SlideShare a Scribd company logo
1 of 24
29 septembre 2015
L’innovation
Systématique en GIA
Pourquoi réinventer la roue ?
L’énoncé
Le concept d’innovation systématique développé à
l’origine pour les produits est aussi pertinent pour
l’industrie des services;
Les innovations récemment observées dans le domaine
de la GIA cadrent parfaitement avec les principes
innovants de TRIZ ;
La proposition GIA n’a pas atteint son plein potentiel
(Ideal Final Result-IFR);
3
• Approche développée en URSS par
l’analyse d’une grande quantité de brevets
(150,000)
• L’ensemble des brevets s’appuie sur peu de
principes innovants (40) en les transférant
d’une industrie à l’autre.
• Chaque principe possède plusieurs stades
de maturité
• La meilleure solution est celle qui met à
contribution les ressources sous-utilisées
d’un système (ex. les clients)
TRIZ- Teoriya Resheniya Izobreatatelskikh Zadath
(Théorie innovante sur la résolution de problèmes)
35%
45%
16%
4%
Ma compagnie
Mon industrie
Hors domaine
Inattendu
5
La grille d’analyse TRIZ
Principe 2 – Extraction (dématérialisation )
Exemple: évolution des
accès physiques
Accès avec
feedback
Principe 6 – Multifonctionnalités
Principe 1- Segmentation
• Développement Agile et Programmation objet
Principe 2- Extraction (Dématérialisation)
• L’entreprise se sépare de certaines fonctions (SaaS, Cloud)
• Obtenir le service sans les outils (calculette, clefs, clavier)
Principe 3- Adaptation au contexte (Qualité locale)
• Attribute Base Access Control (ABAC)
• Authentification adaptée (voir Gestion des accès)
Principe 4- Asymétrie
• Rôles applicatif (modèle de sécurité)
• Services personnalisés selon les clients
Principe 6- Universalité (multifonctionnel)
• Portail de services
• Carte d’accès physique/logique
Certains principes transactionnels (1/2)
Principe 11- Compensation préventive
• Plan de relève et continuité
• Honeypot (sécurité)
• Questions/ Réponses pour identification positive
Principe 16- Action partielle
• Projet pilote, tests fonctionnels
Principe 23- Feedback
• Système auto-apprenant
Principe 25- Libre-service
• Mettre en place les outils et processus pour qu’un client se serve
lui-même
• Connecteurs GIA (automatismes)
Principe 26- Utilisation de copies
• Mock-up d’application au lieu de s’intégrer au vrai environnement
Principe 35- Changement de paramètres
• Faire évoluer des éléments statiques via des paramètres
Certains principes transactionnels (2/2)
L’innovation
systématique et la
GIA
Séquence des processus GIA
Contrôle
d’accès
Audit
Séquence logique des processus
Gestion des
accès
Gestion des
identités
Gestion des
rôles
Établir le Ideal Final Result (IFR)pour la GIA
Gestion des identités - État 1
Gestion des accès
Gestion des identités - État 2
Gestion des identités - Idéalité
Profils d’accès
Gestion des rôles – État 1
IT Translation of Functional Role
Task BPA-A-T1
Task BPA-A-T3
Task BPA-B-T1
Task BPA-B-T2
Task BPA-D-T3
Task BPA-A-T2
Task BPA-B-T3
Task BPA-C-T1
Task BPA-C-T2
Task BPA-C-T3
Task BPA-D-T2
Task BPA-D-T3
BPA-FctR-1 BPA-FctR-2 BPA-FctR-3
BusinessObject
Access Control
Module A
Module X
Gestion des rôles - État 2
Organisational
Role A
Functional Role 1
Task I Access Profile System A
Protection Rules A.1
Protection Rules A.2
Functional Access Model
Organisational
Role C
Functional Role 2
Functional Role 3
Functional Role 3
Functional Role 5
Tsak II
Task III
Task IV
Task V
Task III
Task II
Task IV
Task V
Task III
...
Person A
Person C
Access Profile System B
Protection Rules B.2
Protection Rules B.3
Access Profile System C
Protection Rules C.4
Protection Rules C.7
...
...
Access Profile System B
Protection Rules B.2
Protection Rules B.3
Access Profile System C
Protection Rules C.4
Protection Rules C.7
...
Technical Access Model
Gestion des rôles - Idéalité
ABAC
Gestion des accès - État 1
Gestion des accès - État 2
Gestion des accès - Idéalité
Contrôle des accès - État 1
Contrôle des accès - État 2
Conclusion
Les principes innovants utilisés:
Principe 2- Extraction (dématérialisation)
Principe 3- Adaptation au contexte (qualité locale)
Principe 4- Asymétrie (personnalisation)
Principe 6- Universalité (multifonctionnel)
Principe 11- Compensation préventive
Principe 23- Feedback (système auto-apprenant)
Principe 25- Libre-service (automatisme)
Principe 35- Changements de paramètres (politiques)
23
Questions?

More Related Content

What's hot

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSMarc Rousselet
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoSaid Benadir
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitationsemc 2p
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Sébastien Rabaud
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)ISACA Chapitre de Québec
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5ISACA Chapitre de Québec
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Anasse Ej
 
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...Microsoft Technet France
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Matthieu DEMOOR
 
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)M2i Formation
 
Gestion des déploiements & des mises en production? Gestion des changements? ...
Gestion des déploiements & des mises en production? Gestion des changements? ...Gestion des déploiements & des mises en production? Gestion des changements? ...
Gestion des déploiements & des mises en production? Gestion des changements? ...Chantal Dutremble
 
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Sollan France
 

What's hot (20)

Identity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaSIdentity as a Service - Etude IDaaS
Identity as a Service - Etude IDaaS
 
Atelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_ssoAtelier9 gestion des_identites_et_sso
Atelier9 gestion des_identites_et_sso
 
Le processus de gestion des habilitations
Le processus de gestion des habilitationsLe processus de gestion des habilitations
Le processus de gestion des habilitations
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
Mutualisation ITIL / ISO20000 & 2700x - [Club 27001] [2012] [GT]
 
Introduction à ITIL
Introduction à ITILIntroduction à ITIL
Introduction à ITIL
 
GTAG Documents de référence
GTAG Documents de référenceGTAG Documents de référence
GTAG Documents de référence
 
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
Compte-rendu du panel d'experts sur COBIT - ISACA Québec (2013-11-07)
 
ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016ISACA Chapitre de Québec 2016
ISACA Chapitre de Québec 2016
 
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
Évolution des bonnes pratiques en sécurité de l'information avec COBIT 5
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 
Itil fr
Itil frItil fr
Itil fr
 
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
Cobit : DS 8 - Gérer le service d’assistance aux clients et les incidents.
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Linkbynet global
Linkbynet globalLinkbynet global
Linkbynet global
 
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
ITIL® : Processus et organisation adaptée à une informatique hybride (cloud p...
 
Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16Présentation linkbynet 2015-02-16
Présentation linkbynet 2015-02-16
 
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
M2i Webinar - ITIL 4, une évolution majeure du référentiel (12-04-2019)
 
Gestion des déploiements & des mises en production? Gestion des changements? ...
Gestion des déploiements & des mises en production? Gestion des changements? ...Gestion des déploiements & des mises en production? Gestion des changements? ...
Gestion des déploiements & des mises en production? Gestion des changements? ...
 
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
Déjeuner-débat EIM360 | Casser les silos pour améliorer l’efficacité métiers ...
 

Viewers also liked

Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2ISACA Chapitre de Québec
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardISACA Chapitre de Québec
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015ISACA Chapitre de Québec
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...ISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationISACA Chapitre de Québec
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationISACA Chapitre de Québec
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIIISACA Chapitre de Québec
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2ISACA Chapitre de Québec
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2ISACA Chapitre de Québec
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneYoussef Bensafi
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Oumayma Korchi
 
XPOfleet Presentatie 20110101 Fr
XPOfleet Presentatie 20110101 FrXPOfleet Presentatie 20110101 Fr
XPOfleet Presentatie 20110101 FrGloriant Belgium
 
Webinar #3 analyse acquisition de trafic avec google analytics
Webinar #3 analyse acquisition de trafic avec google analyticsWebinar #3 analyse acquisition de trafic avec google analytics
Webinar #3 analyse acquisition de trafic avec google analyticsAlphalyr
 

Viewers also liked (20)

Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2Déploiement d'une infrastructure à  clé publique   enjeux et conformité 1.2
Déploiement d'une infrastructure à  clé publique enjeux et conformité 1.2
 
L'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David HenrardL'offre d'ISACA en matière de GIA - David Henrard
L'offre d'ISACA en matière de GIA - David Henrard
 
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
La gouvernance de la sécurité et la PRP, ISACA Québec, 17 février 2015
 
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
Jérôme Kerviel. Le rôle de la GIA corporative dans la plus grande fraude fina...
 
Nouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'informationNouveau cadre de gouvernance de la sécurité de l'information
Nouveau cadre de gouvernance de la sécurité de l'information
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Nouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’informationNouveau cadre de gouvernance de la sécurité de l’information
Nouveau cadre de gouvernance de la sécurité de l’information
 
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC IIILes audits des contrôles de sociétés de services SOC I – SOC II – SOC III
Les audits des contrôles de sociétés de services SOC I – SOC II – SOC III
 
Université laval présentation sur la gestion des risques 31-03-2015 vf2
Université laval   présentation sur la gestion des risques 31-03-2015 vf2Université laval   présentation sur la gestion des risques 31-03-2015 vf2
Université laval présentation sur la gestion des risques 31-03-2015 vf2
 
Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2Isaca quebec présentation grc-31 mars 2015_site_2
Isaca quebec présentation grc-31 mars 2015_site_2
 
L'audit et la gestion des incidents
L'audit et la gestion des incidentsL'audit et la gestion des incidents
L'audit et la gestion des incidents
 
Programme isaca 2013_2014
Programme isaca 2013_2014Programme isaca 2013_2014
Programme isaca 2013_2014
 
les Fondamentaux de l'audit interne
les Fondamentaux de l'audit interneles Fondamentaux de l'audit interne
les Fondamentaux de l'audit interne
 
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
Audit comptable-financier-objectifs-demarches-et-techniques-121226130337-phpa...
 
Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)Les Outils de la CSA (Cloud Security Alliance)
Les Outils de la CSA (Cloud Security Alliance)
 
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud ComputingOWASP Quebec ce que vous devriez savoir sur le Cloud Computing
OWASP Quebec ce que vous devriez savoir sur le Cloud Computing
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
XPOfleet Presentatie 20110101 Fr
XPOfleet Presentatie 20110101 FrXPOfleet Presentatie 20110101 Fr
XPOfleet Presentatie 20110101 Fr
 
Info sit1 alto
Info sit1 altoInfo sit1 alto
Info sit1 alto
 
Webinar #3 analyse acquisition de trafic avec google analytics
Webinar #3 analyse acquisition de trafic avec google analyticsWebinar #3 analyse acquisition de trafic avec google analytics
Webinar #3 analyse acquisition de trafic avec google analytics
 

Similar to L'innovation systématique en GIA - Serge Lapointe

2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiquesPMI Lévis-Québec
 
Testing agile, transformation dans la transformation ! Culture, Process, Outils!
Testing agile, transformation dans la transformation ! Culture, Process, Outils!Testing agile, transformation dans la transformation ! Culture, Process, Outils!
Testing agile, transformation dans la transformation ! Culture, Process, Outils!DC CONSULTANTS
 
IBM Bluemix Paris Meetup #24 2017-06-26 - Société Générale testimony Decis...
IBM Bluemix Paris Meetup #24   2017-06-26 - Société Générale testimony  Decis...IBM Bluemix Paris Meetup #24   2017-06-26 - Société Générale testimony  Decis...
IBM Bluemix Paris Meetup #24 2017-06-26 - Société Générale testimony Decis...IBM France Lab
 
L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...
L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...
L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...PMI-Montréal
 
Une Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisationUne Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisationJoseph Glorieux
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleAntoine Vigneron
 
Optimisation de la performance des SI et des services
Optimisation de la performance des SI et des servicesOptimisation de la performance des SI et des services
Optimisation de la performance des SI et des servicesAntoine Vigneron
 
SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?
SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?
SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?cyrilpicat
 
Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...
Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...
Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...ENSIBS
 
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009Michelet
 
Web-Conférence - Optimisation des procédés de fabrication
Web-Conférence - Optimisation des procédés de fabricationWeb-Conférence - Optimisation des procédés de fabrication
Web-Conférence - Optimisation des procédés de fabricationXL Groupe
 
Wygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygwam
 
Offre onepoint - Qualite Logicielle
Offre onepoint - Qualite Logicielle Offre onepoint - Qualite Logicielle
Offre onepoint - Qualite Logicielle GroupeONEPOINT
 
Think tank présentation
Think tank   présentationThink tank   présentation
Think tank présentationJacky Galicher
 
L'utilisation des TIC chez Portes Lemieux
L'utilisation des TIC chez Portes LemieuxL'utilisation des TIC chez Portes Lemieux
L'utilisation des TIC chez Portes LemieuxSherbrooke Innopole
 
Présentation 04 IHEC CARTHAGE COBIT.PPT
Présentation 04  IHEC CARTHAGE COBIT.PPTPrésentation 04  IHEC CARTHAGE COBIT.PPT
Présentation 04 IHEC CARTHAGE COBIT.PPTIbrahimNjeh2
 

Similar to L'innovation systématique en GIA - Serge Lapointe (20)

mrpii2002.ppt
mrpii2002.pptmrpii2002.ppt
mrpii2002.ppt
 
2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques2015-04-28 Bruno Guay Sécurité des projets informatiques
2015-04-28 Bruno Guay Sécurité des projets informatiques
 
Testing agile, transformation dans la transformation ! Culture, Process, Outils!
Testing agile, transformation dans la transformation ! Culture, Process, Outils!Testing agile, transformation dans la transformation ! Culture, Process, Outils!
Testing agile, transformation dans la transformation ! Culture, Process, Outils!
 
GTAG: Documents de référence
GTAG: Documents de référenceGTAG: Documents de référence
GTAG: Documents de référence
 
IBM Bluemix Paris Meetup #24 2017-06-26 - Société Générale testimony Decis...
IBM Bluemix Paris Meetup #24   2017-06-26 - Société Générale testimony  Decis...IBM Bluemix Paris Meetup #24   2017-06-26 - Société Générale testimony  Decis...
IBM Bluemix Paris Meetup #24 2017-06-26 - Société Générale testimony Decis...
 
L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...
L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...
L’analyse fonctionnelle, le secret le mieux gardé des bons gestionnaires de p...
 
Une Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisationUne Data driven company à l'heure de la digitalisation
Une Data driven company à l'heure de la digitalisation
 
Lean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelleLean IT et TRS - Pilotage de la performance opérationnelle
Lean IT et TRS - Pilotage de la performance opérationnelle
 
Optimisation de la performance des SI et des services
Optimisation de la performance des SI et des servicesOptimisation de la performance des SI et des services
Optimisation de la performance des SI et des services
 
SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?
SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?
SITB15 - Qu'est qu'une Data Driven Company à l'heure de la digitalisation ?
 
Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...
Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...
Agile Tour Paris 2014 : "Agilité étendue : Les Techniques du Futur Immédiat",...
 
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
Sparxent |NetworkD LANDesk User Group 2009 Présentation Leroy Merlin 26 Nov 2009
 
Web-Conférence - Optimisation des procédés de fabrication
Web-Conférence - Optimisation des procédés de fabricationWeb-Conférence - Optimisation des procédés de fabrication
Web-Conférence - Optimisation des procédés de fabrication
 
Plm lab btb12
Plm lab btb12Plm lab btb12
Plm lab btb12
 
It metrics part 2
It metrics part 2It metrics part 2
It metrics part 2
 
Wygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisationWygday 2010 - architecture tfs et industrialisation
Wygday 2010 - architecture tfs et industrialisation
 
Offre onepoint - Qualite Logicielle
Offre onepoint - Qualite Logicielle Offre onepoint - Qualite Logicielle
Offre onepoint - Qualite Logicielle
 
Think tank présentation
Think tank   présentationThink tank   présentation
Think tank présentation
 
L'utilisation des TIC chez Portes Lemieux
L'utilisation des TIC chez Portes LemieuxL'utilisation des TIC chez Portes Lemieux
L'utilisation des TIC chez Portes Lemieux
 
Présentation 04 IHEC CARTHAGE COBIT.PPT
Présentation 04  IHEC CARTHAGE COBIT.PPTPrésentation 04  IHEC CARTHAGE COBIT.PPT
Présentation 04 IHEC CARTHAGE COBIT.PPT
 

More from ISACA Chapitre de Québec

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetISACA Chapitre de Québec
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015ISACA Chapitre de Québec
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauISACA Chapitre de Québec
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesISACA Chapitre de Québec
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...ISACA Chapitre de Québec
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...ISACA Chapitre de Québec
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationISACA Chapitre de Québec
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueISACA Chapitre de Québec
 

More from ISACA Chapitre de Québec (10)

Identification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry BrissetIdentification sur Internet - Login social - Thierry Brisset
Identification sur Internet - Login social - Thierry Brisset
 
20150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-201520150527-Bilan annuel ISACA Québec 2014-2015
20150527-Bilan annuel ISACA Québec 2014-2015
 
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseauReprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
 
La sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internesLa sécurité de l’information et les auditeurs internes
La sécurité de l’information et les auditeurs internes
 
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
Vie privée et sécurité de l'information dans les nuages : Réalisme ou utopie?...
 
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
L’optimisation de l’audit des contrôles TI : se démarquer avec des ressources...
 
Les guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACALes guides d'audit TI de l'ISACA
Les guides d'audit TI de l'ISACA
 
L'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisationL'adoption de l'agilité: les impacts sur l'organisation
L'adoption de l'agilité: les impacts sur l'organisation
 
Sécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatiqueSécurité et ITIL: une approche pragmatique
Sécurité et ITIL: une approche pragmatique
 
Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?Un virage agile: réalité ou utopie?
Un virage agile: réalité ou utopie?
 

L'innovation systématique en GIA - Serge Lapointe

  • 3. L’énoncé Le concept d’innovation systématique développé à l’origine pour les produits est aussi pertinent pour l’industrie des services; Les innovations récemment observées dans le domaine de la GIA cadrent parfaitement avec les principes innovants de TRIZ ; La proposition GIA n’a pas atteint son plein potentiel (Ideal Final Result-IFR); 3
  • 4. • Approche développée en URSS par l’analyse d’une grande quantité de brevets (150,000) • L’ensemble des brevets s’appuie sur peu de principes innovants (40) en les transférant d’une industrie à l’autre. • Chaque principe possède plusieurs stades de maturité • La meilleure solution est celle qui met à contribution les ressources sous-utilisées d’un système (ex. les clients) TRIZ- Teoriya Resheniya Izobreatatelskikh Zadath (Théorie innovante sur la résolution de problèmes) 35% 45% 16% 4% Ma compagnie Mon industrie Hors domaine Inattendu
  • 6. Principe 2 – Extraction (dématérialisation ) Exemple: évolution des accès physiques Accès avec feedback
  • 7. Principe 6 – Multifonctionnalités
  • 8. Principe 1- Segmentation • Développement Agile et Programmation objet Principe 2- Extraction (Dématérialisation) • L’entreprise se sépare de certaines fonctions (SaaS, Cloud) • Obtenir le service sans les outils (calculette, clefs, clavier) Principe 3- Adaptation au contexte (Qualité locale) • Attribute Base Access Control (ABAC) • Authentification adaptée (voir Gestion des accès) Principe 4- Asymétrie • Rôles applicatif (modèle de sécurité) • Services personnalisés selon les clients Principe 6- Universalité (multifonctionnel) • Portail de services • Carte d’accès physique/logique Certains principes transactionnels (1/2)
  • 9. Principe 11- Compensation préventive • Plan de relève et continuité • Honeypot (sécurité) • Questions/ Réponses pour identification positive Principe 16- Action partielle • Projet pilote, tests fonctionnels Principe 23- Feedback • Système auto-apprenant Principe 25- Libre-service • Mettre en place les outils et processus pour qu’un client se serve lui-même • Connecteurs GIA (automatismes) Principe 26- Utilisation de copies • Mock-up d’application au lieu de s’intégrer au vrai environnement Principe 35- Changement de paramètres • Faire évoluer des éléments statiques via des paramètres Certains principes transactionnels (2/2)
  • 11. Séquence des processus GIA Contrôle d’accès Audit Séquence logique des processus Gestion des accès Gestion des identités Gestion des rôles Établir le Ideal Final Result (IFR)pour la GIA
  • 12. Gestion des identités - État 1 Gestion des accès
  • 14. Gestion des identités - Idéalité
  • 15. Profils d’accès Gestion des rôles – État 1 IT Translation of Functional Role Task BPA-A-T1 Task BPA-A-T3 Task BPA-B-T1 Task BPA-B-T2 Task BPA-D-T3 Task BPA-A-T2 Task BPA-B-T3 Task BPA-C-T1 Task BPA-C-T2 Task BPA-C-T3 Task BPA-D-T2 Task BPA-D-T3 BPA-FctR-1 BPA-FctR-2 BPA-FctR-3 BusinessObject Access Control Module A Module X
  • 16. Gestion des rôles - État 2 Organisational Role A Functional Role 1 Task I Access Profile System A Protection Rules A.1 Protection Rules A.2 Functional Access Model Organisational Role C Functional Role 2 Functional Role 3 Functional Role 3 Functional Role 5 Tsak II Task III Task IV Task V Task III Task II Task IV Task V Task III ... Person A Person C Access Profile System B Protection Rules B.2 Protection Rules B.3 Access Profile System C Protection Rules C.4 Protection Rules C.7 ... ... Access Profile System B Protection Rules B.2 Protection Rules B.3 Access Profile System C Protection Rules C.4 Protection Rules C.7 ... Technical Access Model
  • 17. Gestion des rôles - Idéalité ABAC
  • 18. Gestion des accès - État 1
  • 19. Gestion des accès - État 2
  • 20. Gestion des accès - Idéalité
  • 21. Contrôle des accès - État 1
  • 22. Contrôle des accès - État 2
  • 23. Conclusion Les principes innovants utilisés: Principe 2- Extraction (dématérialisation) Principe 3- Adaptation au contexte (qualité locale) Principe 4- Asymétrie (personnalisation) Principe 6- Universalité (multifonctionnel) Principe 11- Compensation préventive Principe 23- Feedback (système auto-apprenant) Principe 25- Libre-service (automatisme) Principe 35- Changements de paramètres (politiques) 23