externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

Dimension: px
Commencer à balayer dès la page:

Download "externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte"

Transcription

1 LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité agility made possible

2 table des matières SECTION 1 : Défi 3 Évaluation de la sécurité lors du passage au Cloud SECTION 2 : Solution 3 Gestion des identités à forts privilèges et protection des informations pour une externalisation plus sécurisée SECTION 3 : Conclusions 11 SECTION 4 : Références 11 SECTION 5 : À propos des auteurs 12

3 Section 1 : Défi Évaluation de la sécurité lors du passage au Cloud Quelle que soit leur taille ou leur activité, de plus en plus d organisations font appel aux services Cloud non seulement pour des fonctions métier critiques, mais aussi pour le stockage et le traitement de leurs données les plus sensibles. Selon le Gartner, «à la fin de l année 2016, plus de 50 % des principales entreprises mondiales auront stocké leurs données client sensibles dans le Cloud public». 1 D autres continuent à résister à l attrait des services Cloud en raison de préoccupations relatives à la sécurité. Ces deux types d organisations se rendent compte que la «sécurité du Cloud» n en est qu à ses débuts et qu il lui manque encore des normes de référence, voire même des normes officieuses. La gestion et la surveillance des données et des identités à forts privilèges en interne sont devenues une exigence pour de nombreuses organisations. Cela réduit le risque de violations par des personnes internes, aide à garantir la responsabilisation des administrateurs, simplifie la mise en conformité et peut même accélérer l adoption de nouvelles technologies. Cependant, les mêmes organisations qui contrôlent méticuleusement leurs données et identités internes externalisent fréquemment leurs services IT vers ce qui n est au fond qu une «boîte noire», abandonnant tout contrôle direct et confiant à des sociétés d hébergement de services Cloud la sécurisation de leurs données. Tandis que la sécurité est régie par des accords en matière de règles et de procédures de sécurité, les actions des différents administrateurs sont souvent dissimulées. Cela implique que les actions des administrateurs et les droits spécifiques sont considérés d une certaine façon comme moins risqués lorsqu ils sont fournis par une entité extérieure. Ce n est malheureusement pas le cas. De même, les données ne sont pas nécessairement mieux protégées des accès non autorisés en étant stockées sur un réseau interne à la société ou dans le data center d une société d hébergement. En optant pour l externalisation, les organisations acquièrent une grande flexibilité. Elles peuvent choisir de conserver un contrôle fort en préférant un environnement Cloud privé autogéré ou elles peuvent faire appel à des tiers pour la gestion et l hébergement de leur infrastructure, plate-forme ou service Cloud. Chaque type de Cloud et de service possède ses propres défis en matière de sécurité ; toutefois, pour tous les types de Cloud, la sécurité des identités et des données permet d accroître la transparence et de réduire les risques. Section 2 : Solution Gestion des identités à forts privilèges et protection des informations pour une externalisation plus sécurisée L élément clé pour maîtriser la sécurité dans un environnement Cloud est de comprendre que les principes fondamentaux de protection de la confidentialité, de l intégrité et de la disponibilité des informations restent inchangés. Lorsqu elles utilisent un environnement Cloud, les organisations doivent être conscientes des risques auxquels peuvent être exposés leurs systèmes et leurs données. Pour ce faire, elles doivent s assurer du respect des meilleures pratiques de gestion des identités et des accès (IAM), tant en interne qu au sein des sociétés d hébergement. 3

4 La migration vers un environnement Cloud hébergé implique l abandon d un niveau de contrôle, mais la sécurité ne doit pas nécessairement en pâtir. De nos jours, les outils de gestion des identités et des accès permettent aux organisations de déterminer le niveau de sécurité et de transparence que leur société d hébergement doit leur garantir. Le niveau de transparence IAM dépend du type de services Cloud envisagé : Cloud privé (interne et externe) Infrastructure à la demande (IaaS, Infrastructure as a Service) Plate-forme à la demande (PaaS, Platform as a Service) Logiciels à la demande (SaaS, Software as a Service). Chaque type de service Cloud présente ses propres défis en matière de sécurité et la manière d y répondre doit être adaptée en fonction tant du type de service Cloud que des exigences de sécurité des organisations. Ce qui caractérise un environnement Cloud privé n est pas le lieu d hébergement, mais l absence de ressources partagées ou «hébergement multiclient». Il peut aussi bien être au sein d une organisation avec du matériel propre ou se situer à l extérieur en faisant appel à des systèmes et appareils d une société d hébergement. Toutefois, les risques sont nettement plus grands avec un hébergement hors site, la séparation des infrastructures devant être contrôlée. Pour tous les types de Cloud, outre les meilleures pratiques standard de renforcement, d architecture de réseau, de règles et de procédures, des outils de gestion des identités et des accès sont essentiels afin de permettre aux bonnes personnes d accéder aux systèmes et données appropriés. Cela implique la connaissance des identités et des accès, de la sécurité des systèmes et des données, du reporting/de la journalisation des activités des utilisateurs. Les 5 principales questions à poser à votre sous-traitant Questions Questions complémentaires 1. Où mes données sont-elles stockées? Où seront stockées mes données sensibles? Puis-je déterminer des emplacements de stockage interdits? Vais-je bénéficier d une visibilité en temps réel? 2. Qui a accès à mes serveurs et à mes données? 3. Comment mes systèmes et mes données sont-ils protégés? Quels sont leurs rôles? Sont-ils les seuls responsables de mon compte? Comment l accès à mes données est-il accordé ou refusé? Comment les droits administratifs d hyperviseur sont-ils gérés? Comment mes données sont-elles contrôlées? Êtes-vous en mesure de prouver que vos systèmes de contrôle sont conformes avec les réglementations me concernant? 4

5 4. Quelles sont les données d activité qui sont consignées dans des journaux? 5. Comment soutenez-vous la mise en conformité? Quel est le niveau de granularité enregistré? De quelle façon la responsabilisation est-elle assurée pour les comptes partagés (p. ex. «root»)? Comment les administrateurs temporaires sont-ils gérés? Quelle est la procédure d octroi d accès d urgence à un compte? Quel type de reporting mettez-vous à disposition? Les rapports seront-ils automatisés et faciles à générer pour les auditeurs? Où mes données sont-elles stockées? L implication du transfert de contrôle de données organisationnelles sensibles à des sous-traitants reste une entrave importante à la migration d entreprises vers les services Cloud. Selon le Gartner, «la sécurité des données sensibles dans le Cloud est la principale préoccupation par rapport à l adoption du Cloud». 2 Les entreprises doivent avoir l assurance que l externalisation maintient le risque de corruption et de non-conformité des données stable, voire le diminue. Les entreprises doivent respecter différentes étapes au moment de la migration des données en dehors de l organisation et au cours de leur gestion quotidienne. 1. Comprendre votre base de données : la première étape consiste à réaliser un inventaire des données en rapport avec ce qui est externalisé. Dans le cas de l externalisation d applications métier vers un fournisseur d hébergement géré, il s agit de comprendre le type de données stockées et communiquées dans le cadre de ces applications. En outre, il convient d évaluer la sensibilité des informations par rapport aux règles sectorielles et réglementaires. Les technologies de classement automatisé représentent un bon point de départ pour la réalisation de cet inventaire d informations sensibles. Il est important de vérifier si des éléments de données d identification personnelle (PII), de propriété intellectuelle (IP) ou du secteur des cartes de paiement (PCI) seront transférés à un tiers. 2. Déterminer ce qui peut être migré : l étape suivante est la détermination de ce que vous pouvez transférer. L entreprise doit décider sur la base des risques ce dont il est acceptable de confier la gestion à un tiers. Indépendamment des contrôles effectués, certaines informations peuvent simplement être trop sensibles pour être externalisées. Il s agit d un point important avant de poursuivre le processus d externalisation. 3. Exiger la visibilité : une fois identifié ce qui peut être externalisé, vous devez déterminer comment avoir la garantie que les données seront stockées à un emplacement spécifique. Les exigences réglementaires en termes de stockage et de sécurisation de certains éléments de données varient à l échelle locale et mondiale. Si la loi exige que des types de données spécifiques soient stockés dans une région précise, vous devez vous assurer qu il en sera ainsi durant toute la durée d exécution du contrat. La négociation de dispositions contractuelles spécifiant que les données seront stockées dans une certaine région ne suffit cependant plus comme seule assurance. Les entreprises commencent à exiger une visibilité en temps réel sur l emplacement des informations sensibles qu elles ont externalisées. Les fournisseurs quant à eux répondent à cette demande en permettant une visibilité en temps réel sur l emplacement des données comme outil de démarcation. La possibilité de connaître l emplacement de vos informations au cours de l externalisation vous permet de continuer à prendre des décisions en connaissance de cause sur base des risques, même lorsque les données sont hors de votre contrôle, tout en facilitant grandement les tâches associées aux obligations de conformité au moment de votre audit annuel. 5

6 Qui a accès à mes serveurs et à mes données? Une fois la question de la visibilité sur l emplacement des données sensibles réglée avec le fournisseur, l étape suivante vise à déterminer comment sera géré l accès aux systèmes accueillant les informations sensibles. Pour ce faire, il est crucial de comprendre le mode d utilisation des identités de la société d hébergement ainsi que son modèle de sécurité. Une société d hébergement doit être à même de démontrer qu¹elle maîtrise et applique divers principes de sécurité de base concernant la gestion des identités : Droits minimaux : toutes les identités, et en particulier les administrateurs, ne doivent disposer que des droits d accès minimum nécessaires à leurs fonctions. Séparation des fonctions : le principe de séparation des fonctions implique que plus d une personne soit nécessaire pour exécuter une tâche (p. ex. une personne ne peut pas initier ET approuver une transaction). Une société d hébergement doit être en mesure de décrire ses rôles administratifs et leur gestion. Par exemple, la gestion de la sécurité de systèmes et applications critiques (telles que les bases de données) doit être séparée de la gestion des systèmes. Aucun administrateur ne doit être en charge à la fois des opérations quotidiennes et de la sécurité d un système ou d une application. Idéalement, les administrateurs de la société d hébergement nécessitant un accès important aux données les plus sensibles d une entreprise devraient être dédiés au client en question et ne pas avoir accès aux données de la concurrence. Les organisations doivent également recevoir des informations de leur société d hébergement quant aux personnes ayant accès à leurs systèmes et à leurs données. Outre la vérification des antécédents, le pays dans lequel un employé est localisé peut avoir des conséquences non négligeables, dont l existence de lois susceptibles de restreindre les possibilités de contrôle de leurs actions par une entreprise. Comment mes systèmes et mes données sont-ils protégés? Les sociétés d hébergement doivent également disposer d une procédure documentée pour la gestion des droits d accès, y compris concernant les employés rejoignant ou quittant la société, et les changements de rôles. Ces procédures doivent impliquer la révocation immédiate des droits d accès dès qu ils ne sont plus nécessaires. Des audits réguliers doivent être effectués afin de s assurer que tous les droits correspondent aux rôles et besoins actuels. Une fois la question des accès sécurisés clarifiée, il est important de déterminer la façon dont les systèmes hébergeant vos informations les plus sensibles seront sécurisés et les données elles-mêmes contrôlées. La virtualisation est la véritable essence de tout environnement Cloud. Elle permet la création de charges de travail mobiles, qui peuvent fonctionner dans un environnement dynamique. C est pourquoi une virtualisation sécurisée est cruciale pour la sécurité d un environnement Cloud. Les organisations doivent également implémenter la gestion des identités à forts privilèges au niveau de l hyperviseur. Cependant, le contrôle des accès au conteneur n est qu une partie de la solution. Les fournisseurs doivent avoir une approche de sécurité centrée sur les données afin de protéger les informations quelle que soit la manière dont l accès aux applications et aux systèmes est contrôlé. En outre, une fois l accès aux données accordé, il faut surveiller l utilisation qui est faite de ces dernières. 6

7 Sécurisation des environnements virtuels Les outils de contrôle d accès peuvent être configurés afin de restreindre l accès à certaines machines virtuelles spécifiques sur la base des droits de chaque identité d administrateur de l hyperviseur. De la sorte, même dans un environnement partagé, seuls les administrateurs appropriés ont accès aux machines virtuelles d une organisation. Les contrôles de sécurité automatisés sont nécessaires au niveau de l hyperviseur en vue de la protection des différentes machines virtuelles. La nature flexible et dynamique d un environnement virtuel permet le déplacement, la suppression, la copie ou la modification de paramètres clés des machines, presque sans effort. Les contrôles de sécurité de l hyperviseur sont dès lors indispensables pour éviter la violation des exigences sécuritaires des différentes machines virtuelles lors de leur gestion. Par exemple, les machines virtuelles contenant des données PCI doivent être «étiquetées» afin que les administrateurs ne puissent pas les déplacer dans un environnement réseau non conforme. Pour le changement de paramètres de sécurité clés d une machine virtuelle, les étiquettes ou les règles d étiquettes doivent être modifiées. Cette étape supplémentaire réduit les risques d erreurs administratives dans la gestion des machines virtuelles. Sécurisation d environnements d hébergement multiclient Les services Cloud publics possèdent leurs propres défis en matière de sécurité et la manière d y répondre doit être adaptée en fonction tant du type de service Cloud que des exigences de sécurité des organisations. Toutefois, dans tous les cas de figure, une organisation doit prendre des mesures afin d assurer la sécurité de ses données vis-à-vis des tiers partageant les mêmes services : Illustration A. Représentation d un environnement d hébergement multiclient. 7

8 Dans un environnement Cloud d hébergement multiclient, les exigences en matière de sécurité sont déterminées en fonction du type de Cloud : Type de Cloud Description Niveau de sécurité Infrastructure à la demande (IaaS, Infrastructure as a Service) Plate-forme à la demande (PaaS, Platform as a Service) Logiciels à la demande (SaaS, Software as a Service) Les ressources d infrastructure sont partagées, y compris les serveurs physiques, les périphériques réseau et les bases de données (p. ex. Amazon EC2, RackSpace Cloud) Les services de plate-forme sont partagés (p. ex. Google App Engine, Microsoft Windows AzureTM, Force.com) Services d applications partagées (p. ex. Salesforce.com) Chaque client hébergé est généralement séparé au niveau de la machine virtuelle. Une société d hébergement peut utiliser un seul hyperviseur pour la gestion des machines virtuelles appartenant à différentes organisations. Afin de garantir la sécurité de ses machines virtuelles, une organisation doit implémenter la gestion des identités et des accès au niveau de l hyperviseur. Tout comme dans un Cloud privé, les outils de gestion des identités et des accès peuvent être configurés afin de restreindre l accès aux différentes machines virtuelles sur la base des paramètres de sécurité associés à chaque identité d hyperviseur afin que, même dans un environnement partagé, seuls les administrateurs appropriés aient accès aux machines virtuelles d une organisation. Chaque client hébergé partage des ressources à un niveau de plate-forme logicielle. Outre la sécurité de la virtualisation, les organisations doivent veiller à ce que leur société d hébergement suive les meilleures techniques éprouvées de gestion des identités à forts privilèges pour les utilisateurs administrant la plate-forme logicielle. La transparence étant souvent limitée dans un environnement SaaS, une organisation envisageant de recourir aux services d un fournisseur SaaS ne doit pas uniquement prendre en considération la couche de services d applications, mais aller plus loin afin de comprendre comment les outils de gestion des identités et des accès sont utilisés à chaque couche de l infrastructure, du matériel physique aux machines virtuelles, en passant par les plates-formes et les codes de sécurité. Dans tous les types de Cloud, les fournisseurs d hébergement ont désormais la possibilité de mettre des données d activité utilisateur à la disposition de leurs clients en tant que service, en vue de leur téléchargement dans les outils de sécurité internes du client. Cela aide les organisations ayant recours à l externalisation à comprendre qui accède à leurs données, tout en conservant des journaux d activité utilisateur afin de satisfaire les exigences d audit. Sécurisation des données Bien que le contrôle des identités et de l accès aux données sensibles soit capital, cette seule mesure ne suffit pas. La sensibilité des données se trouve au coeur des données elles-mêmes, quel que soit leur emplacement. De ce fait, même si le contrôle des données au niveau du conteneur offre une certaine sécurité, cela est insuffisant si les données quittent l enceinte de l entreprise ou du data center. Votre fournisseur doit vous proposer une approche de la sécurité incluant un aspect centré sur les données pour protéger efficacement les actifs sensibles d entreprise que vous externalisez. Vous réduisez de cette manière les risques liés à l externalisation et augmentez la mobilité de vos données tout en en conservant le contrôle au sein de l organisation. Les composants d une solution complète de sécurité centrée sur les données comprennent la classification, la prévention de la perte de données, le chiffrement et la gestion des droits relatifs à l information (IRM). 8

9 Vous devez aussi savoir comment la sécurité centrée sur les données est appliquée aux données au repos, en cours d accès, en cours d utilisation et en mouvement. Voici des exemples : Au repos : une fois les données migrées et stockées dans le réseau et les référentiels du fournisseur, elles doivent être dans la mesure du possible chiffrées. Certaines informations telles que les données PCI doivent obligatoirement être chiffrées tandis que d autres doivent l être en fonction de leur sensibilité pour la société. En cours d accès : lorsque des administrateurs ou des employés tentent d accéder à des informations sensibles, la sensibilité des données doit être prise en compte. L évaluation de la sensibilité des informations avant l octroi de l accès permet de prendre des décisions de contrôles d accès plus affinés. Par ailleurs, le chiffrement d informations protège l organisation contre les accès inappropriés dus à un contrôle des règles de conteneur inefficace. En cours d utilisation : lorsqu un utilisateur obtient l accès à des données, elles doivent être contrôlées sur le terminal. Des administrateurs accédant à des informations client sensibles ne doivent pas être en mesure de les copier sur une unité amovible ou de les imprimer sans autorisation. En mouvement : la manipulation des informations au sein du réseau doit également être contrôlée. Les rôles ayant accès aux données doivent être contrôlés de manière sélective sur la base de la sensibilité des données et du rôle. La possibilité d avertir, de bloquer ou de chiffrer des informations envoyées sur le réseau aide à surveiller de manière efficace la manipulation des informations. Quelles sont les données d activité qui sont consignées dans des journaux? Comme souvent en matière de sécurité, le choix du niveau correct d informations d activité à exiger de votre société d hébergement doit être soupesé minutieusement. Granularité : la transparence par rapport au coût Les identités peuvent être gérées et suivies dans une société d hébergement comme le feraient des employés internes dans un environnement Cloud privé. Il existe toutefois des avantages et des frais propres à chaque niveau de granularité : Niveau de granularité Description Transparence Groupes administratifs (p. ex. «Groupe d administration Linux») Rôles uniques (p. ex. «Administrateur Linux 1») Identités uniques (p. ex. «Tiers_ID15624» ou «Tiers_JohnSmith») Tous les droits et journaux d audit peuvent être surveillés au niveau du groupe par l organisation ayant recours à l externalisation. Des utilisateurs peuvent être ajoutés ou supprimés dans ces groupes par la société d hébergement à l insu de ses organisations clientes. L utilisateur associé à cette identité peut être modifié en cas de déplacement des ressources par le sous-traitant. La société d hébergement doit suivre le rôle de tous les utilisateurs à tout moment. Chaque utilisateur spécifique est associé à une seule identité. Les enregistrements des droits et des activités sont transmis par la société d hébergement à l organisation ayant recours à l externalisation. Le moins granulaire Plus granulaire Le plus granulaire 9

10 Le niveau de transparence doit être défini afin de répondre aux besoins tant du fournisseur de services Cloud que du client. Plus le fournisseur de services Cloud fournit d informations, plus la transparence et l auditabilité sont importantes, mais cela entraîne également une augmentation des efforts et des frais. Lorsque les organisations choisissent de se contenter de la transparence au niveau du groupe, elles doivent s assurer que la société d hébergement suit en interne les différents utilisateurs pour permettre la responsabilisation en cas de violation. Comment soutenez-vous la mise en conformité? La dernière question, et selon la société ou le secteur parfois la plus importante, est celle de la conformité. Les organisations attendent de leurs sous-traitants qu ils leur fournissent des outils et des rapports leur permettant d atteindre leurs objectifs de conformité. Outre les rapports disponibles et nécessitant un traitement spécifique, des rapports de conformité clés doivent être fournis immédiatement et contenir des informations en temps réel. Le fournisseur de services Cloud doit vous aider à rencontrer vos besoins réglementaires et doit dès lors mettre à disposition des fonctionnalités équivalentes à celles implémentées dans vos propres contrôles de conformité. Si vos contrôles sont matures et fonctionnent efficacement, vos exigences peuvent être plus facilement précisées à votre fournisseur de services Cloud. Si vos contrôles ne sont pas matures et sont sources de problèmes durant vos propres audits de conformité, le fournisseur de services Cloud dispose d une base moins forte concernant les exigences à respecter. Même si les données d activité sont collectées et si les données sont contrôlées de manière efficace, le reporting doit être assuré d une manière vous permettant d atteindre vos objectifs. Ces rapports doivent contenir des informations très sommaires pour les cadres supérieurs, mais aussi des informations détaillées à destination des auditeurs techniques. Bien que les exigences spécifiques puissent varier, une société d hébergement doit être à même de fournir des rapports sur les éléments suivants : L endroit où les données sont stockées (pays, ville, etc.) Le nom des personnes accédant aux données et les heures correspondantes (traçage des accès des identités spécifiques, pas seulement de comptes d administration partagés) Les données consultées (dont le type : informations de carte bancaire, informations médicales personnelles, etc.) Les modifications apportées aux données consultées (ont-elles été exportées hors du système ou traitées par une application?) Les sociétés d hébergement offrent de plus en plus des rapports répondant directement à certaines exigences spécifiques. De cette façon, les organisations ayant recours à l externalisation peuvent plus facilement retrouver des données dans les rapports et fournir des informations plus claires pour le contrôle de la conformité. En ayant des rapports spécifiquement adaptés aux différentes exigences et ayant été approuvés par des auditeurs, une organisation peut éliminer un niveau d interprétation laissé ouvert aux différents évaluateurs, réduisant ainsi les risques liés à la conformité. 10

11 Section 3 : Conclusions La demande de transparence dans les environnements Cloud hébergés se transforme rapidement en exigence du marché. Les organisations songeant à migrer vers un environnement Cloud doivent aujourd hui demander un niveau sans précédent de transparence dans leurs services Cloud et ne peuvent plus pour la sécurité se reposer uniquement sur des contrats et sur les certifications de leurs fournisseurs de services. En bref, il convient de faire confiance, tout en vérifiant. Lorsque la visibilité dans l environnement d une société d hébergement est limitée, l examen de leur infrastructure IAM n est pas nécessaire. Au moment de choisir un fournisseur de services Cloud, les organisations ne doivent plus accepter des assurances en matières de pratiques de sécurité, mais bien exiger d obtenir une vue d ensemble de l utilisation des identités au sein de la société d hébergement pour s assurer de la séparation adéquate des fonctions et des restrictions d accès à tous les niveaux de leur infrastructure. Les organisations réfractaires au risque peuvent vérifier que leurs sociétés d hébergement utilisent les outils actuels de gestion des identités et des accès pour permettre le Cloud Computing de façon cohérente avec leurs exigences de sécurité. Section 4 : Références 1 Gartner, Inc. ; Gartner s Top Predictions for IT Organizations and Users, 2012 and Beyond: Control Slips Away ; Darryl C. Plummer et al, 23 novembre Gartner, Inc. ; 2012 Planning Guide: Security and Risk Management ; Dan Blum et al; 1er novembre

12 Section 5 : À propos des auteurs Russell Miller travaille depuis plus de cinq ans dans le domaine de la sécurité des réseaux, et ce à différentes fonctions allant du piratage contrôlé au marketing produits. Il gère actuellement le marketing pour les produits de gestion des identités à forts privilèges et de sécurité de la virtualisation de CA ControlMinder. Russell est licencié en informatique du Middlebury College et titulaire d une maîtrise en administration des affaires de la MIT Sloan School of Management. Tyson Whitten possède un certificat de professionnel en sécurité des systèmes d information et plus de 10 années d expérience dans la sécurité des informations, la gestion d applications, les réseaux et les produits et services basés sur le risque. Il est actuellement en charge de la solution de protection des données et de la mobilité au sein de l unité Solutions de sécurité client de CA Technologies. Tyson a travaillé pour Genuity, Guardent, VeriSign et SecureWorks avant de rejoindre CA Technologies. Il est licencié en systèmes d information et titulaire d une maîtrise en gestion générale et de produits du Boston College. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Microsoft et Microsoft Windows Azure sont des marques commerciales ou déposées de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Linux est la marque déposée de Linus Torvalds aux États-Unis et dans d autres pays. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS2579_0712

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd.

COLLECTION N.T.I.C. Livre Blanc. Les promesses du Cloud Computing : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd. COLLECTION N.T.I.C. Livre Blanc Les promesses du : réalité ou fiction? Chris Czarnecki En-lighten Technology Ltd. 01 49 68 53 00 www.learningtree.fr Education Is Our Business LEARNING TREE INTERNATIONAL

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

arcserve r16.5 Protection des données hybride

arcserve r16.5 Protection des données hybride arcserve r16.5 Protection des données hybride Que ce soit pour la protection du data center, des bureaux distants ou des ressources de postes de travail, vous avez besoin d une solution vous permettant

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

QU EST CE QUE LE CLOUD COMPUTING?

QU EST CE QUE LE CLOUD COMPUTING? En France, on parle plus volontiers d «informatique en nuage» 1 pour décrire ce concept. Apparu au début des années 2000, le cloud computing constitue une évolution majeure de l informatique d entreprise,

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Cloud Computing dans le secteur de l Assurance

Cloud Computing dans le secteur de l Assurance Cloud Computing dans le secteur de l Assurance AG FANAF Ouagadougou Février 2014 Agenda Le Cloud Computing C'est quoi? Adoption du Cloud Computing en assurance Exemples d initiatives «Cloud Computing»

Plus en détail

La tête dans les nuages

La tête dans les nuages 19 novembre 2010 La tête dans les nuages Démystifier le "Cloud Computing" Jean Bernard, Directeur, Gestion des services Radialpoint SafeCare Inc. Au sujet de Radialpoint Radialpoint offre des solutions

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

tech days AMBIENT INTELLIGENCE

tech days AMBIENT INTELLIGENCE tech days 2015 AMBIENT INTELLIGENCE techdays.microsoft.fr techdays.microsoft.fr Time To Market Demande croissante des métiers de réduire le délai de mise sur le marché Immédiateté Ergonomie, rapidité et

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Cloud Computing : Généralités & Concepts de base

Cloud Computing : Généralités & Concepts de base Cloud Computing : Généralités & Concepts de base Les 24èmes journées de l UR-SETIT 22 Février 2015 Cette oeuvre, création, site ou texte est sous licence Creative Commons Attribution - Pas d Utilisation

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 09 : CC : Cloud Computing Sommaire Introduction... 2 Définition... 2 Les différentes

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Cloud Computing, Fondamentaux, Usage et solutions

Cloud Computing, Fondamentaux, Usage et solutions SEMINAIRE sur le «CLOUD COMPUTING» DU 24 AU 28 NOVEMBRE 2014 TUNIS (TUNISIE) Cloud Computing, Fondamentaux, Usage et solutions Objectifs : Cette formation vous permettra de comprendre les principes du

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

DOSSIER SOLUTION CA Automation Suite for Clouds

DOSSIER SOLUTION CA Automation Suite for Clouds DOSSIER SOLUTION CA Automation Suite for Clouds Création des services Cloud de A à Z, mise à profit de services Cloud publics, transformation de l infrastructure existante, ou bien tout cela à la fois,

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

menaces persistantes avancées : se défendre de l intérieur

menaces persistantes avancées : se défendre de l intérieur LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé

Plus en détail

Les dessous du cloud

Les dessous du cloud Les dessous du cloud Brice Lopez Administrateur Réseaux et Systèmes Experiences Numériques - Janvier 2014 Brice Lopez Les dessous du cloud 11 janvier 2014 1 / 22 Intro Le cloud? Brice Lopez Les dessous

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Vers une IT as a service

Vers une IT as a service Vers une IT as a service 1 L évolution du datacenter vers un centre de services P.2 2 La création d une offre de services P.3 3 La transformation en centre de services avec System Center 2012 P.4 L évolution

Plus en détail

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014 ISMS (Information Security Management System) Politique de sécurité relative à des services de Cloud Version control please always check if you are using the latest version. Doc. Ref. :isms.050.cloud computing

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Playbook du programme pour fournisseurs de services 2e semestre 2014

Playbook du programme pour fournisseurs de services 2e semestre 2014 Playbook du programme pour fournisseurs de services 2e semestre 2014 Sommaire 3 Bienvenue dans le programme VSPP (VMware Service Provider Program) 4 Présentation de VMware vcloud Air Network 5 VMware vcloud

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions

Agenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité

Plus en détail

CONSEIL INFOGÉRANCE HÉBERGEMENT

CONSEIL INFOGÉRANCE HÉBERGEMENT Séminaire du 17 Décembre 2009 CONSEIL INFOGÉRANCE HÉBERGEMENT Cloud Computing: Innovation Technique ou Marketing? Sommaire Le contexte Oxalide L offre Cloud Computing Les vraies et les fausses solutions

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

Bonjour. Et merci pour l intéret que vous portez à OSF Global Services.

Bonjour. Et merci pour l intéret que vous portez à OSF Global Services. Bonjour. Et merci pour l intéret que vous portez à OSF Global Services. Nous sommes une équipe internationale de développeurs, chefs de projets et consultants. Passionnés, débordant d énergie, nous sommes

Plus en détail

CA arcserve Unified Data Protection Livre blanc technique

CA arcserve Unified Data Protection Livre blanc technique CA arcserve Unified Data Protection Livre blanc technique par Christophe Bertrand, Vice-président marketing produit Introduction Du fait de la croissance des données et des avancées technologiques telles

Plus en détail

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l

L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i n f r a m e, un b e s o i n c r u c i a l Siège social : 5 Speen Street Framingham, MA 01701, É.-U. T.508.872.8200 F.508.935.4015 www.idc.com L I V R E B L A N C P r o t ég e r l e s a p p l i c a t i o n s m ét i e r s c r i t i q u e s M a i

Plus en détail

Etude des outils du Cloud Computing

Etude des outils du Cloud Computing Etude des outils du Cloud Computing Sommaire : Présentation générale.. 2 Définitions. 2 Avantage.. 2 Inconvénients. 3 Types d offres de service Cloud.. 3 Comparaison des services Cloud 4 Conclusion 5 Présentation

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine?

Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? L'ENQUÊTE Cloud Computing : Comment est-il appréhendé par l'entreprise Marocaine? Connaissent-ils le Cloud Computing? De quoi s agit-il réellement? Quel est son intérêt? Quels sont les services qui sont

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc.

L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE. Par Félix Martineau, M. Sc. L infonuagique démystifiée LE CLOUD REVIENT SUR TERRE Par Félix Martineau, M. Sc. Bonjour! Félix Martineau Directeur, Pratique Atlassian, R3D Conseil Objectif Définir clairement ce qu est l infonuagique

Plus en détail

CONDITIONS PARTICULIERES

CONDITIONS PARTICULIERES CONDITIONS PARTICULIERES HEBERGEMENT/CLOUD/SAAS GROUPE Com6 2015 Article 1. Préambule 1. Le client souhaite bénéficier d une prestation d hébergement. 2. Le client déclare avoir adhéré sans réserve aux

Plus en détail

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM

Valeur métier. Réduction des coûts opérationnels : Les coûts opérationnels ont été réduits de 37 %. Les systèmes intégrés comme IBM Global Headquarters: 5 Speen Street Framingham, MA 01701 USA P.508.872.8200 F.508.935.4015 www.idc.com LIVRE BLANC IBM PureFlex System Optimisé pour le Cloud Pour : IBM Randy Perry Juillet 2013 Mary Johnston

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Guide pratique de la sécurité dans le Cloud

Guide pratique de la sécurité dans le Cloud Guide pratique de la sécurité dans le Cloud Le Trusted Cloud Fabric (Structure Cloud de Confiance) de SafeNet pour conforter votre confiance et maitriser vos environnements virtualisés. TRUSTED CLOUD FABRIC

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud

Sommaire. Le marché du cloud avec un focus sur la France. Les conséquences de l adoption du cloud Le Cloud computing Sommaire Qu est ce que le cloud? Les avantages/ Les inconvénients Le marché du cloud avec un focus sur la France Les conséquences de l adoption du cloud Page 2 Définition Définition

Plus en détail

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?

L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

MEYER & Partenaires Conseils en Propriété Industrielle

MEYER & Partenaires Conseils en Propriété Industrielle Alexandre NAPPEY Conseil en Propriété Industrielle Carole FRANCO Juriste TIC Département Multimédia Aspects juridiques du Cloud Computing INTRODUCTION une infrastructure virtuelle et partagée obtenue à

Plus en détail

Cloud Computing. 19 Octobre 2010 JC TAGGER

Cloud Computing. 19 Octobre 2010 JC TAGGER Cloud Computing 19 Octobre 2010 JC TAGGER AGENDA 8h30-9h00 Le Cloud Computing De quoi s agit-il? Opportunités pour les entreprises Impact sur la chaine de valeur de l industrie des NTIC s 9h00-9h15 Témoignage

Plus en détail

Cloud Computing, discours marketing ou solution à vos problèmes?

Cloud Computing, discours marketing ou solution à vos problèmes? Cloud Computing, discours marketing ou solution à vos problèmes? Henri PORNON 3 avril 2012 IETI Consultants 17 boulevard des Etats-Unis - F-71000 Mâcon Tel : (0)3 85 21 91 91 - fax : (0)3 85 21 91 92-

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de

Plus en détail