des moyens d authentification La gestion des autorisations (par écran, par attribut, par transaction )
20 La proposition de valeur : Oracle Entitlement Server Externaliser la gestion de la sécurité : Authentification Autorisations fines Modèle d habilitations (rôles ) Navigation / Affichage En s appuyant sur les référentiels existants Oracle Entitlements Server Custom Apps Demande Référentiels Utilisateurs Accord Vérification d accès Services Packaged Apps d identités Refus Données Databases d habilitations
21 Cycle de vie des habilitations Faites évoluer vos stratégies de sécurité sans modifier vos applications Responsable audit/conformité Responsable applicatif Développeur Developer Oracle Entitlements Server Administrateur de sécurité Oracle Confidential For Internal Use Only
22 Stratégie de mise en œuvre Gestion des Gouvernance risques GRC Conformité OES est un outil qui se vend de l interne Simplifie et allège le travail des développeurs Donne au responsable applicatif la maîtrise de ses habilitations Améliore la visibilité sur les droits et les accès aux applications pour l Audit et le Métier Le premier projet doit permettre d enclencher une adoption plus générale À l occasion de la refonte d une application critique
23 Cas Client: Institution Financière Enjeux Métiers Réduire l exposition au risque lors des prises de décision de crédit pour les grands comptes Protéger les informations confidentielles et être en mesure de l attester et de le prouver Transparence, flexibilité et efficacité de l architecture de sécurité SolutionOracle Mise en place d une gestion centralisée des politiques d habilitations métiers, et propagation dans les différents sytèmes de gestion du risque (Credit, Marché, Opérationnel) Permet aux utilisateurs fonctionnels de maintenir les habilitations pour les utilisateurs applicatifs par géographie et secteurs verticaux Return On Investment Services d autorisation externalisés pour 20 applications dans un environnement central. Déploiement et gestion du changement rapide des politiques d habilitations et des mécanismes de contrôle d accès
24 Cas Client : Banque d Affaire Privée Protection des applications sensibles de gestion du risque Enjeux Métiers Proposer un service sur mesure de haut niveau tout en controllant les coûts et les risques. Pénetrer de nouveaux marchés avec des outils de trading innovants. Offrir un accès rapide aux responsables de clientèle au travers d un portail sécurisé. Solution Oracle Portail collaboratif fournissant les informations produits, marchés, suivi des ordres, tableaux de bord OES permet de retreindre les vues en fonction du rôle de l utilisateurs (Executive, Commercial, controleur ) Return On Investment Elaboration d une infrastructure de gestion centralisée des politiques d habilitations intégrée au Portail. Evolutif vers une gestion partagée des politiques de sécurité à propager dans les différentes applications métiers et services du portail.
25 Conclusion
26 Conclusion : c est le moment! De tirer parti de la crise en répondant aux challenges du Métier : Plus Agile : des solutions de sécurité qui améliorent la façon de travailler Plus Sécurisé : visibilité et contrôle de vos processus En Conformité : gestion maîtrisée de sa sécurité et des risques, traçabilité et auditabilité Gouvernance Gestion des risques GRC Conformité
27 Questions?
28 28
Décisionnel & Reporting
Décisionnel & Reporting Quelle solution est la plus adaptée à mes besoins? Présentation Société EASYNEO Conseil & Intégration de solutions Décisionnelles Spécialisations : ERP (SAP en particulier) Reporting
Plus en détailSystème d information : démystification, facteur de croissance et conduite du changement
Système d information : démystification, facteur de croissance et conduite du changement Patrick CONVERTY Directeur Commercial www.cibeo-consulting.com Approche globale de la performance Stratégie Système
Plus en détailLinux Expo 2010. Gestion des Identités et des Accès. Le 16 mars 2010. Arismore
Linux Expo 2010 Le 16 mars 2010 Arismore 1 Agenda Arismore Vision fonctionnelle de la gestion des identités Positionnement de l open source 2 Spécialiste de la gestion des accès et des identités Société
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailNos Solutions PME VIPDev sont les Atouts Business de votre entreprise.
Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service
Plus en détailPilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.
Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailConseil National des Assurances. Architecture & Urbanisme des Systèmes d Informations.
Conseil National des Assurances Atelier du 21 février 2005 Architecture & Urbanisme des Systèmes d Informations. Guy ALRIC Expert MEDA Organisation et Systèmes d Informations Assurance guy.alric@wanadoo.fr
Plus en détailPilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail.
Pilot4IT Tableaux de Bord Agréger et consolider l ensemble de vos indicateurs dans un même portail. Comment exploiter au mieux l ensemble de vos indicateurs? Avec la solution agile Pilot4IT Tableau de
Plus en détailWEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.
WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager
Plus en détailGuillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton
Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton Lyon, le 25 février 2009 Introduction à la gestion des identités et des accès Enjeux et objectifs Les
Plus en détailMYXTRACTION. 2009 La Business Intelligence en temps réel
MYXTRACTION 2009 La Business Intelligence en temps réel Administration Qui sommes nous? Administration et management des profils Connecteurs Base des données Gestion des variables et catégories de variables
Plus en détailRelease Notes POM v5
Release Notes POM v5 POM Monitoring http://www.pom-monitoring.com Ce document est strictement réservé à l usage de la société POM Monitoring. Il ne peut être diffusé ou transféré sans l autorisation écrite
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailUE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Plus en détailSuite Jedox La Business-Driven Intelligence avec Jedox
Suite La Business-Driven Intelligence avec Une solution intégrée pour la simulation, l analyse et le reporting vous offre la possibilité d analyser vos données et de gérer votre planification selon vos
Plus en détailSolution intégrée de gestion des temps et des absences. Kelio Integral R2
Solution intégrée de gestion des temps et des absences Kelio Integral R2 Kelio Integral R2 Votre solution intégrée 100% utile Kelio Integral R2 est une synthèse des outils de gestion des temps et absences
Plus en détailWEB SSO & IDENTITY MANAGEMENT PARIS 2013
PARIS 2013 WEB SSO & IDENTITY MANAGEMENT PARIS 2013 AGENDA La problématique Quelques statistiques Identité & Authentification Les challenges Les solutions La problématique X Comptes - Mots de passe triviaux
Plus en détailPerspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com. 2010 IBM Corporation
Perspectives pour l entreprise Desktop Cloud JC Devos IBM IT Architect jdevos@fr.ibm.com Principe technique Disposer d un poste de travail virtuel accessible par la plupart des terminaux disponibles Ce
Plus en détailSage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers
distributeur des solutions FICHE TECHNIQUE Sage FRP Treasury Universe Edition Module Cash L expert en gestion de trésorerie et flux financiers Le module Cash de Sage FRP Treasury Universe Edition est une
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailAligner le SI sur la stratégie de l entreprise
En convention avec la chaire Ecole Polytechnique Thales «Ingénierie des systèmes complexes» Aligner le SI sur la stratégie de l entreprise Etude de cas: Transformation d un Système d Information Philippe
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailFusion : l interopérabilité chez Oracle
Standardisation et interopérabilité Fusion : l interopérabilité chez Oracle Lionel Dubreuil,, Applications Technology Product Manager, Oracle France, lionel.dubreuil@oracle.com 29/03/2006 Page : 1 Oracle
Plus en détail<Insert Picture Here> Modernisation de la fonction Finance ERP, GRC & EPM
Modernisation de la fonction Finance ERP, GRC & EPM Laurent Ducros Directeur avant-vente EPM Damien Palacci Associé BearingPoint Modernisation de la fonction finance Oracle Applications
Plus en détailIntroduction à. Oracle Application Express
Introduction à Oracle Application Express Sommaire Qu est-ce que Oracle Application Express (APEX)? Vue d ensemble des fonctionnalités et des différents composants d Oracle APEX Démonstration de création
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailModule Projet Personnel Professionnel
Module Projet Personnel Professionnel Elaborer un projet personnel professionnel. Connaissance d un métier, d une entreprise ou d un secteur d activités. Travail individuel de recherche SUIO-IP Internet
Plus en détailSecteur Recherche Santé
Secteur Recherche Santé isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur de la santé Selon l INSEE, le secteur de la
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détail1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3.
1. Logiciel ERP pour les PME d ici... 3 2. Technologies Microsoft... 4 3. Modules disponibles... 5 3.1. Finance... 5 3.2. Analyses & BI... 6 3.3. Vente et marketing... 7 3.3.1. Gestion de la relation Client
Plus en détailLa Business Intelligence pour les Institutions Financières. Jean-Michel JURBERT Resp Marketing Produit
La Business Intelligence pour les Institutions Financières Jean-Michel JURBERT Resp Marketing Produit Agenda Enjeux des Projets Financiers Valeur de Business Objects Références Clients Slide 2 Des Projets
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailLa sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité
La sécurité des processus métiers et des transactions Stéphane Marcassin Bull Services Sécurité Bull : leader européen de la sécurité Spécialiste des infrastructures sécurisées Conseil Intégrateur Editeur
Plus en détailMéthodologie de conceptualisation BI
Méthodologie de conceptualisation BI Business Intelligence (BI) La Business intelligence est un outil décisionnel incontournable à la gestion stratégique et quotidienne des entités. Il fournit de l information
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailImaginez un Intranet
Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser
Plus en détailLe grand livre du DSI
Jean-François Challande Jean-Louis Lequeux Le grand livre du DSI Mettre en œuvre la direction des sytèmes d information 2.0, 2009 ISBN : 978-2-212-54313-1 SOMMAIRE Liste des figures... 13 Liste des tableaux...
Plus en détailAGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA
AGILITE DIGITAL RESPONSIVE DESIGN PERSONNALISATION OPTIMISATION DES PROCESSUS INDICATEURS DE ROI EFFICIENCE TRANSFORMATION HR ENGINE DATA VISUALISATION CLOUD SOCIAL HR INNOVATION 1 PRÉSENTATION GLOBALE
Plus en détailBUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise
BUSINESS INTELLIGENCE Une vision cockpit : utilité et apport pour l'entreprise 1 Présentation PIERRE-YVES BONVIN, SOLVAXIS BERNARD BOIL, RESP. SI, GROUPE OROLUX 2 AGENDA Définitions Positionnement de la
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailCRM Assurance. Fonctionnalités clés. Vue globale de l assuré. Gestion des échanges en Multicanal
CRM Assurance Fonctionnalités clés Vue globale de l assuré Le CRM pour les compagnies d'assurances est une solution spécialement conçue pour mettre en place et soutenir les fondements d une orientation
Plus en détaile need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France
e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store
Plus en détailVotre infrastructure est-elle? La collaboration informatique. améliore la performance globale
Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours
Plus en détailIci, le titre de la. Tableaux de bords de conférence
Ici, le titre de la Tableaux de bords de conférence pilotage d entreprise, indicateurs de performance reporting et BI quels outils seront incontournables à l horizon 2010? Les intervenants Editeur/Intégrateur
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailSéminaire Gestion Incidents & Problèmes
Séminaire Gestion Incidents & Problèmes Mardi 06 Octobre BIENVENUE!!! En partenariat AGENDA 09h00 : Approche ITIL, démarche & offre d accompagnement Pierre Biragnet - DEODIS 9h30 : Présentation & Démonstration
Plus en détailChapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailLES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)
LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc
Plus en détailSoftware Application Portfolio Management
Environnement complet de consolidation du Patrimoine Applicatif & de production des Tableaux de bords d inventaire et de pilotage Software Application Portfolio Management Collecter Centraliser Normaliser
Plus en détailERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION
ERP SURVEY 2014 1 ÈRE ENQUÊTE EN FRANCE AUTOUR DE LA SATISFACTION DES UTILISATEURS D ERP ET DE PROGICIELS DE GESTION SURVEY ERP : LES OBJECTIFS Mesurer la satisfaction des utilisateurs d ERP / de progiciels
Plus en détailC est la puissance de FlexNet.
C est lors de l exécution des opérations de production que la stratégie d entreprise et la planification de production se concrétisent. La fabrication est le «moment de vérité» de tout industriel qui s
Plus en détailAPPEL D OFFRE. Projet décisionnel. Juillet 2011
CAHIER DES CLAUSES TECHNIQUES PARTICULIERES APPEL D OFFRE Projet décisionnel Juillet 2011 SOMMAIRE 1- CONTEXTE 3 1.1 Présentation de l entreprise 3 1.2 Organisation CCCA-BTP 3 2- LE PROJET DECISIONNEL
Plus en détaile-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée
e-leasevision Votre solution de gestion complète de la LLD avec cotation en ligne intégrée e-leasevision, UN APPLICATIF WEB COMPLET Basé sur notre outil d intégration ActivPortal, e-leasevision est une
Plus en détailPriorités d investissement IT pour 2014. [Source: Gartner, 2013]
Le Cloud 2.0 Priorités d investissement IT pour 2014 [Source: Gartner, 2013] 2 Pourquoi changer de modèle? Compute Network Storage Transformer son Datacenter en Centre de Services : Simplifier le provisioning
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailBI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?
SOMMAIRE Qui sommes nous? page 3 Notre offre : Le CPM, Corporate Performance Management page 4 Business Planning & Forecasting page 5 Business Intelligence page 6 Business Process Management page 7 Nos
Plus en détailDrive your success. «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com
Drive your success «Un écosystème complexe implique une capacité de gestion temps réel des aléas» www.imagina-international.com ATEN, dix avantages au service de votre entreprise Qualité de mise en œuvre
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailData Governance et. Optim / FileNet. La synergie entre le structuré et le non structuré. 2011 IBM Corporation
Optim / FileNet Data Governance et La synergie entre le structuré et le non structuré Ce que nos clients recherchent : Construire un socle universel d archivage Exemple : archiver l ensemble des données
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailApps Password Vault. 15 Janvier 2015
BY Apps Password Vault 15 Janvier 2015 Les Solutions Cyber-Ark, éditeur de solutions spécialisées dans la sécurisation et la gestion des utilisateurs privilégiés, d'applications et d'informations hautement
Plus en détailCOMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING
COMMUNIQUE DE PRESSE CONJOINT MODELLIS & DATAVALUE CONSULTING 12/01/15 La Direction Financière du Groupe Chèque Déjeuner innove en optant pour une solution Cloud d élaboration budgétaire, gage d agilité
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailAvec Sage HR Management, transformez votre gestion du capital humain en atout stratégique
Sage HR Management Avec Sage HR Management, transformez votre gestion du capital humain en atout stratégique Face à un marché instable et une concurrence accrue, la Direction Générale a pris conscience
Plus en détailABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ
SOLUTIONS 2.0 POUR LA COMPÉTITIVITÉ ET L INNOVATION ABILIAN SICS-PC SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ Abilian Quels outils pour la compétitivité des acteurs
Plus en détailSolution intégrée de gestion des ressources humaines. Kelio Integral
Solution intégrée de gestion des ressources humaines Kelio Integral Kelio Integral Votre solution intégrée 100% utile Kelio Integral est une synthèse des outils de gestion des Ressources Humaines les plus
Plus en détailAtelier " Gestion des Configurations et CMDB "
Atelier " Gestion des Configurations et CMDB " Président de séance : François MALISSART Mercredi 7 mars 2007 (Nantes) Bienvenue... Le thème : La Gestion des Configurations et la CMDB Le principe : Échanger
Plus en détailLes PGI. A l origine, un progiciel était un logiciel adapté aux besoins d un client.
Les PGI Les Progiciels de Gestion Intégrés sont devenus en quelques années une des pierres angulaire du SI de l organisation. Le Système d Information (SI) est composé de 3 domaines : - Organisationnel
Plus en détailOptimisez vos ressources humaines. Kelio Optima
Optimisez vos ressources humaines Kelio Optima Kelio Optima Votre solution stratégique Kelio Optima est une solution qui permet de rendre l information accessible à tous les acteurs de votre politique
Plus en détailEntreprise. Gestion énergétique de votre parc informatique
Entreprise Gestion énergétique de votre parc informatique AVOB Energy Saver 5, c est l opportunité pour votre entreprise de réduire drastiquement le coût énergétique et l empreinte carbone de son parc
Plus en détailL entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis
ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer
Plus en détailOptimisation de la gestion des risques opérationnels. EIFR 10 février 2015
Optimisation de la gestion des risques opérationnels EIFR 10 février 2015 L ADN efront METIER TECHNOLOGIE Approche métier ERM/GRC CRM Gestion Alternative Approche Technologique Méthodologie Implémentation
Plus en détailAPPLICATIONS MOBILES Catalogue de services Econocom-Osiatis 21.01.2014
APPLICATIONS MOBILES Catalogue de services 21.01.2014 Sommaire 1 2 Catalogue d applications mobiles types Organisation (5) Communication & Collaboration (3) Gestion d activités de services (3) CRM / B2C
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailagility made possible
LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility
Plus en détailCommuniqué de Lancement
Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft
Plus en détailSQL Server 2012 et SQL Server 2014
SQL Server 2012 et SQL Server 2014 Principales fonctions SQL Server 2012 est le système de gestion de base de données de Microsoft. Il intègre un moteur relationnel, un outil d extraction et de transformation
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailwww.digitech-sa.ch PRESENTATION 2009 L'ingénierie Documentaire
PRESENTATION 2009 L'ingénierie Documentaire 1 Historique 1992 Création de Digitech France 1993 Création de Digitech Suisse 1999 Rachat de la société DOC PLUS 2000 Rachat du département AIRS (gestion documentaire)
Plus en détailPlanification, Elaboration budgétaire, Simulation, Analyse Temps Réel BAO02. Cognos TM1. Pascal DELVAL, Customer Technical Professional
Planification, Elaboration budgétaire, Simulation, Analyse Temps Réel BAO02 Cognos TM1 Pascal DELVAL, Customer Technical Professional 2010 IBM Corporation 3 Ensemble complet de Fonctionnalités BI Requête
Plus en détail