SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
Papyrus Adaptive Case Management


        Comment optimiser
   la gestion des cas/dossiers
pour améliorer la qualité de service
  ainsi que la satisfaction client


           Michel VACHER
            ISIS Papyrus France
                  21, Rue Vernet
                  F-75008 Paris
             Tel: +33 1 47 20 08 99
         michel.vacher@isis-papyrus.com
Définition de la Gestion Adaptative de Cas
     ou Adaptative Case Management (ACM)

La gestion de cas est la gestion de processus collaboratifs
généralement longs qui coordonnent connaissance, contenu,
échanges, et ressources pour faire avancer un dossier dans un
contexte métier particulier
Le chemin d'exécution ne peut être prédéterminée à l'avance
Le jugement humain est nécessaire pour déterminer comment
l'objectif final peut être atteint
L'état d'un cas peut être modifié par des évènements extérieurs


Un bon exemple : le GPS (Orientée objectif)
  Pilotage par états et événements ou règles
  Apprentissage par expérience
  Adaptation face à de nouvelles situations
  Centré sur information/contenu,
  (utilisée ou générée) partie intégrante
  du processus
Les éléments de la
                 Gestion Adaptative de Cas (ACM)
    Donner de l’autonomie aux ingénieurs de la connaissance requiert une
     technologie adaptative favorisant la gestion des communications et des
            processus métiers et reposant sur 5 éléments de base :
                                                 CONTENU
                                              Entrant ou sortant

                                                  m l            t
                                                Legam
                                                   e
                                                  docs        ac
                                                      os n t r
                                                   y service
                                                cop coac
                       ACTIVITES                        f tu
                                                                re s       REGLES
                           Tâches                                          Objectifs




                                                        gére
                                                                           e
                                gér
                                      e                                gér
                                                  CAS/
                                                 TACHE
                                                MODELE
                                          e                            gér
                                      gèr                                  e
                                                                                       Interface
                                                                                       Utilisateur
       ENTITES                                                                          PORTAIL
SOA ou autres interfaces
Tous les éléments à portée de main
               pour l’ingénieur de la connaissance


 Information                                   Détails
    sur le                                      client
  processus




 Tâches
                                             Documents
                                              sortants
Documents
 entrants
Avec l’ACM boucler la boucle des
                          communications

                                         Imprimer                   Recevoir
   UTI                                                                une
       LISA                              Envoyer
           TIO                           au client                  demande
              N   AD
                       F                             CAS dune police                                 RM
                                                                                                ES C
                                                      d’assurance                            ACC


                         Créer la police /               Do                          Etudier et
                                                       m alss       t
                       mettre à jour/ archiver        Ledocsie rac
                                                        géd
                                                                                    envisager les
                             une copie                         rt
                                                      copyicsepol e
                                                               n                      risques
                                                            al
                                                             corvic
                                                                  ice

                 S                                                                            CO
            ATION                                                                               NTR
       PPLIC                                                                                       ATS
   ES A
ACC                                      Gérer les                       Etablir
                                           aspects                      Signer le
                                         financiers                      contrat
Une vue unifiée et unique
    du dossier client

Contenu connexe

En vedette

ReST (Representational State Transfer) Explained
ReST (Representational State Transfer) ExplainedReST (Representational State Transfer) Explained
ReST (Representational State Transfer) ExplainedDhananjay Nene
 
7 Rules for Writing Blog Posts That Get Read and Shared
7 Rules for Writing Blog Posts That Get Read and Shared7 Rules for Writing Blog Posts That Get Read and Shared
7 Rules for Writing Blog Posts That Get Read and SharedMichael Hyatt
 
Routage dans les réseaux de capteurs segonde partie
Routage dans les réseaux de capteurs segonde partie Routage dans les réseaux de capteurs segonde partie
Routage dans les réseaux de capteurs segonde partie Tuenkam Steve
 
IGARSS_Presentation_Rodrigo_Jose_Pisani.ppt
IGARSS_Presentation_Rodrigo_Jose_Pisani.pptIGARSS_Presentation_Rodrigo_Jose_Pisani.ppt
IGARSS_Presentation_Rodrigo_Jose_Pisani.pptgrssieee
 
Instruction-level countermeasure against buffer overflow attacks
Instruction-level countermeasure against buffer overflow attacksInstruction-level countermeasure against buffer overflow attacks
Instruction-level countermeasure against buffer overflow attacksFrancesco Gadaleta
 
Network Intrusion Detection and Countermeasure Selection
Network Intrusion Detection and Countermeasure SelectionNetwork Intrusion Detection and Countermeasure Selection
Network Intrusion Detection and Countermeasure SelectionPramod M Mithyantha
 
airforce catching slide
airforce catching slideairforce catching slide
airforce catching slideguestd08ead
 
Insansız hava araçları
Insansız hava araçlarıInsansız hava araçları
Insansız hava araçlarıMete Cantekin
 
Scalable threat modelling with risk patterns
Scalable threat modelling with risk patternsScalable threat modelling with risk patterns
Scalable threat modelling with risk patternsStephen de Vries
 
Threat modeling with architectural risk patterns
Threat modeling with architectural risk patternsThreat modeling with architectural risk patterns
Threat modeling with architectural risk patternsStephen de Vries
 
Investment Planning
Investment PlanningInvestment Planning
Investment PlanningJohn Daniel
 

En vedette (13)

ReST (Representational State Transfer) Explained
ReST (Representational State Transfer) ExplainedReST (Representational State Transfer) Explained
ReST (Representational State Transfer) Explained
 
7 Rules for Writing Blog Posts That Get Read and Shared
7 Rules for Writing Blog Posts That Get Read and Shared7 Rules for Writing Blog Posts That Get Read and Shared
7 Rules for Writing Blog Posts That Get Read and Shared
 
Routage dans les réseaux de capteurs segonde partie
Routage dans les réseaux de capteurs segonde partie Routage dans les réseaux de capteurs segonde partie
Routage dans les réseaux de capteurs segonde partie
 
IGARSS_Presentation_Rodrigo_Jose_Pisani.ppt
IGARSS_Presentation_Rodrigo_Jose_Pisani.pptIGARSS_Presentation_Rodrigo_Jose_Pisani.ppt
IGARSS_Presentation_Rodrigo_Jose_Pisani.ppt
 
Instruction-level countermeasure against buffer overflow attacks
Instruction-level countermeasure against buffer overflow attacksInstruction-level countermeasure against buffer overflow attacks
Instruction-level countermeasure against buffer overflow attacks
 
Network Intrusion Detection and Countermeasure Selection
Network Intrusion Detection and Countermeasure SelectionNetwork Intrusion Detection and Countermeasure Selection
Network Intrusion Detection and Countermeasure Selection
 
Toll like receptor (TLR)
Toll like receptor (TLR)Toll like receptor (TLR)
Toll like receptor (TLR)
 
airforce catching slide
airforce catching slideairforce catching slide
airforce catching slide
 
Insansız hava araçları
Insansız hava araçlarıInsansız hava araçları
Insansız hava araçları
 
Scalable threat modelling with risk patterns
Scalable threat modelling with risk patternsScalable threat modelling with risk patterns
Scalable threat modelling with risk patterns
 
Threat modeling with architectural risk patterns
Threat modeling with architectural risk patternsThreat modeling with architectural risk patterns
Threat modeling with architectural risk patterns
 
Sukhoi su 35
Sukhoi su 35Sukhoi su 35
Sukhoi su 35
 
Investment Planning
Investment PlanningInvestment Planning
Investment Planning
 

Plus de VeilleMag

Cahier special mis2012_veille
Cahier special mis2012_veilleCahier special mis2012_veille
Cahier special mis2012_veilleVeilleMag
 
Présentation Open wide
Présentation Open wide Présentation Open wide
Présentation Open wide VeilleMag
 
Tech connaissance 2012
Tech connaissance 2012Tech connaissance 2012
Tech connaissance 2012VeilleMag
 
Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu VeilleMag
 
HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012VeilleMag
 
Présentation Lingway
Présentation LingwayPrésentation Lingway
Présentation LingwayVeilleMag
 
Présentation Ant'Inno
Présentation Ant'InnoPrésentation Ant'Inno
Présentation Ant'InnoVeilleMag
 
Présentation Axiopole
Présentation AxiopolePrésentation Axiopole
Présentation AxiopoleVeilleMag
 
Présentation EZ Systems
Présentation EZ SystemsPrésentation EZ Systems
Présentation EZ SystemsVeilleMag
 
Présentation SPOTTER
Présentation SPOTTERPrésentation SPOTTER
Présentation SPOTTERVeilleMag
 

Plus de VeilleMag (10)

Cahier special mis2012_veille
Cahier special mis2012_veilleCahier special mis2012_veille
Cahier special mis2012_veille
 
Présentation Open wide
Présentation Open wide Présentation Open wide
Présentation Open wide
 
Tech connaissance 2012
Tech connaissance 2012Tech connaissance 2012
Tech connaissance 2012
 
Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu Comprendre et sécuriser votre contenu
Comprendre et sécuriser votre contenu
 
HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012HUB2B-DLM MIS 2012
HUB2B-DLM MIS 2012
 
Présentation Lingway
Présentation LingwayPrésentation Lingway
Présentation Lingway
 
Présentation Ant'Inno
Présentation Ant'InnoPrésentation Ant'Inno
Présentation Ant'Inno
 
Présentation Axiopole
Présentation AxiopolePrésentation Axiopole
Présentation Axiopole
 
Présentation EZ Systems
Présentation EZ SystemsPrésentation EZ Systems
Présentation EZ Systems
 
Présentation SPOTTER
Présentation SPOTTERPrésentation SPOTTER
Présentation SPOTTER
 

Isis papyrus adaptative case management

  • 1. Papyrus Adaptive Case Management Comment optimiser la gestion des cas/dossiers pour améliorer la qualité de service ainsi que la satisfaction client Michel VACHER ISIS Papyrus France 21, Rue Vernet F-75008 Paris Tel: +33 1 47 20 08 99 michel.vacher@isis-papyrus.com
  • 2. Définition de la Gestion Adaptative de Cas ou Adaptative Case Management (ACM) La gestion de cas est la gestion de processus collaboratifs généralement longs qui coordonnent connaissance, contenu, échanges, et ressources pour faire avancer un dossier dans un contexte métier particulier Le chemin d'exécution ne peut être prédéterminée à l'avance Le jugement humain est nécessaire pour déterminer comment l'objectif final peut être atteint L'état d'un cas peut être modifié par des évènements extérieurs Un bon exemple : le GPS (Orientée objectif) Pilotage par états et événements ou règles Apprentissage par expérience Adaptation face à de nouvelles situations Centré sur information/contenu, (utilisée ou générée) partie intégrante du processus
  • 3. Les éléments de la Gestion Adaptative de Cas (ACM) Donner de l’autonomie aux ingénieurs de la connaissance requiert une technologie adaptative favorisant la gestion des communications et des processus métiers et reposant sur 5 éléments de base : CONTENU Entrant ou sortant m l t Legam e docs ac os n t r y service cop coac ACTIVITES f tu re s REGLES Tâches Objectifs gére e gér e gér CAS/ TACHE MODELE e gér gèr e Interface Utilisateur ENTITES PORTAIL SOA ou autres interfaces
  • 4. Tous les éléments à portée de main pour l’ingénieur de la connaissance Information Détails sur le client processus Tâches Documents sortants Documents entrants
  • 5. Avec l’ACM boucler la boucle des communications Imprimer Recevoir UTI une LISA Envoyer TIO au client demande N AD F CAS dune police RM ES C d’assurance ACC Créer la police / Do Etudier et m alss t mettre à jour/ archiver Ledocsie rac géd envisager les une copie rt copyicsepol e n risques al corvic ice S CO ATION NTR PPLIC ATS ES A ACC Gérer les Etablir aspects Signer le financiers contrat
  • 6. Une vue unifiée et unique du dossier client