Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT



Documents pareils
DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

Transformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON

Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ

Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS

Transformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB?

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

Transformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES

E-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA

Transformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?

E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

ENQUÊTE SUR LE COMMERCE D'ESPÈCES SAUVAGES SUR L'INTERNET

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux

LE LOGICIEL ENTIEREMENT INTEGRE ET UNIQUE DE L UNODC. Spécialement conçu pour les unites de renseignement financier. goaml.unodc.

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Principes de bonne pratique :

Dossier Special LE SOFTWARE DEFINED STORAGE

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Gestion commerciale. Ligne PME. informatique QPC. Nous compliquer la tâche pour vous simplifier la vie LIGNE PME

Le PROGRAMME ENVIRONEMENT D INTERPOL

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

CRM pour le Service clients et l Assistance technique

Dossier Special LE SOFTWARE DEFINED STORAGE

Cegid Business Restaurant

L outil de gestion des risques électoraux (outil GRE) en bref

Guide d Intégration PPM et ERP:

Cybercriminalité : survol des incidents et des enjeux au Canada

MORPHO CRIMINAL JUSTICE SUITE

La Business Intelligence & le monde des assurances

PUISSANCE ET SIMPLICITE. Business Suite

Formation continue des personnels URCA. Offre de la Bibliothèque Universitaire

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Management de la sécurité des technologies de l information

, agence de marketing mobile interactif crée en 2005 est spécialisée dans la mise en place de solutions de communication évènementielle par SMS,

Pourquoi archiver les s

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Office de Tourisme. Service Commercial SPOTCOFFEE

Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining

Gouvernance des mesures de sécurité avec DCM-Manager. Présentation du 22 mai 2014

Solution globale de gestion et reporting projet

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

En route vers le succès avec une solution de BI intuitive destinée aux entreprises de taille moyenne

NEXT GENERATION APPLICATION SECURITY

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?

Pentaho Business Analytics Intégrer > Explorer > Prévoir

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

MODULE 2 : L échange et le partage de fichiers numériques

Internet et les médias sociaux

A. Le contrôle continu

IBM SPSS Direct Marketing

Partner Entreprise. Modules de cours pour la formation continue Offre IFAPME Verviers

Camping, une suite pour développer & fidéliser votre clientèle sur tous les canaux Internet

Les outils actuels permettent-ils d automatiser la production de cartes? De quels outils dispose-t-on?

NEXT GENERATION APPLICATION SECURITY

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Sage Paie & RH. Une offre 100% Productivité 100% Maroc.

L entreprise collaborative

GEOTREK, une application opensource pour la gestion et la valorisation des sentiers. Parc national des Ecrins Juin 2014 / Forum TIC de l ATEN

Créer une page Google+ Pro internet.com

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE CONTEXTE...

Indexmed : Le big data en écologie? Pas encore disent certains. Pas si sûr! Avec IndexMed. Relevons ce challenge!

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Projet en nouvelles technologies de l information et de la communication

Choisir son logiciel de caisse

La gestion des données de référence ou comment exploiter toutes vos informations

25 October 2013 Dossier Confidentiel MTS CONSULTING ORCA. ORCA est une suite d outils d informatique décisionnel dédiée aux télécoms.

PRESS RELEASE. La première Demand Side Platform française est une DSP mobile netadge, la performance RTB, au service des stratégies media mobile

Sécurité sur le web : protégez vos données dans le cloud

I.R.I.S. et Sage Bob Software annoncent un accord de coopération stratégique et la disponibilité immédiate d IRISCapture for Line BOB

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Support de TD ArcGIS Introduction à l automatisation et au développement avec ArcGIS 10.1 JEAN-MARC GILLIOT e année ingénieur

Transformation Digitale Challenges et Opportunités

Risques d accès non autorisés : les atouts d une solution IAM

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

La biométrie au cœur des solutions globales

Le terrorisme et les groups de criminalité organisée présentent tous deux des menaces sérieuses pour la sécurité nationale et globale.

MonUPMC vue par l enseignant

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

Security Center Plate-forme de sécurité unifiée

Découpage fonctionnel

Jeudi 16 octobre 2014

Fiche technique RDS 2012

Correspondance ancien / nouveau référentiel B2i pour le collège

Communitiz L outil de Social CRM pour les Community Managers!

COURTIER IMMOBILIER. Mauricie. Me choisir vous assure le résultat souhaité

Les nouvelles technologies * et les réseaux sociaux au service des DRH enjeux et perspectives autour du web 2.0

Sage 50 Gestion commerciale Logiciel PME performant pour une gestion commerciale efficace.

Location Analytics Esri Maps for IBM Cognos (EM4C) Une meilleure Business Intelligence

Qu est-ce que ArcGIS?

Package Réseau Social RSV4

Suite Jedox La Business-Driven Intelligence avec Jedox

Transcription:

Transformation IT de l entreprise ANALYTIQUE : OBTENIR LA PUISSANCE D ANALYSE UTILISÉE PAR LES SERVICES DE RENSEIGNEMENT

D écouvrez dans cet e-guide les outils utilisés par les agences d investigations et services de renseignement du monde entier pour détecter les fraudes par l analyse comportementale. Inspirez-vous de leurs expériences pour l adapter aux besoins de votre organisation. PAGE 2 SUR 10

OPTIMISATION DANS LA LUTTE POUR L ENVIRONNEMENT UNE ORGANISATION INDÉPENDANTE, L INVESTIGATION AGENCY LUTTE PLUS EFFICACEMENT CONTRE LA CRIMINALITÉ ENVIRONNEMENTALE GRÂCE À L UTILISATION DE LOGICIELS IBM I2. Organisation militante indépendante chargée de lutter contre la criminalité environnementale, l Environmental Investigation Agency EIA- est confrontée à une tâche de plus en plus complexe. Une complexité notamment liée à la montée en puissance du commerce illégal de peaux et d ossements des tigres et autres grands félins d Asie. Enquêter sur l activité des réseaux, trafiquants, revendeurs et acheteurs exige des capacités d analyse de plus en plus poussées pour identifier les personnes en cause et les liens qui les relient. Autre besoin, l agence se doit de présenter et partager les résultats de ses investigations avec les autorités et avec ses partenaires notamment la CITES*. Jusqu à peu, la transmission des informations sur les organisations criminelles et les transactions illégales reposait sur la cartographie manuelle de ces informations. Qui étaient ensuite partagées à partir d un support papier. L utilisation d outils performants notamment pour cartographier ces activités criminelles PAGE 3 SUR 10

devenait indispensable. IDENTIFIER LES SUSPECTS À PARTIR DE PLUSIEURS PSEUDOS Depuis 2006, l EIA utilise déjà des solutions d IBM, notamment i2 ibase en tant que base de données personnalisée pour stocker les résultats de ses enquêtes, pour une grande part des profils de personnes, avec photos et téléphones. Les saisies et arrestations étaient de leur côté initialement stockées dans une base de données Access. Au fil du temps, l agence a du faire face conjointement à l augmentation des volumes, à l hétérogénéité des sources et à la complexité croissante de l analyse. L agence a opté pour les outils IBM Text Chart et ibase pour facilité l importation et la consolidation des archives provenant des différentes sources de données. Le choix s est porté sur Analyst Notebook pour cartographier les liens entre les différents réseaux criminels, une tâche nécessitant d identifier des suspects pouvant être décrits à travers plusieurs pseudonymes. L outil a largement facilité l identification de ces derniers. Parallèlement, Analyst Notebook facilite le rattachement de photos ou de vidéos aux personnes et aux faits en cause. Les fonctions d ibase servent également à représenter la réalité des trafics de façon analytique. Par exemple, à partir d enquêtes réalisées dans la région autonome du Tibet à Lhasa, les fonctions de PAGE 4 SUR 10

l outil ont facilité la représentation par type de crimes. Toutes ces fonctions ont grandement fluidifié la tâche de partage de données entre l agence et ses partenaires et vont même jusqu à l établissement de tendances pour ces «marchés» illicites. Aidée par la puissance des outils, l agence identifie désormais les zones d ombre de ces activités plus rapidement. *Convention sur le commerce international des espèces de faune et de flore sauvages menacés d extinction PAGE 5 SUR 10

RÉDUIRE LES COÛTS D ANALYSE AVEC I2 LARGEMENT UTILISÉ PAR LES SERVICES DE RENSEIGNEMENTS ET DE SÉCU- RITÉ DANS LE MONDE ENTIER, IBM I2 ANALYST S NOTEBOOK PREMIUM DIS- POSE DE FONCTIONS D ANALYSE MULTIDIMENSIONNELLE PUISSANTES. «J ai trouvé où le suspect avait disparu» s exclame l enquêteur. Sur l écran, l interface visuelle d Analyst s Notebook Premium affiche un nuage d icônes, pour autant de suspects ou de réseaux, reliés par des liens pour autant de connexions. En croisant la liste des lieux fréquentés par le suspect, son emploi du temps avec ceux de tous les autres criminels auquel ce dernier est relié d une façon ou d une autre, l enquêteur a pu identifier avec un fort degré de probabilité l endroit ou la personne recherchée avait disparu, vraisemblablement kidnappée par des concurrents. Dans le cadre de ses investigations, l utilisation du logiciel Analyst s Notebook Premium a réduit drastiquement le temps nécessaire à l analyse pour l enquêteur. Une optimisation des temps due à l ensemble des possibilités de l outil. Et qui devient d autant plus nécessaire que les organisations criminelles et terroristes compliquent leur mode de fonctionnement. L utilisation de l outil par bon nombre de services de renseignements, des PAGE 6 SUR 10

forces de l ordre, etc. près de 2500 organisations dans le monde atteste de la réalité de ces puissantes capacités d analyse. IDENTIFIER GRAPHIQUEMENT LA PRÉSENCE CONJOINTE DE DEUX INDIVIDUS Basé sur un référentiel local, Notebook Premium collecte et importe des données de sources hétérogènes dans sa base d analyse intégrée. Il s agit aussi bien de données structurées, temporelles, spatiales, que non structurées, comme des liens ou des graphes. Techniquement, le système a été optimisé pour être capable de prendre en charge de gros volumes de d informations. Un assistant facilite l importation de données. Vu de l utilisateur, cette centralisation homogénéise et facilite la première étape d analyse. L outil assure également la conservation des sources de données et l ajout au fil de l eau d éléments nouveaux, notamment de notes de l utilisateur. L objectif est de délivrer une information toujours à jour et d assurer une traçabilité pour faciliter la prise de décision. Le travail de l enquêteur est largement assisté par le moteur au cœur de l outil, une base d analyse intégrée chargée d établir des liens entre les différentes données disponibles. Des interfaces graphiques complètent ces fonctions. Les fonctionnalités de vue graphiques multidimensionnelles se concrétisent à travers des représentations géo-spatiales, temporelles, statistiques, ou des PAGE 7 SUR 10

graphes de réseaux. Ces vues permettent à l utilisateur d identifier beaucoup plus rapidement un signal faible, la présence conjointe de deux individus sur le même lieu au même moment par exemple. Elles permettent également d éviter la perte d informations dans l analyse de par leur visibilité graphique. Enfin, l outil dispose de fonctions d exportation dans des formats structurés pour répondre aux besoins de partage d information. PAGE 8 SUR 10

DES RESSOURCES GRATUITES POUR LES PROFESSIONNELS IT TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables. Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions. Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne IT Knowledge Exchange (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur. POURQUOI CHOISIR TECHTARGET? TechTarget est entièrement centré sur IT de l entreprise. Notre équipe d éditeurs et notre réseau d experts de l industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l immédiateté du Web, les PAGE 9 SUR 10

opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés. PAGE 10 SUR 10