l'innovation systématique en gia - serge lapointe

Post on 13-Apr-2017

320 Views

Category:

Technology

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

29 septembre 2015

L’innovation Systématique en GIA

Pourquoi réinventer la roue ?

L’énoncé

Le concept d’innovation systématique développé à l’origine pour les produits est aussi pertinent pour l’industrie des services;

Les innovations récemment observées dans le domaine de la GIA cadrent parfaitement avec les principes innovants de TRIZ ;

La proposition GIA n’a pas atteint son plein potentiel (Ideal Final Result-IFR);

3

• Approche développée en URSS par l’analyse d’une grande quantité de brevets (150,000)

• L’ensemble des brevets s’appuie sur peu de principes innovants (40) en les transférant d’une industrie à l’autre.

• Chaque principe possède plusieurs stades de maturité

• La meilleure solution est celle qui met à contribution les ressources sous-utilisées d’un système (ex. les clients)

TRIZ- Teoriya Resheniya Izobreatatelskikh Zadath(Théorie innovante sur la résolution de problèmes)

35%

45%

16%

4%

Ma compagnie

Mon industrie

Hors domaine

Inattendu

5

La grille d’analyse TRIZ

Principe 2 – Extraction (dématérialisation )

Exemple: évolution desaccès physiques

Accès avec feedback

Principe 6 – Multifonctionnalités

Principe 1- Segmentation • Développement Agile et Programmation objet

Principe 2- Extraction (Dématérialisation) • L’entreprise se sépare de certaines fonctions (SaaS, Cloud)• Obtenir le service sans les outils (calculette, clefs, clavier)

Principe 3- Adaptation au contexte (Qualité locale)• Attribute Base Access Control (ABAC)• Authentification adaptée (voir Gestion des accès)

Principe 4- Asymétrie• Rôles applicatif (modèle de sécurité)• Services personnalisés selon les clients

Principe 6- Universalité (multifonctionnel)• Portail de services • Carte d’accès physique/logique

Certains principes transactionnels (1/2)

Principe 11- Compensation préventive • Plan de relève et continuité• Honeypot (sécurité)• Questions/ Réponses pour identification positive

Principe 16- Action partielle • Projet pilote, tests fonctionnels

Principe 23- Feedback• Système auto-apprenant

Principe 25- Libre-service• Mettre en place les outils et processus pour qu’un client se serve lui-

même• Connecteurs GIA (automatismes)

Principe 26- Utilisation de copies• Mock-up d’application au lieu de s’intégrer au vrai environnement

Principe 35- Changement de paramètres• Faire évoluer des éléments statiques via des paramètres

Certains principes transactionnels (2/2)

L’innovation systématique et la

GIA

Séquence des processus GIA

Contrôled’accès

Audit

Séquence logique des processus

Gestion desaccès

Gestion desidentités

Gestion desrôles

Établir le Ideal Final Result (IFR)pour la GIA

Gestion des identités - État 1

Gestion des accès

Gestion des identités - État 2

Gestion des identités - Idéalité

Déco

mpo

sitio

nRôles

applicatifs

Profils d’accès

Gestion des rôles – État 1

IT Translation of Functional Role

Task BPA-A-T1Task BPA-A-T3Task BPA-B-T1Task BPA-B-T2Task BPA-D-T3

Task BPA-A-T2Task BPA-B-T3Task BPA-C-T1Task BPA-C-T2Task BPA-C-T3

Task BPA-D-T2Task BPA-D-T3

BPA-FctR-1 BPA-FctR-2 BPA-FctR-3

BusinessObjectAccess Control

Module A

Module X

Gestion des rôles - État 2

Organisational Role A Functional Role 1

Task I Access Profile System AProtection Rules A.1

Protection Rules A.2

Functional Access Model

Organisational Role C

Functional Role 2

Functional Role 3

Functional Role 3

Functional Role 5

Tsak II

Task III

Task IV

Task V

Task III

Task II

Task IV

Task V

Task III

...

Person A

Person C

Access Profile System BProtection Rules B.2

Protection Rules B.3

Access Profile System CProtection Rules C.4

Protection Rules C.7

...

...

Access Profile System BProtection Rules B.2

Protection Rules B.3

Access Profile System CProtection Rules C.4

Protection Rules C.7

...

Technical Access Model

Gestion des rôles - Idéalité

ABAC

Gestion des accès - État 1

Gestion des accès - État 2

Gestion des accès - Idéalité

Contrôle des accès - État 1

Contrôle des accès - État 2

ConclusionLes principes innovants utilisés:

Principe 2- Extraction (dématérialisation)Principe 3- Adaptation au contexte (qualité locale)Principe 4- Asymétrie (personnalisation)Principe 6- Universalité (multifonctionnel)Principe 11- Compensation préventive Principe 23- Feedback (système auto-apprenant)Principe 25- Libre-service (automatisme)Principe 35- Changements de paramètres (politiques)

23

Questions?

top related