Conception et réalisation d un tableau de bord sécurité



Documents pareils
Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Méthodologie de conceptualisation BI

BI = Business Intelligence Master Data-ScienceCours 3 - Data

Cybermarché et analyse comportementale

Accélérer l agilité de votre site de e-commerce. Cas client

Software Application Portfolio Management

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

La Geo-Business Intelligence selon GALIGEO avec 26/10/2005 1

Introduction Big Data

Titre : La BI vue par l intégrateur Orange

DEMANDE D INFORMATION RFI (Request for information)

BI2B est un cabinet de conseil expert en Corporate Performance Management QUI SOMMES-NOUS?

Ici, le titre de la. Tableaux de bords de conférence

CATALOGUE DE FORMATIONS BUSINESS INTELLIGENCE. Edition 2012

Evry - M2 MIAGE Entrepôt de données

Cette première partie pose les enjeux de la BI 2.0 et son intégration dans le SI de l entreprise. De manière progressive, notre approche situera le

QUARTIS OPTIMA WEB 2.0

Sage CRM Sage CRM.com

Practice Finance & Risk Management BCBS 239 enjeux et perspectives. Equinox-Cognizant, tous droits réservés

MABioVis. Bio-informatique et la

Décisionnel & Reporting

A. Le contrôle continu

PROGICIELS DE GESTION INTÉGRÉS SOLUTIONS DE REPORTING

Développement itératif, évolutif et agile

INDUSTRIALISATION ET RATIONALISATION

BUSINESS INTELLIGENCE. Une vision cockpit : utilité et apport pour l'entreprise

Concevoir un modèle de données Gestion des clients et des visites


Association ESSONNE CADRES

Atelier Symposium MicroStrategy

eframe pour optimiser les reportings métiers et réglementaires

Systèmes et réseaux d information et de communication

Mise en place du Business Activity Monitoring (BAM) pour piloter les processus logistiques grâce aux Echanges de Données Informatisés (EDI)

Le 25 Mars Défis du reporting Risque et réglementaire : Comment gérer la problématique d ensemble? Norbert HENSGEN Vincent MARIE

AXIAD Conseil pour décider en toute intelligence

Module Projet Personnel Professionnel

Chapitre 9 : Informatique décisionnelle

Table des matières. Introduction... 11

Offre Référentiel d échange

Didier MOUNIEN Samantha MOINEAUX

Chapitre 1 Introduction

Les attentes du marché

Entrepôt de données 1. Introduction

Spécialité Compétence complémentaire en informatique

BI = Business Intelligence Master Data-Science

Programme scientifique Majeure ARCHITECTURE DES SYSTEMES D INFORMATION. Mentions Ingénierie des Systèmes d Information Business Intelligence

Le "tout fichier" Le besoin de centraliser les traitements des fichiers. Maitriser les bases de données. Historique

FazaANGEL supervision pro-active

PROFIL DE POSTE AFFECTATION. SERIA (service informatique académique) DESCRIPTION DU POSTE

Avertissement. Copyright 2014 Accenture All rights reserved. 2

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Cabinet Conseil en Intelligence d Affaires. L'Intégration de données et la Qualité des données dans l'écosystème BI actuel et future

La performance est un choix

10 USAGES DE QLIK POUR AFFINER VOS ANALYSES FINANCIÈRES. Customer Success Stories 2015

SEMINAIRE SAS VISUAL ANALYTICS LAUSANNE, MARCH 18 : JÉRÔME BERTHIER VALERIE AMEEL

Solocal Group Solocal Group pilote ses audiences via un ensemble de tableaux de bord complètement automatisés grâce à l API AT Internet.

Les Entrepôts de Données. (Data Warehouses)

PÉRENNISER LA PERFORMANCE

et les Systèmes Multidimensionnels

Des données à la connaissance client. A la découverte de la plateforme de connaissance client knowlbox

ANNEXES. Evaluation de la formation à Polytech Lille Département GIS. Enseignements les plus utiles. Enseignements à renforcer

Un datawarehouse est un entrepôt de données (une base de données) qui se caractérise par des données :

Le management des risques de l entreprise Cadre de Référence. Synthèse

Bases de Données Avancées

Votre Infrastructure est-elle? Business Intelligence. Améliorer la capacité d analyse et de décision de vos équipes

Aligner le SI sur la stratégie de l entreprise

Magasins et entrepôts de données (Datamart, data warehouse) Approche relationnelle pour l'analyse des données en ligne (ROLAP)

Wonderware System Platform pour l'industrie

jeudi 19 septembre 2013, Bournezeau Services et Solutions en Carrière

Anticiper. Définir. mesurer. optimiser DE GAMMA - ARCOLE RH DE GAMMA. arcole rh. Gestion de la Paie et des Ressources Humaines

Les cinq arguments de Drupal 8 pour séduire les Marketeurs

Sage CRM SageCRM.com. Gagnez en compétitivité en développant votre potentiel clients

GESTION DE PROJET SÉANCE 2 : LES CYCLE DE VIE D'UN PROJET

Business Intelligence avec SQL Server 2012

Assurez votre réussite, Confiez-nous vos sites.

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise?

Wonderware System Platform

Introduction au datamining

Tout le matériel (actif) qui sert à produire: boulons, capteurs, automates, vérins, câblage, éclairage, etc.

Agenda de la présentation

Introduction. Informatique décisionnelle et data mining. Data mining (fouille de données) Cours/TP partagés. Information du cours

OFFRE MDB Service & Architecture Technique. MyDataBall Saas (Software as a Service) MyDataBall On Premise

Intégration de Données et Systèmes Décisionnels. Au cœur de la performance

Expert technique J2EE

25 October 2013 Dossier Confidentiel MTS CONSULTING ORCA. ORCA est une suite d outils d informatique décisionnel dédiée aux télécoms.

Malgré la crise, Le décisionnel en croissance en France

Rational Software Rational Portfolio Manager

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

ADEME : Colloque Produits Verts. Intégrer les préoccupations RSE (responsabilité environnementale et sociale d entreprise) dans le processus achat

GL Le Génie Logiciel

Chapitre 1 : Introduction au contrôle de gestion. Marie Gies - Contrôle de gestion et gestion prévisionnelle - Chapitre 1

EXAMEN CRITIQUE D UN DOSSIER TECHNIQUE

L'AUDIT DES SYSTEMES D'INFORMATION

Energy Optimization System (EOS) Pour les stations d épurations

Quantification des Risques

Management des organisations et stratégies Dossier n 10 Veille et intelligence économique

Solutions IT pour libérer le potentiel de votre Business

Transcription:

Conception et réalisation d un tableau de bord sécurité Une approche innovante www.conixsecurity.fr 1

Agenda Définir le «tableau de bord» : mission impossible? Le tableau de bord «sécurité» Notre démarche exploratoire Les solutions : une démarche, un framework www.conixsecurity.fr 2

Il est caractérisé par son audience Sa nature, ses attentes Pas nécessairement expert du domaine Il est caractérisé par son objectif L état des lieux d une situation Conception et réalisation d un tableau de bord sécurité Un outil au service du décideur Pour le pilotage d une activité Pour une prise de décision Pour une communication ciblée A cet effet, il doit mettre a disposition des informations Nécessaires et suffisantes au message A la fois succinctes, claires et précises www.conixsecurity.fr 3

Un tableau de bord se définit suivant son objectif Un tableau de bord se définit suivant son audience Objectif de pilotage adapté au grand public utilisé par un public ciblé www.conixsecurity.fr 4

Un tableau de bord se définit suivant son objectif Un tableau de bord se définit suivant son audience Objectif de communication et de prise de décision adapté au grand public utilisé par un public ciblé www.conixsecurity.fr 5

Un tableau de bord se définit suivant son objectif Un tableau de bord se définit suivant son audience Objectif de communication et de prise de décision adapté au grand public utilisé par un public ciblé www.conixsecurity.fr 6

Une définition Conception et réalisation d un tableau de bord sécurité Définir le «tableau de bord» Représentation d informations plus ou moins agrégée Qui s adresse à une audience Qui vise un objectif précis www.conixsecurity.fr 7

Quelques écueils à éviter Viser l exhaustivité C est l objet du reporting Viser une approche temps réel C est l objet de la supervision Sortir des objectifs fixés Proposer une approche trop technique Proposer une approche exclusivement opérationnelle Entamer une démarche «industrielle» sans moyens www.conixsecurity.fr 8

Le tableau de bord «sécurité» Quelques contraintes spécifiques sur ce domaine : Le pilotage s effectue par les risques et les opportunités L expertise des parties prenantes est clef Le contexte est particulièrement évolutif Les sources d informations brutes sont hétérogènes Ce sont autant de problématiques qu il convient de traiter à la fois au sein : Du modèle de conception du tableau de bord (sécurité) De la réalisation du tableau de bord (sécurité) Au service d un tableau de bord industrialisé www.conixsecurity.fr 9

Le tableau de bord «sécurité» Cette problématique est notre expression de besoin : Le traitement d informations [hétérogènes] pour établir une représentation pertinente [incluant l expertise et le contexte évolutif] des risques et des opportunités [intégrant l incertitude] du système analysé La réponse à cette expression de besoin : Une méthode Un framework (un panel d outils) www.conixsecurity.fr 10

Un modèle basé sur Il répond à l expression de besoin Il est simple et compréhensible Conception et réalisation d un tableau de bord sécurité Quelques travaux exploratoires un système expert déterministe Il prend en compte des données hétérogènes Néanmoins Il n a pas la rigueur des mathématiques Il est peu évolutif, par définition Il ne prend pas en compte l incertitude Il peut noyer certaines informations www.conixsecurity.fr 11

Un modèle basé sur Conception et réalisation d un tableau de bord sécurité Quelques travaux exploratoires une modélisation purement statistique Il répond à l expression de besoin «augmentée» Il apporte de la rigueur Il fait de la «prédiction» Néanmoins Il ne s adapte qu aux données numériques C est un modèle élaboré à partir du passé Il nécessite un volume d information important www.conixsecurity.fr 12

Un modèle basé sur Conception et réalisation d un tableau de bord sécurité Quelques travaux exploratoires les réseaux bayésiens Il répond à l expression de besoin «augmentée²» Il est évolutif Il prend en compte des données hétérogènes Il met l expert au cœur du dispositif mais pas seul! Il prend en compte l incertitude Néanmoins Il ne fait pas de «prédiction» Ce n est pas le modèle le plus rigoureux www.conixsecurity.fr 13

Une démarche Tableau de bord Meta indicateurs Contenu primaire TOP Indicateurs intermédiaires Contenu secondaire Données d entrée Indicateurs élémentaires Contenu annexe DOWN www.conixsecurity.fr 14

Définir son tableau de Bord Exprimer le besoin Quel message? Quel Meta-indicateur? Concevoir le modèle Définir les indicateurs intermédiaires Profiter des retours d expérience Avec l outil GeNiE Valider le modèle Définir les indicateurs élémentaires Quelles informations pour quelles sources de données? Conception et réalisation d un tableau de bord sécurité Une démarche outillée! www.conixsecurity.fr 15

Construire son tableau de Bord Alimenter le datamart Normaliser les données collectées Traiter les données à l aide de l outil SMILE Conception et réalisation d un tableau de bord sécurité Une démarche outillée! Définir les aspects visuels A l aide des bibliothèques ExtJS4 Quelle représentation pour les différents indicateurs? Comment naviguer dans le réseau bayésien? www.conixsecurity.fr 16

Architecture fonctionnelle www.conixsecurity.fr 17

www.conixsecurity.fr 18

www.conixsecurity.fr 19

www.conixsecurity.fr 20

www.conixsecurity.fr 21

www.conixsecurity.fr 22

www.conixsecurity.fr 23

www.conixsecurity.fr 24

Questions? Adoptez l'éco-attitude, n'imprimez cette présentation que si cela est vraiment nécessaire www.conixsecurity.fr 25

CONIX Security 34, rue Guynemer 92130 Issy Les Moulineaux Tél. : + 33 (0) 1 41 46 08 00 Fax : + 33 (0) 1 41 46 07 99 Adoptez l'éco-attitude, n'imprimez cette présentation que si cela est vraiment nécessaire www.conixsecurity.fr 26