top of page

Outil de cartographie des données et des systèmes d'informations Personnalisé

loupe_edited_edited.png

La reconnaissance de données

Notre module de reconnaissance automatique des données combine 4 approches, pour permettre une identification fine de vos données :

  • Le recueil des métadonnées

  • La reconnaissance des expressions régulières

  • La reconnaissance des données spécifiques (tables de dimensions)

  • Les listes de données usuelles

Fonctionnalités

cartographie_edited.png

La cartographie du SI

L'objectif de la cartographie d'IT Maps est de réconcilier les différentes visions du SI, pour proposer un modèle cohérent, à travers 4 niveaux d'exploitation des données :

  • Les processus métiers

  • Les applications

  • Les infrastructures

  • La géolocalisation

Avec une précision sur le stockage, les traitements et les flux, pour chacune des visions

interaction_edited.png

Les interactions dans le SI

Notre module d'étude d'adhérence (analyse d'impacts) permet d'identifier les interactions entre l'ensemble des éléments de votre système d'informations, et ainsi, d'analyser les conséquences potentielles de toute modification du système (panne, évolution, indisponibilité, etc...)

Découvrez IT MAPS en vidéo
Quelques Cas d'usage

Préparer vos projets Data :

IT MAPS vous permet de préparer vos projets Data en identifiant vos multiples sources de données et en vous proposant des indicateurs sur la qualité des ces données (taux de renseignement, formats, etc.).

Cette fonctionnalité est particulièrement utile en input de projets Scoring et Big Data.

IT MAPS vous permet également d'identifier de manière exhaustive vos flux applicatifs en préparation des projets de refonte d'architecture ou de Data Lake, par exemple.

Alimenter vos dictionnaires de données :

IT MAPS propose un module de reconnaissance semi-automatique de vos données interfaçable avec les principaux outils de dictionnaires de données et de gouvernance data

Notice d'intégration

UNE INTEGRATION RAPIDE ET SECURISEE

Notre outil peut être installé en SaaS ou On Premise, selon les préférences du client.

Dans le cas d'une installation On Premise, la mise à disposition d'un environnement avec OS Windows ou Linux est demandée au client.

L'architecture de notre outil est adaptable aux contraintes clients.

Le fonctionnement de notre outil nécessite l'accès en lecture aux systèmes que vous souhaitez intégrer dans le périmètre de cartographie.

Non intrusif, notre outil scanne vos bases et vos fichiers et identifie vos données grâce à son module de reconnaissance semi-automatique.

Les éléments scannés (bases de données, fichiers, serveurs, applications) sont automatiquement disposés dans les différentes cartographies.

Il vous est également possible d'ajouter des éléments sans passer par le scan.

Notre outil consolide ces informations et vous permet de les visualiser selon les différentes fonctionnalités proposées.

 

Notre outil fonctionne sur les principales technologies du marché :





 

Notre outil est développé selon la méthodologie de développement sécurisé OWASP

Il fait l'objet de scans de vulnérabilités réguliers. L'ensemble des patchs à déployer sont proposés au client dans un délai dépendant directement de la criticité de la vulnérabilité découverte.

Lors du déploiement de l'outil, un expert cybersécurité réalise une évaluation de l'architecture de sécurité et conseille le client sur la mise en place de mesures de protection.

Logos 3.png
Logos 2.png
Logo 1.png
Logos 4.png
bottom of page