Oracle Database Vault. Livre Blanc Oracle Avril 2007
|
|
- Alexandre Émond
- il y a 8 ans
- Total affichages :
Transcription
1 Oracle Database Vault Livre Blanc Oracle Avril 2007
2 Oracle Database Vault Introduction... 3 Bloquer les accès du DBA... 4 Les problèmes de la consolidation... 5 Les menaces internes... 6 Les facteurs... 6 Les règles d accès aux commandes... 6 La conformité aux contraintes légales... 7 La ségrégation des responsabilités... 8 Les états prédéfinis... 9 L intégration avec Oracle Advanced Security L interface d administration En résumé Références Oracle Database Vault Page 2
3 Oracle Database Vault La sécurisation des données devient une préoccupation majeure des directions des entreprises. Elles doivent être accessibles et intègres. Leur protection contre des attaques externes est désormais bien maîtrisée. Le problème délicat des attaques internes reste entier. INTRODUCTION La sécurisation des données devient une préoccupation majeure des directions des entreprises. Elles doivent être accessibles et intègres. Leur protection contre des attaques externes est désormais bien maîtrisée. Le problème délicat des attaques internes reste entier. Le contrôle des personnes habilitées à y accéder, et l analyse des opérations effectuées devront se conformer à des réglementations, et permettre la réalisation d audits. Les règles de contrôle d accès aux données ont longtemps été codées dans les applications. Cette approche est satisfaisante tant que l utilisateur reste sous le contrôle de l application. Mais elle n assure pas la protection contre les attaques menées par des personnels techniques compétents et disposant de forts privilèges sur les bases de données, de part la nature même de leurs fonctions. Il est donc nécessaire de disposer de mécanismes de protection: Intégrés à la base de données. Non contournables par des utilisateurs privilégiés. Automatiques et paramétrables. Transparents pour les applications. Permettant l audit des alertes liées à des violations des règles de sécurité. Oracle Database Vault, est une option d Oracle Database 10 g, qui permet désormais d assurer l ensemble des fonctions énoncées ci-dessus. L approche retenue est de placer les données dans un domaine de protection qui va être administré par ses propriétaires, un peu à la façon d un coffre dans une banque. Oracle Database Vault Page 3
4 Le schéma ci-dessus résume les principales fonctions d Oracle Database Vault. En utilisant des domaines de protection appelés REALM, Oracle Database Vault empêche l accès aux données de l application par les administrateurs possédant de forts privilèges. L utilisation de facteurs d autorisation, combinés en un ensemble de règles interprétées par un composant interne de la base permet la mise en place de mécanismes de protection sophistiqués, basés sur une suite de conditions. La ségrégation des responsabilités laisse les administrateurs gérer la base de données, tout en les empêchant de lire certaines informations propres à l application. Oracle Database vault permet également de restreindre l utilisation de commandes. Par exemple d empêcher un DBA de créer un utilisateur, ou le propriétaire d un schéma d effacer des tables dans ce dernier. Enfin Oracle Database vault fournit un ensemble de rapports sur les évènements liés aux politiques de protection mises en place (rejet ou autorisation des demandes d accès) ainsi que des rapports détaillés sur les droits et privilèges octroyés aux utilisateurs d une base. BLOQUER LES ACCES DU DBA Un administrateur joue un rôle important dans le maintien en conditions opérationnelles d une base de données. A ce titre, il se voit accorder des droits importants sur celle-ci. Cette nécessité ne doit cependant pas impliquer un droit de regard sur certaines données de l application Cette remarque s applique également aux personnels amenés à intervenir sur l application. Oracle Database Vault permet la mise en oeuvre de domaines de protection qui restreignent les accès des utilisateurs privilégiés, sans les perturber dans leurs tâches. Oracle Database Vault Page 4
5 Ces domaines, appelés REALM, vont protéger certaines données stockées dans la base, ou une application dans son intégralité. Des utilisateurs possédant des privilèges très élevés tels que DBA, SYSOPER, ou SYSDBA se verront interdire les accès aux données de l application. Figure 1 : Le choix des objets à protéger LES PROBLEMES DE LA CONSOLIDATION Les technologies modernes ont amené les architectes des systèmes à s engager dans une démarche de consolidation des bases de données. Cette approche permet de réduire les coûts, mais centralise dans une seule base, des données qui étaient auparavant réparties. Le nombre de personnes à forts privilèges se connectant à cette base consolidée est également augmenté, et en conséquence, les risques d accès par des personnes n ayant pas nécessairement le besoin de connaître les informations. Oracle Database Vault permet d assurer le maintien de la séparation des pouvoirs. Au sein d une même base, les administrateurs, les responsables de l application financière, et ceux de l application des ressources humaines effectueront leurs tâches dans trois domaines de responsabilité identifiés et délimités. Chacun disposera des privilèges nécessaires et suffisants pour exécuter ses tâches, mais ne pourra pas en tirer profit pour accéder à des données qui ne relèvent pas de sa responsabilité. Oracle Database Vault Page 5
6 LES MENACES INTERNES Les responsables de la sécurité des systèmes ont déployé un ensemble de mécanismes de protection qui rendent désormais très difficiles les intrusions externes, visant à dérober des données informatiques. La deuxième phase de ces programmes consiste à contrer les menaces internes, qui représentent la majorité des cas de vols de données. Les REALM définis par Oracle Database Vault associés à la définition de facteurs et de règles de contrôle d accès, contribuent à la mise en place de mécanismes de protection contre ces menaces. Ces facteurs et ces règles vont contrôler l exécution de commandes, et l accès aux données. Ils peuvent être par exemple constitués par l adresse des machines clientes, la date, l heure, le type de programme, etc. De nouveaux mécanismes de protection peuvent donc être développés. LES FACTEURS Les facteurs sont des critères mis à disposition par Oracle Database Vault pour construire des règles de contrôle d accès. Figure 2 : Les facteurs prédéfinis Certains de ces facteurs sont prédéfinis et il est possible d enrichir le modèle. Les contrôles porteront sur les objets de la base, certaines données de l application ou des commandes particulières. LES REGLES D ACCES AUX COMMANDES Les facteurs, combinés dans des règles de protection, peuvent être utilisés pour contrôler l exécution de commandes. Oracle Database Vault Page 6
7 Figure 3 : Les règles d accès aux commandes Il est par exemple possible: D interdire certaines commandes si elles ne sont pas demandées par un système identifié, ou dans certaines plages horaires D interdire l exécution de certaines commandes par certaines personnes. Ces paramétrages seront faits par les administrateurs de Oracle Data Vault, et non par les administrateurs de la base, ce qui permet de respecter le principe de la ségrégation de responsabilités. LA CONFORMITE AUX CONTRAINTES LEGALES L apparition ces dernières années de législations sur les règles de sécurité des systèmes a provoqué une prise de conscience des risques. Les priorités avaient jusqu à présent porté sur les performances et la disponibilité des applications. Les préoccupations sont désormais de satisfaire également des exigences de sécurité. Les questions posées lors d audits porteront par exemple sur ces problématiques: Qui a accès aux données? Où est stockée l information sensible? Qui a accédé aux informations? Quelles étaient les règles d accès il y a trois mois? Si elles ont été changées, par qui? Oracle Database Vault Page 7
8 Les contraintes réglementaires: Leur degré de mise en œuvre est variable selon les pays, mais la tendance à la normalisation des aspects légaux est forte, plus particulièrement pour les sociétés déployées internationalement. Sarbanes-Oxley (SOX), Healthcare Insurance Portability and Accountability Act (HIPAA), Basel II, Japan Privacy Law et the European Union Directive on Privacy and Electronic Communications pour ne citer que les plus connues, portent les mêmes contraintes. Assurer des contrôles internes et des audits renforcés, et maintenir une définition stricte des responsabilités. Une grande partie de la mise en conformité à ces règles concerne des aspects organisationnels, mais la technologie est mise à contribution pour assurer les contrôles d accès et la protection des données. Oracle Database Vault et les mécanismes qu il procure pour contrôler et auditer l accès aux données contribue sans aucun doute à l atteinte des objectifs de certification. LA SEGREGATION DES RESPONSABILITES Pour des raisons évidentes de sécurité, l administration d Oracle Database Vault est assurée par des personnes qui ne sont pas les administrateurs techniques de la base de données. Les données de paramétrage de Oracle Database Vault sont protégées des DBAs. La définition des REALM, des facteurs, et des règles portant sur l exécution de commandes leur est inaccessible. Cela garantit une stricte ségrégation des responsabilités qui est au cœur de la plupart des réglementations existantes. Dès son installation dans la base, Oracle Database Vault crée des domaines de protection sur les objets critiques du schéma SYS, le dictionnaire interne de la base. Figure 4 : Les REALM créés lors de l installation Par exemple, les rôles comme DBA, IMP_FULL_DATABASE, et EXP_FULL_DATABASE sont protégés par des règles de Oracle Database Vault. Oracle Database Vault Page 8
9 Il devient impossible de se connecter avec le privilège système SYSDBA. Cette fonction peut être rendue de nouveau active, mais seulement en fournissant un mot de passe. L identification par le système d exploitation est désactivée. Seul des utilisateurs identifiés peuvent créer de nouveaux comptes dans la base. Un utilisateur qui a le privilège CREATE USER ne pourra exercer cette commande que si Oracle Database Vault l a explicitement autorisé. Ces mécanismes peuvent être complétés par des règles et des combinaisons de facteurs qui durciront encore le contrôle d accès à certaines commandes. LES ETATS PREDEFINIS Oracle Database Vault propose 57 états prédéfinis permettant d analyser le profil de sécurité d une base de données. Deux grandes catégories peuvent être distinguées. Les états standard, non concernés pas les fonctionnalités de Oracle Database Vault ; par exemple, la liste des comptes possédant le privilège SELECT ANY DICTIONARY. Les états spécifiques de Oracle Database Vault ; par exemple, les violations des règles d accès définies sur un objet de la base. Les informations d audit sont bien sûr stockées dans des tables protégées d éventuelles manipulations effectuées par des administrateurs. Figure 5 : Liste des violations de règles d accès des REALM L audit est activé lorsque des tentatives d accès sont rejetées, et optionnellement lorsqu elles sont accordées. Oracle Database Vault Page 9
10 L INTEGRATION AVEC ORACLE ADVANCED SECURITY Les options comprises dans la suite «Oracle Advanced Security», et notamment le chiffrement transparent des données dans la base, le chiffrement des flux réseau Oracle Net et l authentification forte des connexions sont totalement compatibles et complémentaires avec Oracle Database Vault. Chacun de ces composants techniques apporte sa contribution au renforcement de la sécurité d une base. Le chiffrement des données protège des attaques directes sur les fichiers de la base de données. Ces dernières échappent en effet au contrôle d accès effectué par les couches SQL. Il protège également du vol de fichiers, ou de bandes de sauvegardes. Le chiffrement des flux réseau répond à la menace de l interception de paquets en transit entre la base et les programmes clients. L authentification forte (certificat) peut apporter une garantie supplémentaire de l intégrité du tiers accédant aux données. L INTERFACE D ADMINISTRATION L administration de Oracle Database Vault s effectue à l aide d une interface WEB, similaire à la console d administration standard de la base et à celle d Oracle Enterprise Manager Grid Control. Figure 6 ; L interface d administration Oracle Database Vault Page 10
11 EN RESUME Depuis 25 ans, Oracle a progressivement amélioré la base de données, pour fournir des mécanismes de protection qui se situent à différents niveaux, et qui sont de plus en plus évolués. Oracle Database Vault est la dernière évolution de ces mécanismes. Il élargit le champ des moyens de contrôle d accès aux objets d une base de données, en introduisant : Des contrôles temporels. Des contrôles de type et de localisation des programmes client. La séparation des responsabilités entre les administrateurs techniques et fonctionnels. La capacité à auditer les règles de sécurité dans des tables protégées. La possibilité de créer des règles de contrôle d accès gérées par l application, mais contrôlées par Oracle Database Vault. Cette liste n est pas exhaustive, la combinaison de facteurs d autorisations multiples dans des règles de contrôle d accès offrant des possibilités extrêmement étendues. Les outils intégrés de génération d états permettent de produire des tableaux de bord de surveillance. La facilité d utilisation du produit, grâce à l interface WEB, permet une montée rapide en compétence. Il est bien sûr possible d automatiser toutes ces opérations avec des API PL/SQL. Oracle Database Vault permet de satisfaire la demande des clients d Oracle. Laisser aux DBAs leurs privilèges en limitant leur visibilité sur les données applicatives. REFERENCES Informations sur les technologies de sécurité de la base oracle. Informations spécifiques à Oracle Data Vault. Oracle Database Vault Page 11
12 Oracle Database Vault Auteur : Yves Toubhans Avril 2007 Oracle Corporation World Headquarters 500 Oracle Parkway Redwood Shores, CA U.S.A. Worldwide Inquiries: Phone: Fax: oracle.com Copyright 2007, Oracle. All rights reserved. This document is provided for information purposes only and the contents hereof are subject to change without notice. This document is not warranted to be error-free, nor subject to any other warranties or conditions, whether expressed orally or implied in law, including implied warranties and conditions of merchantability or fitness for a particular purpose. We specifically disclaim any liability with respect to this document and no contractual obligations are formed either directly or indirectly by this document. This document may not be reproduced or transmitted in any form or by any means, electronic or mechanical, for any purpose, without our prior written permission. Oracle is a registered trademark of Oracle Corporation and/or its affiliates. Other names may be trademarks of their respective owners.
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailUn système intégré totalement redondant
Oracle Database Appliance X5- e le déploiement, la maintenance et le support des solutions de bases de données haute disponibilité. Construit autour de la base de données la plus populaire au monde (Oracle
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Sage CRM NOTICE The information contained in this document is believed to be accurate in all respects but
Plus en détailPhone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION
Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION Salesforce NOTICE The information contained in this document is believed to be accurate in all respects
Plus en détailAndroid. Trucs et astuces
Android Trucs et astuces La table des matières C est Nouveau 3 Quelques astuces avant de commencer 4 Introduction 5 Création d une toile 5 Navigation 5 Masquage de l interface utilisateur 5 Couleur 6 Personnalisation
Plus en détailHUAWEI TECHNOLOGIES CO., LTD. channelroad. A better way. Together.
HUAWEI TECHNOLOGIES CO., LTD. channelroad A better way. Together. Partenaires sur la nouvelle Route de la soie Progresser le long d une nouvelle Route de la soie et être partenaire de Huawei présentent
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailInstaller le patch P-2746 et configurer le Firewall avancé
Installer le patch P-2746 et configurer le Firewall avancé SOMMAIRE INTRODUCTION... 2 PRE-REQUIS... 2 MIGRATION DE DONNEES ET DE CONFIGURATION... 2 INSTALLATION... 2 PRINCIPALES EVOLUTIONS FONCTIONNELLES
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailL infrastructure Sécurité de Microsoft. Active Directory RMS. Microsoft IAG
L infrastructure Sécurité de Microsoft Active Directory RMS Microsoft IAG Bénéfices clients Gagner du temps Diminuer les couts Apporter de la visibilité Meilleure protection Client OS Server OS Physique
Plus en détailOptimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013
Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation SAP Forum, May 29, 2013 Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation Frédérique
Plus en détailGérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault
Gérer la volumétrie croissante des données et besoins d'infrastructure par un archivage intelligent. Symantec Enterprise Vault Agenda 1 2 3 4 5 Les enjeux Enterprise Vault 8 L archivage de serveurs de
Plus en détailDéployer Linux en toute sérénité. Francois Chazalon Directeur Marketing
Déployer Linux en toute sérénité Francois Chazalon Directeur Marketing Novell en quelques Chiffres Une base financière solide $1,166 Milliard de revenus en 2004 (dont 33% en EMEA et 60% de logiciels) Pas
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailSEAhawk. CryptoMill FRENCH/ FRANCÉS/ FRANÇAIS
SEAhawk CryptoMill CryptoMill Technologies Ltd. FRENCH/ FRANCÉS/ FRANÇAIS www.cryptomill.com OVERVIEW S EAhawk est une solution de sécurité de point de terminaison et de stockage amovible pour les ordinateurs
Plus en détailADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5
ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5 Informations juridiques Copyright 2010 Adobe Systems Incorporated and its licensors. All rights reserved. Administration d Adobe LiveCycle Mosaic 9.5 13 octobre
Plus en détailCopyrights and Trademarks
Mobile Copyrights and Trademarks Autodesk SketchBook Mobile (2.0) 2012 Autodesk, Inc. All Rights Reserved. Except as otherwise permitted by Autodesk, Inc., this publication, or parts thereof, may not be
Plus en détailGrandes tendances et leurs impacts sur l acquisition de produits et services TI.
Grandes tendances et leurs impacts sur l acquisition de produits et services TI. François Banville Partenaire exécutif chez Gartner Gartner is a registered trademark of Gartner, Inc. or its affiliates.
Plus en détail..seulement 5% des serveurs x86 sont virtualisés!
Sans virtualisation Avec virtualisation Structure de l offre Microsoft Applications virtuelles Dépendance entre applications et OS Interfaces utilisateur liées aux process Dépendance entre OS et matériels
Plus en détailSAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Plus en détailProtection des données en environnement Windows
Protection des données en environnement Windows Symantec Backup Exec 2010 Hervé Lequippe, Technical Director Regional Product Management Frederic Assuncao, Technical Specialist Protection des données en
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailNotes de mise à jour. 4D v11 SQL Release 2 (11.2) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 2 (11.2) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D Server v11 SQL et 4D v11 SQL Release 2 (11.2). Pour plus de détails consultez
Plus en détailSEPA Direct Debit La domiciliation dans un marché unifié pour les paiements européens au 1er février 2014
SEPA Direct Debit La domiciliation dans un marché unifié pour les paiements européens au 1er février 2014 CONTENU 1. LES DOMICILIATIONS SEPA 2. LES DOMICILIATIONS ET SEPA 3. FONCTIONNEMENT DE LA DOMICILIATION
Plus en détailOUVRIR UN COMPTE CLIENT PRIVÉ
OUVRIR UN COMPTE CLIENT PRIVÉ LISTE DE VERIFICATION Pour éviter tous retards dans le traitement de votre application pour l ouverture d un compte avec Oxford Markets ( OM, l Entreprise ) Veuillez suivre
Plus en détailInformation Equipment
PLM Information Equipment SOMMAIRE: DESCRIPTION ET CARACTERISTIQUES PRINCIPALES PLAN D INSTALLATION INFORMATIONS TECHNIQUES CONFIGURATION Sealed Air S.A.S. 53 rue St Denis Boîte Postale 9 F-28234 EPERNON
Plus en détailSolutions logicielles temps réel Supervision et business intelligence pour l industrie
FRANCE Visualize Your Entreprise! Solutions logicielles temps réel Supervision et business intelligence pour l industrie Vos process obéissent au doigt et à l œil en toute simplicité Anticipez et gagnez
Plus en détailSAP Best Practices. Commande en ligne pour les clients et les partenaires SAP
SAP Best Practices Commande en ligne pour les clients et les partenaires SAP 1. Disponibilité de SAP Best Practices 2. Télédéchargement de SAP Best Practices Disponibilité de SAP Best Practices Qui peut
Plus en détailOracle FS Data Protection Manager. Release Notes. Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.
Oracle FS Data Protection Manager Release Notes Part Number E50336-01 Oracle FS Data Protection Manager release 3.5.0 2014 December Copyright 2005, 2014, Oracle and/or its affiliates. All rights reserved.
Plus en détailANDRITZ Atro Vis hydrodynamique
ANDRITZ Atro Vis hydrodynamique www.andritz.com Vis hydrodynamique ANDRITZ Atro Effi caces, robustes et écologiques Vous êtes titulaire d un droit d usage d eau en tant que personne privée, entreprise
Plus en détailGuide de récupération de Windows Server 2003 R2 pour serveurs Sun x64
Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64 Sommaire Introduction 1 Procédure de réinstallation 1 Documentation associée 5 Vos commentaires nous sont utiles 5 Introduction Ce
Plus en détailStratégie d externalisation des services pour les établissements
Stratégie d externalisation des services pour les établissements Journées CUME Mardi 19 Janvier 2010 Microsoft France Bernard Ourghanlian Gwenaël Fourre Olivier Le Hir 1 Agenda Vision Software + Services
Plus en détailPhilippe Sainte-Beuve. Directeur Technique - Europe de l Ouest
Philippe Sainte-Beuve Directeur Technique - Europe de l Ouest 1 Agenda de la matinée 1 2 3 4 5 Les nouveaux enjeux de la protection des données Protection unifiée des données Windows et Linux avec Symantec
Plus en détail5Visualisation. pièges à. éviter... de données : e-book : Visualisation & Ergonomie. Page 1 / 30. Partagez cet e-book :
Page 1 / 30 5Visualisation de données : éviter... pièges à Partagez cet e-book : Page 2 / 30 Depuis des décennies, nous utilisons des graphiques pour mieux interpréter les données métiers. Toutefois, même
Plus en détailFORMULAIRE D OUVERTURE DE COMPTE ENTREPRISE
FORMULAIRE D OUVERTURE DE COMPTE ENTREPRISE LISTE DE VERIFICATION Pour éviter tous retards dans le traitement de votre application pour l ouverture d un compte avec Oxford Markets ( OM, l Entreprise )
Plus en détailLivre blanc. Au cœur de Diskeeper 2010 avec IntelliWrite
Livre blanc Au cœur de Diskeeper 2010 avec IntelliWrite AU CŒUR DE DISKEEPER 2010 AVEC INTELLIWRITE Table des matières PRÉSENTATION DE LA TECHNOLOGIE INTELLIWRITE 1 TEST DE PERFORMANCE D INTELLIWRITE 2
Plus en détailMicrosoft Lync de votre bureau à la salle de conférence
Microsoft Lync de votre bureau à la salle de conférence C R E S T R O N R L Crestron & Microsoft Lync Crestron RL est une solution intelligente de travail collaboratif qui combine le matériel Crestron
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailLieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailThe Ark : Les Marketplaces
The Ark : Les Marketplaces swebstore : Marketplace de die e aux logiciels, hardware et billetterie Name of Presenter, Date SKIDATA ouvre des nouveaux horizons Leader mondial Mountain destinations Réseau
Plus en détailSunATM 4.0 Release Notes
SunATM 4.0 Release Notes Sun Microsystems, Inc. 901 San Antonio Road Palo Alto, CA 94303-4900 USA 650 960-1300 Fax 650 969-9131 Part No.: 805-6553-10 March 1999, Revision A Copyright 1999 Sun Microsystems,
Plus en détailPour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)
Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale
Plus en détailNotes de mise à jour. 4D v11 SQL Release 3 (11.3) Notes de mise à jour
Notes de mise à jour 4D v11 SQL Release 3 (11.3) Notes de mise à jour 2 Découvrez ci-dessous les principales fonctionnalités de 4D v11 SQL Release 3 (11.3). Pour plus de détails consultez l addendum v11.3
Plus en détailConférence Bales II - Mauritanie. Patrick Le Nôtre. Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations
Conférence Bales II - Mauritanie Patrick Le Nôtre Directeur de la Stratégie - Secteur Finance Solutions risques et Réglementations AGENDA Le positionnement et l approche de SAS Notre légitimité dans les
Plus en détailLe SL1000. Communication intelligente pour les petites entreprises. www.nec-unifi ed.com. Leader Mondial des Standards Téléphoniques
Leader Mondial des Standards Téléphoniques Le SL1000 Communication intelligente pour les petites entreprises www.nec-unifi ed.com Green Office Energy Saving Product Sommaire 3 Introduction : Pourquoi choisir
Plus en détailInstallation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1
Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1 Version 1.0.1 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailZENworks de Novell Gestion des technologies mobiles
ZENworks de Novell Gestion des technologies mobiles Richard Cabana Ingénieur techno-commercial principal rcabana@novell.com 514 833 0359 Éric Côté Gérant des ventes Ecote@novell.com 514.667.2160 Attachmate
Plus en détailDomino Attachment and Object Service (DAOS)
Domino Attachment and Object Service (DAOS) Pascal Bourgeois Avant-ventes Lotus pascal_bourgeois@fr.ibm.com 2009 IBM Corporation Objectifs Présenter les avantages de DAOS et l'impact sur l'environnement
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailContents Windows 8.1... 2
Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to
Plus en détailINTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE
I N T E RS Y S T E M S INTERSYSTEMS CACHÉ COMME ALTERNATIVE AUX BASES DE DONNÉES RÉSIDENTES EN MÉMOIRE David Kaaret InterSystems Corporation INTERSySTEMS CAChé CoMME ALTERNATIvE AUx BASES de données RéSIdENTES
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailIPS : Corrélation de vulnérabilités et Prévention des menaces
IPS : Corrélation de vulnérabilités et Prévention des menaces SIM+IPS opensource David Bizeul & Alexis Caurette C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y Définitions SIM : Security Information
Plus en détailSUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2
SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2 Version 1.0.5 Mentions légales Mentions légales Ce document est susceptible de modification à tout moment sans
Plus en détailimvision System Manager
SYSTIMAX Solutions imvision System Manager Logiciel de Gestion de l Infrastructure www.commscope.com imvision System Manager Vision imvision System Manager peut vous donner une vue complète de votre infrastructure
Plus en détailServeur Appliance IPAM et Services Réseaux
Page 1 Datasheet Serveur Appliance IPAM et Services Réseaux SIMPLIFER LE DEPLOIEMENT DE VOS ARCHITECTURES & DHCP Les services d adressage et de nommage sont au cœur de votre système d information, car
Plus en détailCATALOGUE DE PRESTATIONS D ACCOMPAGNEMENT METIER DES CENTRES DE CONTACTS
CATALOGUE DE PRESTATIONS D ACCOMPAGNEMENT METIER DES CENTRES DE CONTACTS Copyright 2008 CUSTOMER-SQUARE All rights reserved. Customer-Square, it s logo, and Become The Expert are trademarks of Customer-Square.
Plus en détailMagento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte
Magento Pratique du e-commerce avec Magento Christophe Le Bot avec la contribution technique de Bruno Sebarte Pearson Education France a apporté le plus grand soin à la réalisation de ce livre afin de
Plus en détailCHAPITRE 4 POLITIQUES DE CONTRÔLES DES ACCÈS SOUS ORACLE ADMINISTRATION ET TUNING DE BASES DE DONNÉES 10/05/2015 RESPONSABLE DR K.
Université des sciences et de la Technologie Houari Boumediene USTHB Alger Département d Informatique CHAPITRE 4 ADMINISTRATION ET TUNING DE BASES DE DONNÉES RESPONSABLE DR K. BOUKHALFA POLITIQUES DE CONTRÔLES
Plus en détailWobe. www.lea-networks.com
Wobe www.lea-networks.com Wobe Le Hotspot 3G/WiFi de poche Wobe est le premier routeur mobile 3G/WiFi autonome permettant de connecter à internet ses terminaux WiFi (PC, tablette tactile, console de jeux
Plus en détailComment Créer une Base de Données Ab Initio
Comment Créer une Base de Données Ab Initio Diffusé par Le Projet Documentation OpenOffice.org Table des Matières 1. Création de la Source de Données...3 2. Ajout de Tables dans une Source de Données...3
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailCopyright 2013, Oracle and/or its affiliates. All rights reserved.
1 Moderniser votre back office Finance Oracle Finance Cloud Guy Aguera, Deloitte Partner Valérie Vinges, Oracle Sales Consultant 2 Safe Harbor Statement The following is intended to outline our general
Plus en détailComment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux
Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux Distribué par Le Projet Documentation d'openoffice.org Table of Contents 1) Préambule...3 2) Télécharger
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailComment consolider des données
Comment consolider des données Version 0.02 du 18.11.2004 Réalisé avec : OOo 1.1.3 Plate-forme / Os : Toutes Distribué par le projet fr.openoffice.org Sommaire 1 Introduction...3 2 Création des données...4
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailStratégies de protection de l information
Stratégies de protection de l information êtes-vous prêts pour la prochaine attaque? Laurent Heslault CISSP, CISM, CCSK, ISO 27005 Risk Manager Directeur des Stratégies de Cyber-Sécurité Symantec EMEA
Plus en détailCréation d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailNORME INTERNATIONALE INTERNATIONAL STANDARD. Dispositifs à semiconducteurs Dispositifs discrets. Semiconductor devices Discrete devices
NORME INTERNATIONALE INTERNATIONAL STANDARD CEI IEC 747-6-3 QC 750113 Première édition First edition 1993-11 Dispositifs à semiconducteurs Dispositifs discrets Partie 6: Thyristors Section trois Spécification
Plus en détailL ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search
L ergonomie de vos formulaires web permet-elle une expérience utilisateur optimale? QAS Intuitive Search A l écoute du marché et de ses mutations, Experian Marketing Services a développé un outil de saisie
Plus en détailLibérer le pouvoir des médias sociaux Passer du Like au Love
Libérer le pouvoir des médias sociaux Passer du Like au Love Pascal Hary Customer experience & Social Sales Development Director 1 Copyright 2013, Oracle and/or its affiliates. All rights reserved. pascal.hary@oracle.com
Plus en détailTERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 FORM OF NOTIFICATION REGULATIONS R-084-2014
NORTHWEST TERRITORIES LANDS ACT FORM OF NOTIFICATION REGULATIONS R-084-2014 LOI SUR LES TERRES DES TERRITOIRES DU NORD-OUEST RÈGLEMENT SUR LA FORMULE DE NOTIFICATION R-084-2014 AMENDED BY MODIFIÉ PAR This
Plus en détailMonitor LRD. Table des matières
Folio :1/6 Table des matières 1.Installation du logiciel... 3 2.Utilisation du logiciel... 3 2.1.Description de la fenêtre de commande... 3 2.1.1.Réglage des paramètres de communication... 4 2.1.2.Boutons
Plus en détailPackage Contents. System Requirements. Before You Begin
Package Contents DWA-125 Wireless 150 USB Adapter CD-ROM (contains software, drivers, and manual) Cradle If any of the above items are missing, please contact your reseller. System Requirements A computer
Plus en détailSubject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,
ADOBE SYSTEMS INCORPORATED OPEN SOURCE LICENSE NOTICE TO USER: Adobe Systems Incorporated is providing the Software Documentation for use under the terms of this Agreement. Any use, reproduction, modification
Plus en détailRAMOS. Etude d Application. www.conteg.com. All rights reserved, CONTEG 2013
RAMOS Etude d Application 2012 CONTEG, spol. s r.o. All rights reserved. No part of this publication may be used, reproduced, photocopied, transmitted or stored in any retrieval system of any nature, without
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détail86 rue Julie, Ormstown, Quebec J0S 1K0
Tel : (450) 829-4200 Fax : (450) 829-4204 Email : info@rout-am.com Contacts: Jean Côté jean@rout-am.com Jocelyn Côté jocelyn@rout-am.com Dispatch info@rout-am.com Phone: (450) 829-4200 Fax: (450) 829-4204
Plus en détailMailStore Server 7 Caractéristiques techniques
MailStore Server 7 Caractéristiques techniques MailStore Server La référence en matière d archivage d e-mails La solution MailStore Server permet aux entreprises de toutes tailles de bénéficier des avantages
Plus en détailMultiple issuers. La cotation des actions ROBECO ci-dessous est suspendue sur EURONEXT PARIS dans les conditions suivantes :
CORPORATE EVENT NOTICE: Suspension de cotation Multiple issuers PLACE: Paris AVIS N : PAR_20141002_07393_EUR DATE: 02/10/2014 MARCHE: EURONEXT PARIS La cotation des fonds mentionnés ci-dessous sera suspendue
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailCheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION Cheque Holding Policy Disclosure (Banks) Regulations Règlement sur la communication de la politique de retenue de chèques (banques) SOR/2002-39 DORS/2002-39 Current to
Plus en détailNous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!
Présentation Ces FAQ proposent de brèves réponses aux questions les plus fréquemment posées par les nouveaux utilisateurs de Siebel CRM On Demand d Oracle. En plus de cette ressource, la barre de lancement
Plus en détailAccenture Software. IDMF Insurance Data Migration Factory. La migration en toute confiance de vos données d assurance
Accenture Software IDMF Insurance Data Factory La migration en toute confiance de vos données d assurance Plus de 60 millions de contrats migrés avec succès Les compagnies d assurance sont régulièrement
Plus en détailPACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1
PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic
Plus en détailRèglement relatif à l examen fait conformément à la Déclaration canadienne des droits. Canadian Bill of Rights Examination Regulations CODIFICATION
CANADA CONSOLIDATION CODIFICATION Canadian Bill of Rights Examination Regulations Règlement relatif à l examen fait conformément à la Déclaration canadienne des droits C.R.C., c. 394 C.R.C., ch. 394 Current
Plus en détailn.paradoxa online, issue 3 May 1997
n.paradoxa online, issue 3 May 1997 Editor: Katy Deepwell 1 Published in English as an online edition by KT press, www.ktpress.co.uk, as issue 3, n.paradoxa: international feminist art journal http://www.ktpress.co.uk/pdf/nparadoxaissue3.pdf
Plus en détailRapport de certification
Rapport de certification Évaluation EAL 2 + du produit Data Loss Prevention Version 11.1.1 Préparé par : Le Centre de la sécurité des télécommunications Canada à titre d organisme de certification dans
Plus en détailFirst Nations Assessment Inspection Regulations. Règlement sur l inspection aux fins d évaluation foncière des premières nations CONSOLIDATION
CANADA CONSOLIDATION CODIFICATION First Nations Assessment Inspection Regulations Règlement sur l inspection aux fins d évaluation foncière des premières nations SOR/2007-242 DORS/2007-242 Current to September
Plus en détailGérez vos coûts de projet intelligemment
Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,
Plus en détailCisco Identity Services Engine
Cisco Identity Services Engine La gestion de vos accès BYOD en toute sécurité Agnès Blinière Security Sales Manager 08 Octobre 2014 J ai un cas d usage spécifique Mes utilisateurs veulent utiliser leurs
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailSparkInData. Place de Marché des applications Spatiales 09-04-2015
SparkInData Place de Marché des applications Spatiales 09-04-2015 SparkInData / Concept Place de marché Plateforme fédérative Haute valeur ajoutée Acteurs reconnus Consortium homogène Architecture Big
Plus en détail