SlideShare une entreprise Scribd logo
1  sur  5
Télécharger pour lire hors ligne
Pourquoi gérer l’usage des documents et Informations ?
   Où es la valeur du D&I ?             Dans son usage par les individus
   Qu’est-ce que l’usage d’un D&I* ?    L’usage est individuel
                                        Le rôle prime sur l’individu
   Comment gérer l’usage du D&I ?       En informant le partenaire
                                        Par un consentement
 Et la sécurité ?
    Quel est son rôle ?                 C’est un business model
                                        Elle entrave l’échange informationnel,
                                        tandis qu’elle n’est utilisé qu’à 10% de
                                         son potentiel dans l’entreprise !
    Quel est son rôle pour              Le DLM est une architecture techno-
    contrôler l’USAGE des D&I          juridique qui crée la non-répudiation. Il,
    par les tiers ?                          facilite les échanges de valeur,
                                             responsabilise les utilisateurs,
                                             protège les individus.
* D&I : Document et Information
Pourquoi faire du DLM
le fil rouge de notre matinée ?
                               Jean-Pierre Blanger
            D&I structuré       La facture numérique
                               José Rodriguez
                                Business Intelligence
                               Arnaud Barbotin
          D&I non-structuré     Document Asset Management
                               platform and SaaS
                               Marc-Michel Pic
          Sécurité valorisée    Systèmes de sécurité
                               J.L. Santoni
           Compensations        Assurer le patrimoine
             Financières       immatériel « vaporisé
                               Adriana Roch
            Orchestration
                               Le maître de la
                               gouvernance
                               documentaire
Le DLM augmente la valeur collaborative
              (flexibilité - délais – coûts – droit et langues)
                                   Coopérer
                                  Même entre gens
                                     qui ne se
                                  connaissent pas

                                                            Faciliter les
                                                            processus métiers
Prouver pour éviter la
    répudiation                                             Contrôler la
                                                               communication et
                                                            les actifs numériques
                              ©

                                                        Dire au partenaire
          Etablir un
                                                    ce que l’on attend de lui en
        Consentement                                  terme d’utilisation des
     entre les utilisateurs                         documents confiés: le droit
                                                              d’usage
Porteur de la confiance
                                                           le DLM est un modèle de rationalisation sécuritaire
                                                            Coûts €
© HUB2B-DLM Ph. Blot-Lefevre – Pour utiliser ce document




                                                                                                     Sécurité
                                                                                                      seule
                                                                               Signature électronique
          contactez info@@@hub2b.com




                                                           sécurité
                                                                               Watermarking




                                                                               Authentification
                                                                               forte
                                                           DLM

                                                                                                                DLM
                                                                      Vista:
                                                                 mur antifeu                  Réseau Privé
                                                                                                                Confiance
                                                                               Antivirus      Virtuel
Bénéfices
                             1. Etablit la confiance
                             2. Sécurise mieux avec moins de contraintes
                                fonctionnelles
                             3. Facilite l’interopérabilité
                             4. Rationalise la stratégie et les budgets
                                sécuritaires
                             5. Déjà disponible en mode SaaS,
                             6. Simple à mettre en œuvre




63, rue de Boulainvilliers
F75016 Paris

    www.hub2b.com



                               Sur FNAC ou                   www.politislab.com
                               AMAZON.com

Contenu connexe

Similaire à Présentation Axiopole

Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesvendeers
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéSylvain Maret
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Dictao
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudMarseille Innovation
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésKévin Guérin
 
Solutions de collaboration à la demande: Business Together as a Service
Solutions de collaboration à la demande: Business Together as a ServiceSolutions de collaboration à la demande: Business Together as a Service
Solutions de collaboration à la demande: Business Together as a ServiceOrange Business Services
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Semaweb
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1 Tactika inc.
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud ComputingTactika inc.
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1jenny_splunk
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et MobilitéSylvain Maret
 

Similaire à Présentation Axiopole (20)

Sensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensiblesSensibilisation personnel a la protection des informations sensibles
Sensibilisation personnel a la protection des informations sensibles
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation Institutionnelle
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloud
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Solutions de collaboration à la demande: Business Together as a Service
Solutions de collaboration à la demande: Business Together as a ServiceSolutions de collaboration à la demande: Business Together as a Service
Solutions de collaboration à la demande: Business Together as a Service
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
 
Salon Solutions CNIT La Défense.
Salon Solutions CNIT La Défense.Salon Solutions CNIT La Défense.
Salon Solutions CNIT La Défense.
 

Plus de VeilleMag

Cahier special mis2012_veille
Cahier special mis2012_veilleCahier special mis2012_veille
Cahier special mis2012_veilleVeilleMag
 
Présentation Open wide
Présentation Open wide Présentation Open wide
Présentation Open wide VeilleMag
 
Tech connaissance 2012
Tech connaissance 2012Tech connaissance 2012
Tech connaissance 2012VeilleMag
 
Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu VeilleMag
 
Isis papyrus adaptative case management
Isis papyrus adaptative case managementIsis papyrus adaptative case management
Isis papyrus adaptative case managementVeilleMag
 
HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012VeilleMag
 
Présentation Lingway
Présentation LingwayPrésentation Lingway
Présentation LingwayVeilleMag
 
Présentation Ant'Inno
Présentation Ant'InnoPrésentation Ant'Inno
Présentation Ant'InnoVeilleMag
 
Présentation EZ Systems
Présentation EZ SystemsPrésentation EZ Systems
Présentation EZ SystemsVeilleMag
 
Présentation SPOTTER
Présentation SPOTTERPrésentation SPOTTER
Présentation SPOTTERVeilleMag
 

Plus de VeilleMag (10)

Cahier special mis2012_veille
Cahier special mis2012_veilleCahier special mis2012_veille
Cahier special mis2012_veille
 
Présentation Open wide
Présentation Open wide Présentation Open wide
Présentation Open wide
 
Tech connaissance 2012
Tech connaissance 2012Tech connaissance 2012
Tech connaissance 2012
 
Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu
 
Isis papyrus adaptative case management
Isis papyrus adaptative case managementIsis papyrus adaptative case management
Isis papyrus adaptative case management
 
HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012
 
Présentation Lingway
Présentation LingwayPrésentation Lingway
Présentation Lingway
 
Présentation Ant'Inno
Présentation Ant'InnoPrésentation Ant'Inno
Présentation Ant'Inno
 
Présentation EZ Systems
Présentation EZ SystemsPrésentation EZ Systems
Présentation EZ Systems
 
Présentation SPOTTER
Présentation SPOTTERPrésentation SPOTTER
Présentation SPOTTER
 

Présentation Axiopole

  • 1. Pourquoi gérer l’usage des documents et Informations ? Où es la valeur du D&I ?  Dans son usage par les individus Qu’est-ce que l’usage d’un D&I* ?  L’usage est individuel  Le rôle prime sur l’individu Comment gérer l’usage du D&I ?  En informant le partenaire  Par un consentement Et la sécurité ? Quel est son rôle ?  C’est un business model  Elle entrave l’échange informationnel,  tandis qu’elle n’est utilisé qu’à 10% de son potentiel dans l’entreprise ! Quel est son rôle pour  Le DLM est une architecture techno- contrôler l’USAGE des D&I juridique qui crée la non-répudiation. Il, par les tiers ?  facilite les échanges de valeur,  responsabilise les utilisateurs,  protège les individus. * D&I : Document et Information
  • 2. Pourquoi faire du DLM le fil rouge de notre matinée ? Jean-Pierre Blanger D&I structuré La facture numérique José Rodriguez Business Intelligence Arnaud Barbotin D&I non-structuré Document Asset Management platform and SaaS Marc-Michel Pic Sécurité valorisée Systèmes de sécurité J.L. Santoni Compensations Assurer le patrimoine Financières immatériel « vaporisé Adriana Roch Orchestration Le maître de la gouvernance documentaire
  • 3. Le DLM augmente la valeur collaborative (flexibilité - délais – coûts – droit et langues) Coopérer Même entre gens qui ne se connaissent pas Faciliter les processus métiers Prouver pour éviter la répudiation Contrôler la communication et les actifs numériques © Dire au partenaire Etablir un ce que l’on attend de lui en Consentement terme d’utilisation des entre les utilisateurs documents confiés: le droit d’usage
  • 4. Porteur de la confiance le DLM est un modèle de rationalisation sécuritaire Coûts € © HUB2B-DLM Ph. Blot-Lefevre – Pour utiliser ce document Sécurité seule Signature électronique contactez info@@@hub2b.com sécurité Watermarking Authentification forte DLM DLM Vista: mur antifeu Réseau Privé Confiance Antivirus Virtuel
  • 5. Bénéfices 1. Etablit la confiance 2. Sécurise mieux avec moins de contraintes fonctionnelles 3. Facilite l’interopérabilité 4. Rationalise la stratégie et les budgets sécuritaires 5. Déjà disponible en mode SaaS, 6. Simple à mettre en œuvre 63, rue de Boulainvilliers F75016 Paris www.hub2b.com Sur FNAC ou www.politislab.com AMAZON.com