şÝşÝߣshows by User: youssefl / http://www.slideshare.net/images/logo.gif şÝşÝߣshows by User: youssefl / Wed, 26 Nov 2008 06:32:34 GMT şÝşÝߣShare feed for şÝşÝߣshows by User: youssefl Gestion et implantation de la sĂ©curitĂ© dans les projets d\'intelligence d\'affaires https://fr.slideshare.net/slideshow/gestion-et-implantation-de-la-scurit-dans-les-projets-dintelligence-daffaires-presentation/790706 loudi-1227710132429705-9
Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI.]]>

Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI.]]>
Wed, 26 Nov 2008 06:32:34 GMT https://fr.slideshare.net/slideshow/gestion-et-implantation-de-la-scurit-dans-les-projets-dintelligence-daffaires-presentation/790706 youssefl@slideshare.net(youssefl) Gestion et implantation de la sécurité dans les projets d\'intelligence d\'affaires youssefl Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/loudi-1227710132429705-9-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Avec la démocratisation des applications d’intelligence d’affaires (Business Intelligence ou BI), notamment l’opérationnalisation de l’intelligence d’affaires, est apparu un défi de taille à savoir comment sécuriser les environnements et les systèmes d’intelligence d’affaires. En effet les entrepôts de données et les applicatifs permettant d’y accéder sont devenus des applications accessibles à la majorité des employés de l’entreprise. L’enjeu du point de vue de la sécurité opérationnelle est donc de ne fournir à l’utilisateur que l’information pertinente compte tenu de son profil et de l’empêcher d’accéder à une information dont l’usage est restreint. Celle-ci peut être simplement un NAS, un numéro de carte de crédit ou encore le dossier d’un employé. En plus de la sécurisation des données confidentielles se pose la problématique de l’accès sécurisé au niveau granulaire (Row-Level Security ou RLS). Le RLS est quasiment devenu un standard pour les applications BI. Il reste également la problématique des environnements de développements et de tests et leur sécurisation en terme de données. L’auteur propose à travers des exemples réels, une approche et une méthodologie permettant de bâtir un modèle de sécurité robuste, efficace et évolutif pour les applications BI ainsi que des « best pratices » pour gérer les environnements BI.
from Youssef Loudiyi
]]>
2103 46 https://cdn.slidesharecdn.com/ss_thumbnails/loudi-1227710132429705-9-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://public.slidesharecdn.com/v2/images/profile-picture.png Data Integration & Enterprise Information Integration Expertise (EII) Business Intelligence and Data Warehouse Expertise including major ERPs (SAP R/3 & BW, Peoplesoft Financials & HRMS, JDE). Enterprise Architecture (EA), Customer Data Integration (CDI) Business Development Bank of Canada, National Bank Financial Group, Yellow Pages Group, Fido, Lyonnaise des Eaux, Decathlon, Mercedes-Benz, PSA (Peugeot), Alcatel Specialties: Solid expertise in Banking,Financial Services & Risk Management. Certified PMP & ITIL with 16 years of solid experience managing and implementing large complex IT Datawarehousing, Business Intelligence and ERP projects. Business Intelligence, Data Warehouse, Archi... http://www.biexpertise.com