Intégration de systèmes et services-conseils

Études techniques

Titre / Extrait Télécharger le PDF Nombre de pages
Analyse prédictive
Ce document présente la méthode de conception des modèles, les situations propices à leur application, le calcul du rendement du capital investi, les tendances en matière de modèles prédictifs et plus encore.
Analyse prédictive 5 / 99 Ko
Code source libre 2.0 pour systèmes de gestion de contenu – Adopter les technologies libres pour accroître les économies et tirer profit d’autres avantages
La présente étude explore l’essor des systèmes de gestion de contenu (SGC) à code source libre ainsi que les principaux arguments pour et contre leur adoption. Elle résume également la façon dont une institution financière, la Banque Scotia, a tiré profit de sa transition vers un SGC à code source libre.
Code source libre 2.0 pour systèmes de gestion de contenu – Adopter les technologies libres pour accroître les économies et tirer profit d’autres avantages 3 / 35 Ko
Cryptographie à clé publique et signature numérique - Principes de fonctionnement
Cet article est une introduction à l'infrastructure PKI ou l'infrastructure à clé publique. Ce très vaste sujet englobe les différents mécanismes dont il est question dans le présent article en plus d'un ensemble de logiciels, de matériel et de processus régis par des règles et des standards qui garantissent le haut niveau de sécurité exigé par l'industrie.
Cryptographie à clé publique et signature numérique - Principes de fonctionnement 16 / 233 Ko
Gestion de l'identité
Les gestionnaires d’entreprises, de ministères ou d’organismes publics dispensant des services sur le Web, tant aux individus qu’aux entreprises, vont devoir tôt ou tard s’intéresser à la gestion de l’identité s’ils veulent éviter de devoir, malgré eux, endosser la responsabilité ou rendre compte de certains faits et gestes sur lesquels ils n’ont actuellement aucun contrôle.
Gestion de l'identité 4 / 58 Ko
Gestion de la sécurité de l'information par la haute direction
De nos jours, il est crucial pour les entreprises de protéger leurs systèmes, leurs réseaux et leur actif informationel. Bien que la révolution technologique ait généré d'immenses bénéfices, elle a aussi créer de nouveaux risques et de nouvelles responsabilités pour les entreprises.
Gestion de la sécurité de l'information par la haute direction 7 / 197 Ko
Gestion des identités et des risques : se préparer à un monde nouveau
Cette étude aborde la façon dont les leaders peuvent se préparer à ce monde nouveau auquel on peut accéder grâce à différents canaux et à de multiples dispositifs, pour améliorer la sécurité et mieux atténuer les risques.
Gestion des identités et des risques : se préparer à un monde nouveau 5 / 44 Ko
Gouvernance TI et gestion déléguée
Si l'impartition des fonctions TI offre des avantages indéniables, son taux de réussite, vu de la perspective de la satisfaction des clients de manière générale, n'a pas été aussi convaincant. Voyez comment la mise en place d'un cadre rigoureux de gouvernance TI peut assurer de bons résultats à la fois pour le client et pour l'impartiteur.
Gouvernance TI et gestion déléguée 10 / 14 Ko
Intelligence d'affaires : sept étapes vers l’amélioration de l’intelligence d’affaires par l’entremise de la recherche de données
L’étude décrit les sept étapes requises pour adopter et mettre en œuvre efficacement une approche d’intelligence d’affaires basée sur la recherche de données et comment deux grandes entreprises y sont parvenus.
Intelligence d'affaires : sept étapes vers l’amélioration de l’intelligence d’affaires par l’entremise de la recherche de données 6 / 52 Ko
Préparer l'établissement d'une base de données fédérée de gestion des configurations
Pour aider les clients à tirer parti des opportunités associées à la création d'une base de données fédérée de gestion des configurations, cette étude identifie les bénéfices que les organisations peuvent obtenir lorsqu'une telle base de données est développée. Elle fournit des recommandations pour commencer sa mise en oeuvre.
Préparer l'établissement d'une base de données fédérée de gestion des configurations 9 / 822 Ko
Réseautage social en entreprise
Cette étude explore les principaux défis, avantages et exigences liés à la mise en œuvre d’une plateforme de réseautage social en entreprise, tout en soulignant l’expérience de CGI en ce qui a trait au lancement d’une telle plateforme pour rassembler son effectif mondial.
Réseautage social en entreprise 7 / 98 Ko
Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur
Cette étude technique décrit comment les entreprises de commerce de détail électronique (B2C) peuvent, grâce à l’intelligence d’affaires et aux données analytiques, tirer parti du pouvoir des données sur les consommateurs afin d’améliorer considérablement leurs activités, leur manière d’établir des relations avec les clients, les services offerts ainsi que la façon dont elles gèrent la concurrence dans le contexte commercial actuel.
Tirer parti des renseignements sur les clients : leçons tirées des réalisations en matière de services bancaires au consommateur 6 / 377 Ko
Une équipe client efficace maximise la valeur d'une entente d'impartition
Ce document vise à aider les organisations à constituer une équipe client qui les mènera au déploiement réussi d'une entente d'impartition.
Une équipe client efficace maximise la valeur d'une entente d'impartition 9 / 373 Ko

* Les solutions et services sont offerts en français ou en anglais selon les marchés