SlideShare une entreprise Scribd logo
1  sur  11
Télécharger pour lire hors ligne
JEUDI DE L’AFAI
6 octobre 2016
Laurent LEPRÉVOST MRICS
Directeur Général GALTIER VALUATION
1
Concilier Sécurité et Simplicité :
un enjeu vital pour l’entreprise étendue ?
08/10/20162
PRÉSENTATION DE GALTIER VALUATION
1ère filiale du Groupe Expertises Galtier
Le Groupe Galtier ce sont:
 10 métiers.
 300 collaborateurs.
 35 millions de CA, 16 implantations en régions.
 le N°1 français de l'évaluation d'actifs corporels et incorporels.
Galtier Valuation:
 Spécialiste de l'évaluation de tous types de biens immobiliers : logements,
commerces, bureaux, carrières, circuits automobiles, vignobles, mosquées, ect.
Ce qui représente:
 6 500 missions d'expertises par an.
 Un total de plus 100 milliards € d'actifs évalués chaque année.
 Soit 20 rapports par jour transmis aux clients.
08/10/20163
Conséquence
Des millions de données à collecter: titres de
propriété, états locatifs, plans, diagnostics
immobiliers, PV d'AG, plans de cadastre, relevés de
surface, photos, charges, etc.
2 500 clients : collectivités, sociétés foncières, SCPI,
banques, mutuelles, compagnies d'assurance,
Grands Comptes, utilisateurs, PME/PMI, riches
particuliers, etc.
Les contrats commerciaux représentent à eux seuls
plusieurs dizaines de milliers de documents.
08/10/20164
Autre conséquence
Les experts ont besoin dans leur activité quotidienne:
de s'informer, de lire la presse nationale, locale,
régionale, de suivre des formations (20 h obligatoires par
expert et par an), de lire des articles de fond, de participer
à des colloques, à des conférences,
d'accéder à des bases de données externes qui à leur
tour représentent plusieurs millions de données,
d’alimenter des applicatifs internes,
de dématérialiser,
d’organiser l'information avec un système de classement
adéquat,
d’adopter des règles communes, bref l'informatique
constitue un enjeu central pour l'organisation de notre
métier.
08/10/20165
LES BESOINS
 Un serveur dédié avec une arborescence claire (le
responsable: l'expert) un accès pratique (un coupable en
cas d’échec: l'informaticien).
 Besoins primaires pour utilisateurs peu évolués (90% des
cas)
 Une préoccupation: les collaborateurs ne veulent plus
chercher, ne veulent plus réfléchir. L'accès doit être
immédiat, l'environnement convivial sous peine
d'exécution du prestataire voire de la Direction.
08/10/20166
1ER ENSEIGNEMENT
Le dialogue informaticien - utilisateur : un langage et un cerveau
différents.
Nécessité absolue d'un traducteur et d'un soutien.
Beaucoup de malentendus et d'incompréhension viennent d'une
non maitrise du vocabulaire ou jargon informatique pour l’expert.
C'était avant ….
Avec DSBrowser nous avons trouve un outil d'apparence simple
doté d’une grosse capacité et un environnement adopté
rapidement par les collaborateurs.
Un login, un mot de passe, donnent accès dans le Cloud avec une
arborescence qui doit impérativement être réduite pour éviter
l’asphyxie et la perte de temps.
08/10/20167
2ÈME ENSEIGNEMENT
La sécurisation des données.
La mise en réseau d'informations propres à un service ouvert à des dizaines
ou centaines de collaborateurs, soulève la question du sabotage, du
piratage, de l'abordage.
Aucune solution satisfaisante à 100% car dépendante de la donnée
humaine non maitrisable.
Les pistes explorées avec DSBrowser consistent à signaler des
prélèvements anormaux, des flux suspects et naturellement à posséder
plusieurs serveurs dans différents endroits.
La dissuasion avant le conflit: nous informons les collaborateurs d'outils de
contrôle sur le rapt des données. Le prix à payer d'une productivité
importante, d'une mutualisation des données, est d'accepter une part de
risques dans la transmission de données par des collaborateurs présents ou
sur le point de quitter l'entreprise.
08/10/20168
Les questions récurrentes pour les utilisateurs restent immuables:
 Combien puis-je stocker des données?
 Comment accélérer la fluidité du débit?
 Comment travailler d'un autre poste que celui du bureau?
 Comment s'assurer que la sauvegarde des données est réelle,
alerte incendie, crash tests ?
 Comment être sûr que le prestataire possède un plan de poursuite
d'activité ?
 Comment s'assurer que l'outil sera évolutif et compatible avec
d'autres outils de l'entreprise?
 Rechercher l'information par un auteur connu du plus grand
nombre, type Google.
 Maîtriser les coûts du développement informatique, de sa
maintenance et nécessité d'avoir une compréhension des différents
postes facturés.
08/10/20169
CONCLUSION
Un bon outil informatique est un outils sur lequel on se connecte. Le franglais,
l'anglo-américain et autres dérivés constituent un "pathos" peu
compréhensible pour un grand nombre de collaborateurs .
Il est donc important de s'adapter au client et non au client de, s'adapter à un
métier à une activité mal maitrisée, mal connue.
Nécessité d'avoir une vision globale des outils, des appareils, des fournisseurs,
des prestations car d'expérience les résultats obtenus par tel ou tel prestataire
sont déconnectés d'une organisation humaine ou informatique existante.
Les enjeux pour les experts:
 Big data
 3D
 BIM
 Un objectif prioritaire: centraliser toujours plus l'ensemble des bases,
des outils pour des circuits courts et des connexions limitées.
•
08/10/201610
GALTIER VALUATION
1ère société d’expertise
indépendante
11

Contenu connexe

Tendances

Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéAntoine Vigneron
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéChristian Charreyre
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...ASIP Santé
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueAntoine Vigneron
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsBee_Ware
 
2016 12-14 colloque ssi-le rssi as a service
2016 12-14 colloque ssi-le rssi as a service2016 12-14 colloque ssi-le rssi as a service
2016 12-14 colloque ssi-le rssi as a serviceASIP Santé
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - FrançaisData Security
 

Tendances (20)

Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
L'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécuritéL'automatisation au service de la cybersécurité
L'automatisation au service de la cybersécurité
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'EmbarquéMeetup Cybersécurité RGPD Conséquences dans l'Embarqué
Meetup Cybersécurité RGPD Conséquences dans l'Embarqué
 
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
2016 12-14 colloque ssi_ une sous-traitance de la ssi à forte valeur ajoutée ...
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Le risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridiqueLe risque informatique et sa dimension juridique
Le risque informatique et sa dimension juridique
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
Maitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industrielsMaitriser la ssi pour les systèmes industriels
Maitriser la ssi pour les systèmes industriels
 
2016 12-14 colloque ssi-le rssi as a service
2016 12-14 colloque ssi-le rssi as a service2016 12-14 colloque ssi-le rssi as a service
2016 12-14 colloque ssi-le rssi as a service
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 

En vedette

Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieAntoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitaleAntoine Vigneron
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numériqueAntoine Vigneron
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAAntoine Vigneron
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraAntoine Vigneron
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteAntoine Vigneron
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesAntoine Vigneron
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015Antoine Vigneron
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big dataAntoine Vigneron
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueAntoine Vigneron
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesAntoine Vigneron
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Baccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service OfferingBaccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service OfferingAlterest
 
Certification audit interne
Certification audit interneCertification audit interne
Certification audit interneRida El Baakili
 
La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...
La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...
La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...Antoine Vigneron
 
Fabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHzFabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHzwebmasterref68
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...Antoine Vigneron
 

En vedette (20)

Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 
Les enjeux de la transformation numérique
Les enjeux de la transformation numériqueLes enjeux de la transformation numérique
Les enjeux de la transformation numérique
 
Gouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSAGouvernance et architecture des données - Groupe PSA
Gouvernance et architecture des données - Groupe PSA
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
Cybercriminalité: menaces et parades
Cybercriminalité: menaces et paradesCybercriminalité: menaces et parades
Cybercriminalité: menaces et parades
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
IFACI, Gestion de crise et continuité d'activité - 21 mai  2015IFACI, Gestion de crise et continuité d'activité - 21 mai  2015
IFACI, Gestion de crise et continuité d'activité - 21 mai 2015
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
 
Cloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratiqueCloud Computing et Protection des Données - Guide pratique
Cloud Computing et Protection des Données - Guide pratique
 
L'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériquesL'entreprise face à ses enjeux et risques numériques
L'entreprise face à ses enjeux et risques numériques
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Baccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service OfferingBaccou Bonneville Consultants Service Offering
Baccou Bonneville Consultants Service Offering
 
Certification audit interne
Certification audit interneCertification audit interne
Certification audit interne
 
La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...
La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...
La gouvernance au cœur de la transformation numérique - Comment COBIT 5 peut ...
 
Fabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHzFabrication d’une antenne mobile bibande 145 & 435 MHz
Fabrication d’une antenne mobile bibande 145 & 435 MHz
 
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
La gouvernance au cœur de la transformation numérique - Le contexte et la sit...
 

Similaire à Galtier Concilier securite et simplicite

HUBREPORT - Future of Data & CRM [EXTRAIT]
HUBREPORT - Future of Data & CRM [EXTRAIT]HUBREPORT - Future of Data & CRM [EXTRAIT]
HUBREPORT - Future of Data & CRM [EXTRAIT]HUB INSTITUTE
 
Accélérez itSMF 2013
Accélérez itSMF 2013Accélérez itSMF 2013
Accélérez itSMF 2013itSMF France
 
Yieloo - presentation société
Yieloo - presentation sociétéYieloo - presentation société
Yieloo - presentation sociétéCyril Girard
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalJoanna Kempa
 
How AI metyourcomex
How AI metyourcomexHow AI metyourcomex
How AI metyourcomexLoic Poujol
 
LANDesk Total User Management Case Study
LANDesk Total User Management Case StudyLANDesk Total User Management Case Study
LANDesk Total User Management Case StudyEvelyne Martin Yucatan
 
Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016Ludovic Tant
 
Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Jérôme MORIZOT
 
Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Jérôme MORIZOT
 
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...Ametys
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...DotRiver
 
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet
 
Magazine Enjoy RPS, L'ERP plus innovant pour l'industrie
Magazine Enjoy RPS, L'ERP plus innovant pour l'industrieMagazine Enjoy RPS, L'ERP plus innovant pour l'industrie
Magazine Enjoy RPS, L'ERP plus innovant pour l'industrieJoan Carles Libori Ramos
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128Thierry CHABROL
 
Business model integrateur_open_source
Business model integrateur_open_sourceBusiness model integrateur_open_source
Business model integrateur_open_sourcegtll_systematic
 

Similaire à Galtier Concilier securite et simplicite (20)

HUBREPORT - Future of Data & CRM [EXTRAIT]
HUBREPORT - Future of Data & CRM [EXTRAIT]HUBREPORT - Future of Data & CRM [EXTRAIT]
HUBREPORT - Future of Data & CRM [EXTRAIT]
 
Accélérez itSMF 2013
Accélérez itSMF 2013Accélérez itSMF 2013
Accélérez itSMF 2013
 
Full Plaquette Groupe Psi
Full Plaquette Groupe PsiFull Plaquette Groupe Psi
Full Plaquette Groupe Psi
 
Yieloo - presentation société
Yieloo - presentation sociétéYieloo - presentation société
Yieloo - presentation société
 
Les tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digitalLes tendances du stockage de données en France face au digital
Les tendances du stockage de données en France face au digital
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
How AI metyourcomex
How AI metyourcomexHow AI metyourcomex
How AI metyourcomex
 
LANDesk Total User Management Case Study
LANDesk Total User Management Case StudyLANDesk Total User Management Case Study
LANDesk Total User Management Case Study
 
Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016Offres de stage Santeos 2015 2016
Offres de stage Santeos 2015 2016
 
Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?
 
Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?Comment choisir sa solution de tableaux de bord ?
Comment choisir sa solution de tableaux de bord ?
 
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...
Refonte intranet du Conseil Général de la Drôme avec le CMS open source Amety...
 
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
Virtualisation du Poste de Travail - Desktop as a Service - 16h - Atelier VDI...
 
Guide open source-bdef
Guide open source-bdefGuide open source-bdef
Guide open source-bdef
 
Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...Claranet End User Computing : gestion des environnements de travail de nouvel...
Claranet End User Computing : gestion des environnements de travail de nouvel...
 
Magazine Enjoy RPS, L'ERP plus innovant pour l'industrie
Magazine Enjoy RPS, L'ERP plus innovant pour l'industrieMagazine Enjoy RPS, L'ERP plus innovant pour l'industrie
Magazine Enjoy RPS, L'ERP plus innovant pour l'industrie
 
Dotriver Openadira 20100128
Dotriver Openadira 20100128Dotriver Openadira 20100128
Dotriver Openadira 20100128
 
Pré-programme des conférences thématiques de Documation 2012
Pré-programme des conférences thématiques de Documation 2012Pré-programme des conférences thématiques de Documation 2012
Pré-programme des conférences thématiques de Documation 2012
 
Business model integrateur_open_source
Business model integrateur_open_sourceBusiness model integrateur_open_source
Business model integrateur_open_source
 
Cyberun #12
Cyberun #12Cyberun #12
Cyberun #12
 

Plus de Antoine Vigneron

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesAntoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASAntoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notairesAntoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?Antoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...Antoine Vigneron
 

Plus de Antoine Vigneron (8)

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 

Galtier Concilier securite et simplicite

  • 1. JEUDI DE L’AFAI 6 octobre 2016 Laurent LEPRÉVOST MRICS Directeur Général GALTIER VALUATION 1
  • 2. Concilier Sécurité et Simplicité : un enjeu vital pour l’entreprise étendue ? 08/10/20162
  • 3. PRÉSENTATION DE GALTIER VALUATION 1ère filiale du Groupe Expertises Galtier Le Groupe Galtier ce sont:  10 métiers.  300 collaborateurs.  35 millions de CA, 16 implantations en régions.  le N°1 français de l'évaluation d'actifs corporels et incorporels. Galtier Valuation:  Spécialiste de l'évaluation de tous types de biens immobiliers : logements, commerces, bureaux, carrières, circuits automobiles, vignobles, mosquées, ect. Ce qui représente:  6 500 missions d'expertises par an.  Un total de plus 100 milliards € d'actifs évalués chaque année.  Soit 20 rapports par jour transmis aux clients. 08/10/20163
  • 4. Conséquence Des millions de données à collecter: titres de propriété, états locatifs, plans, diagnostics immobiliers, PV d'AG, plans de cadastre, relevés de surface, photos, charges, etc. 2 500 clients : collectivités, sociétés foncières, SCPI, banques, mutuelles, compagnies d'assurance, Grands Comptes, utilisateurs, PME/PMI, riches particuliers, etc. Les contrats commerciaux représentent à eux seuls plusieurs dizaines de milliers de documents. 08/10/20164
  • 5. Autre conséquence Les experts ont besoin dans leur activité quotidienne: de s'informer, de lire la presse nationale, locale, régionale, de suivre des formations (20 h obligatoires par expert et par an), de lire des articles de fond, de participer à des colloques, à des conférences, d'accéder à des bases de données externes qui à leur tour représentent plusieurs millions de données, d’alimenter des applicatifs internes, de dématérialiser, d’organiser l'information avec un système de classement adéquat, d’adopter des règles communes, bref l'informatique constitue un enjeu central pour l'organisation de notre métier. 08/10/20165
  • 6. LES BESOINS  Un serveur dédié avec une arborescence claire (le responsable: l'expert) un accès pratique (un coupable en cas d’échec: l'informaticien).  Besoins primaires pour utilisateurs peu évolués (90% des cas)  Une préoccupation: les collaborateurs ne veulent plus chercher, ne veulent plus réfléchir. L'accès doit être immédiat, l'environnement convivial sous peine d'exécution du prestataire voire de la Direction. 08/10/20166
  • 7. 1ER ENSEIGNEMENT Le dialogue informaticien - utilisateur : un langage et un cerveau différents. Nécessité absolue d'un traducteur et d'un soutien. Beaucoup de malentendus et d'incompréhension viennent d'une non maitrise du vocabulaire ou jargon informatique pour l’expert. C'était avant …. Avec DSBrowser nous avons trouve un outil d'apparence simple doté d’une grosse capacité et un environnement adopté rapidement par les collaborateurs. Un login, un mot de passe, donnent accès dans le Cloud avec une arborescence qui doit impérativement être réduite pour éviter l’asphyxie et la perte de temps. 08/10/20167
  • 8. 2ÈME ENSEIGNEMENT La sécurisation des données. La mise en réseau d'informations propres à un service ouvert à des dizaines ou centaines de collaborateurs, soulève la question du sabotage, du piratage, de l'abordage. Aucune solution satisfaisante à 100% car dépendante de la donnée humaine non maitrisable. Les pistes explorées avec DSBrowser consistent à signaler des prélèvements anormaux, des flux suspects et naturellement à posséder plusieurs serveurs dans différents endroits. La dissuasion avant le conflit: nous informons les collaborateurs d'outils de contrôle sur le rapt des données. Le prix à payer d'une productivité importante, d'une mutualisation des données, est d'accepter une part de risques dans la transmission de données par des collaborateurs présents ou sur le point de quitter l'entreprise. 08/10/20168
  • 9. Les questions récurrentes pour les utilisateurs restent immuables:  Combien puis-je stocker des données?  Comment accélérer la fluidité du débit?  Comment travailler d'un autre poste que celui du bureau?  Comment s'assurer que la sauvegarde des données est réelle, alerte incendie, crash tests ?  Comment être sûr que le prestataire possède un plan de poursuite d'activité ?  Comment s'assurer que l'outil sera évolutif et compatible avec d'autres outils de l'entreprise?  Rechercher l'information par un auteur connu du plus grand nombre, type Google.  Maîtriser les coûts du développement informatique, de sa maintenance et nécessité d'avoir une compréhension des différents postes facturés. 08/10/20169
  • 10. CONCLUSION Un bon outil informatique est un outils sur lequel on se connecte. Le franglais, l'anglo-américain et autres dérivés constituent un "pathos" peu compréhensible pour un grand nombre de collaborateurs . Il est donc important de s'adapter au client et non au client de, s'adapter à un métier à une activité mal maitrisée, mal connue. Nécessité d'avoir une vision globale des outils, des appareils, des fournisseurs, des prestations car d'expérience les résultats obtenus par tel ou tel prestataire sont déconnectés d'une organisation humaine ou informatique existante. Les enjeux pour les experts:  Big data  3D  BIM  Un objectif prioritaire: centraliser toujours plus l'ensemble des bases, des outils pour des circuits courts et des connexions limitées. • 08/10/201610
  • 11. GALTIER VALUATION 1ère société d’expertise indépendante 11