Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications?

Dimension: px
Commencer à balayer dès la page:

Download "Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications?"

Transcription

1 DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications?

2 Les solutions CA Security vous permettent de dynamiser et de protéger votre activité à l aide de fonctionnalités de sécurité centrées sur l identité.

3 3 Dossier Solution : Suite de gestion des identités, des accès et des API Résumé Défi Les activités métier sont influencées par des nouveautés technologiques telles que l adoption du Cloud, l accroissement de la mobilité, l essor des réseaux sociaux et l augmentation des flux d informations circulant dans l entreprise au sens large. L ancien périmètre du réseau est dépassé. Aujourd hui, l IT doit faire face à des identités distribuées sur l ensemble de l environnement métier, en provenance d une multitude de sources (applications, systèmes, réseaux sociaux, etc.). Parallèlement, les clients et les employés mobiles transforment le paysage économique et redéfinissent le défi qui consiste à livrer des applications sécurisées rapidement à une population d utilisateurs en constante évolution. Les utilisateurs doivent pouvoir accéder aux informations où qu ils soient, à tout moment, à partir de périphériques variés. Ces différents facteurs entraînent une modification profonde du rôle de la sécurité et des méthodes de gestion des identités des utilisateurs. Avec cette nouvelle donne, les méthodes traditionnelles de gestion des utilisateurs et des accès sont amenées à devenir rapidement obsolètes. Solution En matière de sécurité informatique, la protection pure et simple des ressources et des données clés n est plus au cœur des préoccupations. Elle laisse place à la gestion des identités qui constitue un moyen efficace pour fournir de nouveaux services plus rapidement, améliorer l engagement des clients et exploiter de nouvelles opportunités d activité avec vos partenaires. Toutefois, pour tirer pleinement parti de la gestion des identités, vous devez vous doter d une plate-forme d identité complète et intégrée, incluant des fonctionnalités qui permettent d assurer une sécurité homogène sur Internet, les équipements mobiles et les API. La plate-forme de gestion des identités de CA Technologies vous permet de saisir ces nouvelles opportunités commerciales comme le mobile et le Cloud, tout en assurant la sécurité et la confidentialité des informations et des applications IT critiques. Avantages Les avantages qu il y a à placer les identités au cœur de votre infrastructure de sécurité sont évidents. Le renforcement de l agilité métier, l ouverture de nouveaux canaux d activité et la fidélisation des clients peuvent vous aider à développer votre entreprise, des avantages que vous pouvez atteindre grâce aux identités. L augmentation de la productivité et de l efficacité globale peut contribuer à limiter les coûts de gestion de la sécurité informatique. Et dernier avantage, mais non des moindres, une amélioration de la sécurité et de la confidentialité des informations critiques vous protège contre la perte d activité, les risques de pénalités et les retombées négatives sur votre image d une attaque ou d une divulgation des données.

4 4 Dossier Solution : Suite de gestion des identités, des accès et des API Section 1 : Défi Lever les freins et protéger l activité dans l économie des applications À l heure actuelle, votre entreprise doit relever de nombreux défis, dont la protection des données stratégiques qui peut paraître une tâche bien ardue. Vous devez protéger vos applications et informations critiques contre les accès non autorisés, vous mettre en conformité avec les réglementations gouvernementales et sectorielles, et déployer rapidement de nouveaux services métier pour développer votre activité, tout en respectant vos budgets et en améliorant votre efficacité. Toutefois, le paysage de la sécurité actuel s est radicalement transformé, notamment sous l effet de cinq grandes forces : Essor du mobile : les organisations doivent permettre aux employés et aux clients qui le souhaitent d utiliser leurs propres équipements mobiles pour accéder aux applications d entreprise. Néanmoins, livrer des applications mobiles tout en sécurisant l accès aux données n est pas simple compte tenu des différences qui existent entre les modèles de développement d applications pour Internet et pour le mobile. Les environnements d applications Web existants ne s intègrent pas parfaitement avec ceux des applications mobiles comme les architectures de type REST. Les organisations n ont alors d autre choix que de remplacer les environnements Web existants pour attirer les clients mobiles, ce qui entraîne des coûts élevés et des efforts répétés. Toute fonctionnalité pouvant vous permettre d atteindre plus facilement vos clients mobiles est un atout majeur pour votre entreprise. Accélération des nouvelles applications : la pérennité d une entreprise tient à sa capacité à fournir rapidement de nouveaux services métier. L augmentation du chiffre d affaires d une entreprise dépend de son aptitude à réduire les frictions entre le développement et le déploiement d applications sur l ensemble des canaux. Le meilleur moyen d y parvenir consiste à mettre les API à disposition des développeurs internes et externes de manière sécurisée et à en faciliter l utilisation. Plus facile à dire qu à faire. Les conversions en API mobiles, ainsi que la gestion de la sécurité et des performances des API sont autant de freins à un déploiement rapide et efficace des applications Web et mobiles. Or, les entreprises qui ne perçoivent pas l importance d une collaboration efficace avec leurs développeurs potentiels (internes et externes) perdront la bataille du déploiement des applications. Transition vers des services Cloud : les organisations doivent pouvoir assurer un provisioning transparent depuis et vers une multitude d applications Cloud. De nombreuses organisations font également le choix très judicieux de déplacer vers le Cloud leurs services de gestion des identités. Cependant, le déploiement de l identité en tant que service (IDaaS) exige deux caractéristiques de votre fournisseur d identités : une évolutivité éprouvée et exceptionnelle pour gérer un nombre potentiellement considérable d utilisateurs ; des options souples de déploiement sur site et dans le Cloud, de sorte que vous puissiez déplacer vos services d identité vers le Cloud à votre guise. Augmentation du volume de données et de leurs déplacements : la quantité de données et leur dispersion géographique augmentent de façon inquiétante. Cet éparpillement rend leur protection véritablement problématique. La capacité à détecter, classer et protéger ces données indépendamment de leur mobilité ou de leur emplacement est fondamentale.

5 5 Dossier Solution : Suite de gestion des identités, des accès et des API L essor de l économie des applications L économie des applications a transformé la manière dont nous travaillons. Désormais, présente sous de multiples formes, l application est devenue un point de contact essentiel, grâce à sa capacité à optimiser les expériences et à établir un lien direct et permanent entre l entreprise et l utilisateur. Néanmoins, l organisation qui remportera la course, celle qui maintiendra son avantage concurrentiel, sera une organisation agile, capable de tirer parti rapidement de la puissance des données, d intégrer efficacement des communautés de développeurs et de répondre aux demandes des consommateurs en accélérant les cycles de mise en production des applications. Elle devra par ailleurs limiter les risques auxquels elle s expose et qui menacent l entreprise ouverte, mettent en péril ses données et influent sur son chiffre d affaires. Pour réussir dans l économie des applications, les organisations doivent ouvrir de nouveaux canaux d activité, mais aussi créer et entretenir des écosystèmes de partenaires efficaces. Pour ce faire, elles permettent aux partenaires, développeurs, applications mobiles et services Cloud d accéder à leurs données et applications. Dans ce contexte, les interfaces de programmation (API) offrent une méthode standard pour mettre à disposition des informations sur le Web, les appareils mobiles, l architecture orientée service (SOA) et le Cloud. L utilisation d API pour créer une expérience cohérente sur le Web et les applications mobiles permet aux organisations d accélérer la mise sur le marché de nouvelles applications et de fidéliser ainsi leurs utilisateurs mobiles. En réalité, les API sont un point essentiel dans l économie des applications, car elles sont en mesure de fournir les fonctionnalités nécessaires aux développeurs internes et externes pour accéder plus facilement et de manière sécurisée aux données d entreprise. Elles établissent une liaison entre les applications et les données. Dans «l entreprise ouverte», un nouvel environnement hautement distribué, les accès des utilisateurs s effectuent depuis une multitude d emplacements sur des périphériques des plus divers, et les applications cibles peuvent être de type Web ou mobiles, résider sur site, dans le Cloud ou dans un environnement mixte. Les accès s étendent au-delà du périmètre du réseau qui perd son rôle de contrôle. Le nouveau périmètre est défini par les identités qui constituent le seul point de contrôle d unification pour l ensemble des applications, des périphériques, des données et des utilisateurs. Ce sont les identités qui protègent les accès aux applications et aux données. Les identités, tout comme les API, forment la base de l économie des applications, car elles facilitent le déploiement d applications sécurisées et simplifient le contrôle des accès à ces applications. Aujourd hui, les organisations ont besoin d un cadre pour la livraison d applications axées sur les identités qui permet de profiter de toute la puissance des données, d intégrer efficacement des communautés de développeurs et de répondre à l évolution des demandes des clients en accélérant les cycles de mise en production, tout en limitant l exposition aux risques qui menacent la nouvelle entreprise ouverte et aux risques de compromission des données. L illustration 1 souligne les principaux aspects du développement et du déploiement d applications sécurisées, ainsi que l importance d un mécanisme de sécurité de bout en bout.

6 6 Dossier Solution : Suite de gestion des identités, des accès et des API Illustration A. Exigences métier et technologiques pour l économie des applications Section 2 : Solution Le portefeuille ca Securecenter Les solutions de sécurité de CA Technologies (ca Securecenter) fournissent une plate-forme complète de gestion des identités, des accès et des API qui vous permettra de prospérer dans l économie des applications, car elles offrent les avantages suivants : Accélération de la fourniture de nouveaux services en ligne Amélioration de l engagement des clients en leur offrant la possibilité d utiliser le canal de leur choix (Web, mobile, API) Collaboration sécurisée entre employés et partenaires Protection des ressources clés contre les menaces internes et externes Réduction du coût de la sécurité et de la gestion de la conformité

7 7 Dossier Solution : Suite de gestion des identités, des accès et des API Illustration B. Portefeuille CA Securecenter Analyse intelligente des identités Gestion et sécurisation des API Appli. Appli. Appli. Clients Développeurs Partenaires Employés Authentification avancée Annuaire Authentification unique Connecteurs Applications Cloud Gestion et gouvernance des identités Gestion des identités à forts privilèges Sécurité de bout en bout (tout périphérique) Applications sur site Gestion des identités Gestion et gouvernance des identités La solution CA Technologies de gestion et de gouvernance des identités inclut des fonctionnalités de gestion des utilisateurs, de gouvernance des accès, de gestion et d exploration des rôles et de provisioning des utilisateurs. Cette approche de bout en bout englobe la création initiale des identités, l affectation des comptes et des droits d accès, l adaptation continue de ces droits à mesure que le rôle de l utilisateur évolue et la suppression en temps opportun des comptes et droits devenus inutiles. Conçue pour les organisations qui souhaitent profiter des avantages d un modèle de déploiement basé sur le Cloud pour la gestion des identités, CA Identity Management SaaS est une solution à la demande robuste qui permet la gestion et le provisioning des identités des utilisateurs, ainsi que la gestion des demandes d accès. Hébergée et gérée par CA Technologies, cette solution est également disponible auprès de certains partenaires MSP (Managed Service Providers) de CA. Vous pouvez ainsi réduire le coût de possession de votre organisation en accélérant les déploiements et en tirant parti de la souplesse du Cloud. Le déploiement de l identité en tant que service (IDaaS) permet à votre organisation de donner un coup d accélérateur à la gestion des identités tout en réduisant les dépenses courantes et les coûts de gestion de l infrastructure, des logiciels ou des sites. Les produits proposés par CA Technologies pour la gestion des identités et la gouvernance des utilisateurs sont les suivants : CA Identity Manager : permet l administration des identités, le provisioning/déprovisioning, le self-service des utilisateurs et la génération de rapports et d audits de conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités. CA Identity Governance : permet de tirer parti de l analyse et du workflow pour automatiser les processus de gouvernance des identités, y compris le nettoyage des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, ce produit vous permet de réduire les risques, d améliorer la mise en conformité et d accroître votre efficacité opérationnelle. CA Identity Manager SaaS : inclut des fonctions de gestion des utilisateurs, de provisioning et de gestion des demandes d accès dans un modèle de déploiement de type SaaS.

8 8 Dossier Solution : Suite de gestion des identités, des accès et des API Gestion des identités à forts privilèges Les utilisateurs à forts privilèges constituent à eux seuls l une des plus importantes sources de risque au sein de l organisation. Que ce soit par inadvertance ou malveillance, toute action inappropriée effectuée par un utilisateur à forts privilèges peut avoir des conséquences désastreuses sur les opérations informatiques, ainsi que sur la sécurité globale et la confidentialité des informations et des actifs de l entreprise. C est pourquoi il est primordial que les administrateurs ne puissent effectuer que les actions indispensables à leur rôle et que leurs privilèges soient aussi restreints que possible afin de limiter les risques. La solution de gestion des identités à forts privilèges proposée par CA Technologies, CA Privileged Identity Manager, protège les systèmes en sécurisant les accès aux comptes à forts privilèges, ainsi que les accès des utilisateurs connectés. Cette protection est obtenue au moyen de droits très détaillés pour les administrateurs, d un contrôle des accès basé sur des règles et d une application qui inclut la séparation de fonctions, la gestion des mots de passe des utilisateurs à forts privilèges, un reporting sur l activité des utilisateurs et une passerelle d authentification UNIX sur les serveurs, les applications et les périphériques à partir d une console de gestion centrale. D autres solutions de CA Technologies pour la gestion des identités à forts privilèges sont les suivantes : CA Privileged Identity Manager for Virtual Environments : permet de gérer les identités à forts privilèges et d automatiser la sécurité dans les environnements virtuels afin d améliorer la sécurité des environnements de l hyperviseur. CA Shared Account Manager : améliore la sécurité et la responsabilisation grâce à la gestion sécurisée des mots de passe à usage unique pour les identités de comptes d utilisateur à forts privilèges. Gestion des accès Le contrôle des accès aux ressources informatiques essentielles à l entreprise est nécessaire non seulement pour une conformité effective, mais aussi pour protéger la valeur actionnariale, les informations sur les clients et la propriété intellectuelle. En l absence de règles efficaces d accès et d authentification des utilisateurs, tout accès indésirable aux ressources informatiques de l entreprise peut avoir des conséquences désastreuses. Deux principaux types de contrôle des accès doivent être pris en compte : Authentification forte des identités des utilisateurs Contrôle de l accès aux applications Web Authentification avancée Le vol d identité, les divulgations de données et la fraude soulèvent de plus en plus d inquiétudes, mais parallèlement, les organisations subissent une pression plus forte pour permettre aux employés, aux partenaires et aux clients d accéder aux informations sensibles en tous lieux et depuis le périphérique de leur choix. Cette dynamique du marché fait de l authentification multifacteur et de la prévention de la fraude des éléments essentiels des stratégies de sécurité des organisations. CA Advanced Authentication est une solution flexible et évolutive qui incorpore des méthodes d authentification basées sur les risques comme l identification du périphérique, la géolocalisation et l activité de l utilisateur, ainsi que de nombreuses autres informations d authentification forte multifacteur. Cette solution permet aux organisations de mettre en œuvre le processus d authentification adapté à chaque application ou transaction, dans le cadre d un logiciel déployé sur site ou en tant que service Cloud. Elle permet de protéger les accès aux applications à partir d une multitude de terminaux et notamment de tous les appareils mobiles populaires.

9 9 Dossier Solution : Suite de gestion des identités, des accès et des API La suite CA Advanced Authentication inclut notamment les produits suivants : CA Strong Authentication : ce serveur d authentification polyvalent vous permet de déployer et d appliquer de nombreuses méthodes d authentification forte de manière efficace et centralisée. Il offre une authentification forte multifacteur pour les applications internes et Cloud. Il inclut des applications d authentification mobile et des kits d outils de développement logiciel (SDK), ainsi que plusieurs formes d authentification hors bande (OOB - out-of-band). CA Risk Authentication : propose une authentification multifacteur capable de détecter et de bloquer les fraudes en temps réel, sans interaction avec l utilisateur. Cet outil s intègre avec toutes les applications en ligne et analyse les risques liés aux tentatives d accès en ligne et aux transactions. À partir de facteurs contextuels tels que l ID du périphérique, les coordonnées GPS, l adresse IP et l activité de l utilisateur, il calcule une note de risque et préconise une action. CA Advanced Authentication SaaS : propose les fonctionnalités décrites ci-dessus sous forme de service Cloud. Authentification unique et gestion des accès Web Pour fournir de manière sécurisée les nouvelles applications pouvant stimuler leur activité, les organisations doivent trouver un moyen centralisé de contrôler les accès à ces services par un nombre d utilisateurs souvent considérable. CA Single Sign-On (anciennement CA SiteMinder), l une des solutions d authentification unique et de gestion des accès leader du marché, constitue un point de départ indispensable pour l authentification des utilisateurs, l authentification unique, l octroi de droits et le reporting. Cette solution vous permet de créer des règles précises pour contrôler l accès aux applications critiques, en fonction d un ensemble modulable de critères statiques ou dynamiques. Elle a par ailleurs déjà été déployée avec succès dans plusieurs grands environnements informatiques mondiaux particulièrement complexes, prenant en charge plusieurs millions d utilisateurs avec des performances et une fiabilité exceptionnelles. CA SSO inclut en plus une méthode permettant de fédérer les identités afin de favoriser l expansion de l activité par le développement d écosystèmes de partenaires. Une fonction complète de sécurité pour les architectures orientées services protège les applications et les services Web au sein d une infrastructure de sécurité commune. La solution CA SSO inclut également les produits suivants : CA Federation : étend les fonctionnalités de CA SSO aux relations de partenariat fédérées, permettant ainsi à votre organisation d implémenter rapidement des écosystèmes de partenaires, puis de les gérer dans le cadre du développement de votre activité. CA Directory : fournit les performances, l évolutivité et la fiabilité nécessaires pour supporter vos applications en ligne les plus exigeantes grâce à des performances exceptionnelles en matière d opérations de lecture et d écriture et de distribution et réplication transparentes sur un nombre illimité de serveurs. CA Single Sign-On SaaS (CA SSO SaaS) : offre une authentification interdomaine unique et robuste pour les fournisseurs de services et d identités sous forme de service SaaS.

10 10 Dossier Solution : Suite de gestion des identités, des accès et des API Gestion des API De plus en plus, les entreprises permettent aux partenaires, développeurs, applications mobiles et services Cloud d accéder à leurs données et applications. Les API constituent un moyen standardisé pour rendre des ressources d informations accessibles sur le Web, les équipements mobiles, une SOA et le Cloud. Toutefois, pour que ce partage d informations soit sûr, fiable et économique, les entreprises sont confrontées à d importants défis en termes de sécurité, de gestion des performances et d adaptation des données. Illustration C. Éléments incitant à se tourner vers la gestion des API Connexion des partenaires et divisions Passerelle vers le Cloud Back-end mobile sécurisé pour les applications Habilitation des développeurs internes et externes Résolution des problèmes de Big Data sur l Internet des objets Heureusement, la suite CA API Management permet aux entreprises de relever ces défis. Elle inclut des fonctionnalités avancées pour l intégration back-end, l optimisation mobile, l orchestration du Cloud et la gestion des développeurs. Cette suite est la seule permettant de faire face aussi efficacement à tous les défis liés à la gestion des API. Cette suite logicielle inclut notamment les solutions suivantes : CA API Gateway : CA API Gateway et CA Mobile API Gateway offrent une flexibilité, des performances et une sécurité incomparables. Ces deux solutions sont disponibles en tant qu appliances matérielles, pour un déploiement sur site ou sur le Cloud. CA API Developer Portal : accueillez, fidélisez et formez des développeurs internes et externes via une interface en ligne personnalisée afin de promouvoir la création d applications qui tirent parti des API d entreprise. Prenons un exemple concret pour démontrer la puissance de cette solution. Une grande compagnie aérienne internationale souhaitait améliorer son expérience client sur Internet et sur les équipements mobiles afin de renforcer la fidélité de ses clients ainsi que sa position sur le marché. Cette compagnie a déployé CA API Gateway pour sécuriser, orchestrer et réguler les accès des applications mobiles à ses systèmes back-end (voir illustration ci-après). CA Gateway lui a permis de déployer rapidement des applications mobiles hybrides et de contrôler l utilisation et les performances de ses API. CA API Gateway sert de centre névralgique en agrégeant et en présentant des données issues de sources diverses, des données internes et clients de la compagnie et des données externes provenant de partenaires tels que Sabre. CA API Developer Portal a permis aux développeurs d obtenir facilement des informations sur les API, de tester leurs applications et de collaborer avec d autres développeurs. Une fois le déploiement terminé, la compagnie a pu proposer à ses clients une vue à 360 de leurs itinéraires aériens, ainsi qu une expérience mobile de qualité, ce qui a permis d améliorer la satisfaction des clients.

11 11 Dossier Solution : Suite de gestion des identités, des accès et des API Illustration D. Exemple d utilisation Développeurs Portail développeurs Appl. Appl. Appl. Gestion des identités Applications Service partagé Applications client CA API Gateway Données Section 3 : Avantages Dynamiser et protéger votre activité Toutes les organisations IT souhaitent profiter du potentiel économique de nouveautés technologiques comme le Cloud et le mobile. La suite CA Security peut vous aider à y parvenir tout en offrant les avantages clés suivants : Accélération du déploiement de nouvelles applications : grâce à des fonctionnalités comme la gestion centralisée des règles de sécurité, l authentification commune sur les différents canaux, la fédération et la sécurisation des API, les solutions CA Security vous permettent de créer et déployer rapidement des services. Mais surtout, vous pouvez déployer des applications mobiles plus rapidement en tirant parti des fonctionnalités de sécurité des API. Amélioration de l engagement des utilisateurs : les solutions CA Security vous permettent d engager plus facilement vos clients et de les fidéliser davantage. La prise en charge du self-service, de l authentification unique fédérée, de l authentification cohérente, des interfaces utilisateur pratiques et des identités des réseaux sociaux contribue à améliorer l expérience utilisateur. Création de nouveaux canaux d activité : la capacité à mettre vos API à la disposition des développeurs internes et externes aisément et de manière sécurisée peut créer de nouvelles opportunités d activité et accélérer la création de solutions complémentaires par vos partenaires. CA API Developer Portal simplifie considérablement le développement des applications et supporte de nouveaux services et applications pour vous aider à élargir vos offres. Réduction des risques liés à la sécurité : les accès indésirables, les menaces internes et les attaques extérieures sont une source de problèmes majeurs qui peuvent mettre en danger vos données et vos applications. Les solutions CA Security permettent de mettre en place une stratégie de «défense en profondeur» établissant des contrôles automatiques et exhaustifs à tous les niveaux de l infrastructure d identité. Une réduction des risques de vol ou de divulgation d informations peut également renforcer la fidélité des clients. Amélioration et sécurisation de la collaboration : les contrôles de sécurité renforcés de ces solutions permettent à vos utilisateurs de partager des informations plus facilement et, à vous, de contrôler ce qu ils font de vos informations critiques. Efficacité accrue : l automatisation de la gestion et de la gouvernance du cycle de vie des identités limite les processus manuels onéreux et permet à vos responsables métier de se concentrer sur les opérations et non sur les processus.

12 12 Dossier Solution : Suite de gestion des identités, des accès et des API Section 4 : Avantages de CA Technologies Sa position unique sur le marché permet à CA Technologies d aider les organisations à relever les défis actuels posés par la mobilité, le Cloud et l entreprise ouverte. Notre suite de gestion des identités offre des avantages et des fonctionnalités uniques : Solution étendue et complète : les solutions CA Security constituent un ensemble intégré de produits vous permettant de gérer efficacement les identités, les accès et les données de toutes vos populations d utilisateurs. Cette suite inclut également des fonctionnalités telles que la gestion des identités à forts privilèges, la sécurisation et la gestion des API, l authentification basée sur les risques, ainsi que le classement et le contrôle des données. L étendue de nos solutions nous place en bonne position pour répondre à vos besoins actuels et à venir en matière d identité. Sécurité de bout en bout : les solutions CA Security offrent une solide sécurité du périphérique jusqu au data center, ce qui rassure les clients quant à l utilisation de leurs informations personnelles et offre une expérience utilisateur de qualité. Options de déploiement souples : les solutions CA Security peuvent être déployées dans un environnement sur site, Cloud ou hybride. Étant donné que la plupart des organisations où il existe déjà des déploiements passent au Cloud dans le cadre d une approche par étape, cette flexibilité vous garantit une certaine agilité à mesure que vous adoptez des services d identité de type SaaS. Évolutivité éprouvée : il est fort probable que votre organisation et ses besoins évoluent. Vous devez donc avoir confiance dans votre fournisseur et dans sa capacité à répondre à cette évolution. Les solutions CA Security ont déjà fait leurs preuves dans de grands environnements IT internationaux. Quelle que soit la taille de votre environnement, nos solutions peuvent s adapter à vos besoins. Réussite dans les déploiements IAM : nous avons une très grande expérience des déploiements IAM. Nous disposons d une équipe comptant un très grand nombre d experts dédiés à la sécurité qui savent comment mener à bien le déploiement de solutions de sécurité et permettre à nos clients d obtenir rapidement un retour sur investissement. Pour en savoir plus, rendez-vous sur /securecenter. Restez connecté à CA Technologies sur CA Technologies (NASDAQ : CA) crée des logiciels qui alimentent la transformation des entreprises et leur permettent de saisir toutes les opportunités de l économie des applications. Le logiciel est au cœur de chaque activité et de chaque industrie. De la planification au développement, en passant par la gestion et la sécurité, CA Technologies collabore avec des entreprises partout dans le monde afin de transformer la façon dont nous vivons, interagissons et communiquons, dans les environnements mobiles, de Cloud public et privé, distribués et mainframe. Copyright 2015 CA. Tous droits réservés. Unix est une marque déposée de The Open Group. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi en vigueur, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS _1214

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires

Bénéfices pour votre organisation : une solution pouvant supporter vos besoins d affaires Pivotal CRM 6.0 Quelle que soit la tendance d évolution des marchés, faites de vos clients le moteur de votre réussite avec une meilleure maîtrise et une meilleure flexibilité et un coût de possession

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Développez. votre entreprise. avec Sage SalesLogix

Développez. votre entreprise. avec Sage SalesLogix Développez votre entreprise avec Sage SalesLogix Prospectez, fidélisez, développez Sage SalesLogix est la solution de gestion de la relation client puissante et sécurisée qui vous offre une vision complète

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

agility made possible

agility made possible LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

Accélérez l informatique. Innovez avec votre Cloud.

Accélérez l informatique. Innovez avec votre Cloud. Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

Solution. collaborative. de vos relations clients.

Solution. collaborative. de vos relations clients. Solution collaborative de vos relations clients. Le Collaborative Relationship Management : une autre vision du CRM L un des enjeux majeurs dans les relations qu une entreprise entretient avec ses clients

Plus en détail

Automatiser le Software-Defined Data Center avec vcloud Automation Center

Automatiser le Software-Defined Data Center avec vcloud Automation Center Automatiser le Software-Defined Data Center avec vcloud Automation Center 5 Juin 2014 2014 VMware Inc. All rights reserved. CONFIDENTIAL 2 Impact de l accélération du rythme de l entreprise DEMANDES CONSEQUENCES

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance.

La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. La surveillance sur IP d Axis. Des possibilités illimitées pour la vidéosurveillance. Le marché de la vidéosurveillance connaît une croissance constante, due à une augmentation des préoccupations sécuritaires

Plus en détail

Regard sur l informatique en nuage

Regard sur l informatique en nuage Regard sur l informatique en nuage Document de présentation technique d Allstream 1 Table des matières Pourquoi parle-t-on tant de l informatique en nuage? 1 Tendances alimentant l essor de l informatique

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter?

Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? White paper Opportunité ou menace? Comment les entreprises IT doivent-elles considérer le Cloud et quelle stratégie doivent-elles adopter? Pendant des décennies, consultants, revendeurs et intégrateurs

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013

TBR. Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 Postes de travail virtualisés : IBM simplifie la gestion de l infrastructure avec ses serveurs System x Août 2013 TBR T E C H N O L O G Y B U S I N E S S R E S E AR C H, I N C. 1 TBR IBM Nurture Stream

Plus en détail