SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
Pourquoi gérer l’usage des documents et Informations ?
   Où es la valeur du D&I ?             Dans son usage par les individus
   Qu’est-ce que l’usage d’un D&I* ?    L’usage est individuel
                                        Le rôle prime sur l’individu
   Comment gérer l’usage du D&I ?       En informant le partenaire
                                        Par un consentement
 Et la sécurité ?
    Quel est son rôle ?                 C’est un business model
                                        Elle entrave l’échange informationnel,
                                        tandis qu’elle n’est utilisé qu’à 10% de
                                         son potentiel dans l’entreprise !
    Quel est son rôle pour              Le DLM est une architecture techno-
    contrôler l’USAGE des D&I          juridique qui crée la non-répudiation. Il,
    par les tiers ?                          facilite les échanges de valeur,
                                             responsabilise les utilisateurs,
                                             protège les individus.
* D&I : Document et Information
Pourquoi faire du DLM
le fil rouge de notre matinée ?
                               Jean-Pierre Blanger
            D&I structuré       La facture numérique
                               José Rodriguez
                                Business Intelligence
                               Arnaud Barbotin
          D&I non-structuré     Document Asset Management
                               platform and SaaS
                               Marc-Michel Pic
          Sécurité valorisée    Systèmes de sécurité
                               J.L. Santoni
           Compensations        Assurer le patrimoine
             Financières       immatériel « vaporisé
                               Adriana Roch
            Orchestration
                               Le maître de la
                               gouvernance
                               documentaire
Le DLM augmente la valeur collaborative
              (flexibilité - délais – coûts – droit et langues)
                                   Coopérer
                                  Même entre gens
                                     qui ne se
                                  connaissent pas

                                                            Faciliter les
                                                            processus métiers
Prouver pour éviter la
    répudiation                                             Contrôler la
                                                               communication et
                                                            les actifs numériques
                              ©

                                                        Dire au partenaire
          Etablir un
                                                    ce que l’on attend de lui en
        Consentement                                  terme d’utilisation des
     entre les utilisateurs                         documents confiés: le droit
                                                              d’usage
Porteur de la confiance
                                                           le DLM est un modèle de rationalisation sécuritaire
                                                            Coûts €
© HUB2B-DLM Ph. Blot-Lefevre – Pour utiliser ce document




                                                                                                     Sécurité
                                                                                                      seule
                                                                               Signature électronique
          contactez info@@@hub2b.com




                                                           sécurité
                                                                               Watermarking




                                                                               Authentification
                                                                               forte
                                                           DLM

                                                                                                                DLM
                                                                      Vista:
                                                                 mur antifeu                  Réseau Privé
                                                                                                                Confiance
                                                                               Antivirus      Virtuel
Bénéfices
                             1. Etablit la confiance
                             2. Sécurise mieux avec moins de contraintes
                                fonctionnelles
                             3. Facilite l’interopérabilité
                             4. Rationalise la stratégie et les budgets
                                sécuritaires
                             5. Déjà disponible en mode SaaS,
                             6. Simple à mettre en œuvre




63, rue de Boulainvilliers
F75016 Paris

    www.hub2b.com



                               Sur FNAC ou                   www.politislab.com
                               AMAZON.com

Más contenido relacionado

Similar a HUB2B-DLM MIS 2012

Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
FredericPaumier
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
Tactika inc.
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
jenny_splunk
 

Similar a HUB2B-DLM MIS 2012 (20)

Utilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet MobilitéUtilisation de la biométrie dans le cadre d’un projet Mobilité
Utilisation de la biométrie dans le cadre d’un projet Mobilité
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02Xplor France Document sécuritaire 13 07 02
Xplor France Document sécuritaire 13 07 02
 
Dictao Plaquette Institutionnelle
Dictao Plaquette InstitutionnelleDictao Plaquette Institutionnelle
Dictao Plaquette Institutionnelle
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
Banque Digitale : Dictao presentation pendant la conférence CCM Benchmark « B...
 
Dictao Présentation Institutionnelle
Dictao Présentation InstitutionnelleDictao Présentation Institutionnelle
Dictao Présentation Institutionnelle
 
Présentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloudPrésentation de Synertic : Hébergement des donnees en mode cloud
Présentation de Synertic : Hébergement des donnees en mode cloud
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
Solutions de collaboration à la demande: Business Together as a Service
Solutions de collaboration à la demande: Business Together as a ServiceSolutions de collaboration à la demande: Business Together as a Service
Solutions de collaboration à la demande: Business Together as a Service
 
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi, son fonctionnement. Effet de mode ou réalité ?
 
Enjeux de sécurité relatifs au cloud v1
Enjeux de sécurité relatifs au cloud  v1 Enjeux de sécurité relatifs au cloud  v1
Enjeux de sécurité relatifs au cloud v1
 
La sécurité et le Cloud Computing
La sécurité et le Cloud ComputingLa sécurité et le Cloud Computing
La sécurité et le Cloud Computing
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
 
Biométrie et Mobilité
Biométrie et MobilitéBiométrie et Mobilité
Biométrie et Mobilité
 
Le Cloud Computing ?
Le Cloud Computing ? Le Cloud Computing ?
Le Cloud Computing ?
 
Salon Solutions CNIT La Défense.
Salon Solutions CNIT La Défense.Salon Solutions CNIT La Défense.
Salon Solutions CNIT La Défense.
 
Le Cloud c’est quoi , son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi , son fonctionnement. Effet de mode ou réalité ?Le Cloud c’est quoi , son fonctionnement. Effet de mode ou réalité ?
Le Cloud c’est quoi , son fonctionnement. Effet de mode ou réalité ?
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 

Más de VeilleMag (9)

Cahier special mis2012_veille
Cahier special mis2012_veilleCahier special mis2012_veille
Cahier special mis2012_veille
 
Présentation Open wide
Présentation Open wide Présentation Open wide
Présentation Open wide
 
Tech connaissance 2012
Tech connaissance 2012Tech connaissance 2012
Tech connaissance 2012
 
Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu
 
Isis papyrus adaptative case management
Isis papyrus adaptative case managementIsis papyrus adaptative case management
Isis papyrus adaptative case management
 
Présentation Lingway
Présentation LingwayPrésentation Lingway
Présentation Lingway
 
Présentation Ant'Inno
Présentation Ant'InnoPrésentation Ant'Inno
Présentation Ant'Inno
 
Présentation Axiopole
Présentation AxiopolePrésentation Axiopole
Présentation Axiopole
 
Présentation EZ Systems
Présentation EZ SystemsPrésentation EZ Systems
Présentation EZ Systems
 

HUB2B-DLM MIS 2012

  • 1. Pourquoi gérer l’usage des documents et Informations ? Où es la valeur du D&I ?  Dans son usage par les individus Qu’est-ce que l’usage d’un D&I* ?  L’usage est individuel  Le rôle prime sur l’individu Comment gérer l’usage du D&I ?  En informant le partenaire  Par un consentement Et la sécurité ? Quel est son rôle ?  C’est un business model  Elle entrave l’échange informationnel,  tandis qu’elle n’est utilisé qu’à 10% de son potentiel dans l’entreprise ! Quel est son rôle pour  Le DLM est une architecture techno- contrôler l’USAGE des D&I juridique qui crée la non-répudiation. Il, par les tiers ?  facilite les échanges de valeur,  responsabilise les utilisateurs,  protège les individus. * D&I : Document et Information
  • 2. Pourquoi faire du DLM le fil rouge de notre matinée ? Jean-Pierre Blanger D&I structuré La facture numérique José Rodriguez Business Intelligence Arnaud Barbotin D&I non-structuré Document Asset Management platform and SaaS Marc-Michel Pic Sécurité valorisée Systèmes de sécurité J.L. Santoni Compensations Assurer le patrimoine Financières immatériel « vaporisé Adriana Roch Orchestration Le maître de la gouvernance documentaire
  • 3. Le DLM augmente la valeur collaborative (flexibilité - délais – coûts – droit et langues) Coopérer Même entre gens qui ne se connaissent pas Faciliter les processus métiers Prouver pour éviter la répudiation Contrôler la communication et les actifs numériques © Dire au partenaire Etablir un ce que l’on attend de lui en Consentement terme d’utilisation des entre les utilisateurs documents confiés: le droit d’usage
  • 4. Porteur de la confiance le DLM est un modèle de rationalisation sécuritaire Coûts € © HUB2B-DLM Ph. Blot-Lefevre – Pour utiliser ce document Sécurité seule Signature électronique contactez info@@@hub2b.com sécurité Watermarking Authentification forte DLM DLM Vista: mur antifeu Réseau Privé Confiance Antivirus Virtuel
  • 5. Bénéfices 1. Etablit la confiance 2. Sécurise mieux avec moins de contraintes fonctionnelles 3. Facilite l’interopérabilité 4. Rationalise la stratégie et les budgets sécuritaires 5. Déjà disponible en mode SaaS, 6. Simple à mettre en œuvre 63, rue de Boulainvilliers F75016 Paris www.hub2b.com Sur FNAC ou www.politislab.com AMAZON.com