Outil de cartographie des données et des systèmes d'informations Personnalisé
La reconnaissance de données
Notre module de reconnaissance automatique des données combine 4 approches, pour permettre une identification fine de vos données :
-
Le recueil des métadonnées
-
La reconnaissance des expressions régulières
-
La reconnaissance des données spécifiques (tables de dimensions)
-
Les listes de données usuelles
Fonctionnalités
La cartographie du SI
L'objectif de la cartographie d'IT Maps est de réconcilier les différentes visions du SI, pour proposer un modèle cohérent, à travers 4 niveaux d'exploitation des données :
-
Les processus métiers
-
Les applications
-
Les infrastructures
-
La géolocalisation
​
Avec une précision sur le stockage, les traitements et les flux, pour chacune des visions
Les interactions dans le SI
Notre module d'étude d'adhérence (analyse d'impacts) permet d'identifier les interactions entre l'ensemble des éléments de votre système d'informations, et ainsi, d'analyser les conséquences potentielles de toute modification du système (panne, évolution, indisponibilité, etc...)
Découvrez IT MAPS en vidéo
Quelques Cas d'usage
Préparer vos projets Data :
IT MAPS vous permet de préparer vos projets Data en identifiant vos multiples sources de données et en vous proposant des indicateurs sur la qualité des ces données (taux de renseignement, formats, etc.).
Cette fonctionnalité est particulièrement utile en input de projets Scoring et Big Data.
IT MAPS vous permet également d'identifier de manière exhaustive vos flux applicatifs en préparation des projets de refonte d'architecture ou de Data Lake, par exemple.
​
Alimenter vos dictionnaires de données :
IT MAPS propose un module de reconnaissance semi-automatique de vos données interfaçable avec les principaux outils de dictionnaires de données et de gouvernance data
Notice d'intégration
UNE INTEGRATION RAPIDE ET SECURISEE
Notre outil peut être installé en SaaS ou On Premise, selon les préférences du client.
Dans le cas d'une installation On Premise, la mise à disposition d'un environnement avec OS Windows ou Linux est demandée au client.
L'architecture de notre outil est adaptable aux contraintes clients.
Le fonctionnement de notre outil nécessite l'accès en lecture aux systèmes que vous souhaitez intégrer dans le périmètre de cartographie.
Non intrusif, notre outil scanne vos bases et vos fichiers et identifie vos données grâce à son module de reconnaissance semi-automatique.
Les éléments scannés (bases de données, fichiers, serveurs, applications) sont automatiquement disposés dans les différentes cartographies.
Il vous est également possible d'ajouter des éléments sans passer par le scan.
Notre outil consolide ces informations et vous permet de les visualiser selon les différentes fonctionnalités proposées.
Notre outil fonctionne sur les principales technologies du marché :
Notre outil est développé selon la méthodologie de développement sécurisé OWASP
Il fait l'objet de scans de vulnérabilités réguliers. L'ensemble des patchs à déployer sont proposés au client dans un délai dépendant directement de la criticité de la vulnérabilité découverte.
Lors du déploiement de l'outil, un expert cybersécurité réalise une évaluation de l'architecture de sécurité et conseille le client sur la mise en place de mesures de protection.