2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage

Dimension: px
Commencer à balayer dès la page:

Download "2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage"

Transcription

1 IBM Security Systems IBM Security Intelligence InfoSphere Guardium V9.0 Overview 2012 Vincent Jeansoulin IBM IT Senior Specialist IBM InfoSphere Guardium 1

2 Agenda InfoSphere Guardium value proposition InfoSphere Guardium Bénéfices InfoSphere Guardium : Fonctionnalités et Cas d'usage Protection des données vs protection des Database Sécurité Intelligente Autres améliorations Discussion 2Points importants La protection des données ne peut plus être considérée comme optionnelle et les audits sont de plus en plus nombreux. InfoSphere Guardium est le leader dans la protection des données et s'intègre avec le portefeuille de sécurité IBM pour amener une protection complète. 2

3 Les serveurs de base de données sont la principale source de vol de données. % of Compromised Records 92% Other Desktop Computers Laptops & Backup Tapes 75% Database Servers Sources: Verizon Business Data Breach Investigations Report 2009, 2010 Although much angst and security funding is given to offline data, mobile devices, and enduser systems, these assets are simply not a major point of compromise. 3

4 Compromises take days or more to discover in 96% of cases; and weeks or more to contain in over in 91% of cases Time span of events by percent of breaches 4

5 InfoSphere Guardium: In-depth Data Protection 5 5

6 InfoSphere Guardium Value Proposition: Continuously monitor access to databases including data warehouses, big data environments and file shares to. Empêcher les fuites de données Prévenir les fraudes de données sensibles Assurer l'intégrité des données sensibles Empêcher les changements non-authorisé des données, des structures de bases des fichiers de configurations et des logs Réduction des couts de compliance Automatiser et centraliser les controles Simplifier les processus de validation des audits 6

7 Répondre aux différents responsables Responsable Sécurité Conformité & Audit Application & Base de Données Politiques en temps- réel Traçabilité sécurisé des Audits Data mining & forensics Séparation des tâches Rapports sur meilleurs pratiques Contrôles automatisés Impact Minimal Change management Optimisation de la Performance Guardium: une visibilité a 360 8

8 Les solutions - Maison - sont coûteuses et inefficaces Native Database Logging Native Database Logging Pearl/UNIX Scripts/C++ Scrape and parse the data Move to central repository Remediatio n dispatch and tracking manuel Native Database Logging Création de reports Revue Manuelle Native Database Logging Coût significatif pour valider les données générées et maintenir le processus Impact important sur les perfs de l'utilisation du log sur les RGBD Pas en temps réel Pas de séparation des roles => ne satisfait pas les auditeurs Stockage des données n'est pas sécurisé. Politique inconsistante à l'échelle de l'entreprise 9

9 IBM Guardium - sécurise les bases de données en temps réel. surveille continuellement les accès aux bases de données sur toutes les plateformes et les protocoles Génère une trace auditable sécurisée, infalsifiable, qui supporte la répartition des tâches requise par les auditeurs. Caractéristiques Principales Appliance intégrée Aucun changement sur le DBMS, architecture crossplatform Data Repositories (databases, warehouses, file shares, Big Data) Host-based Probes (S-TAPs) Collector Appliance 100% visibilité incluant les accès locaux des utilisateurs privilégiés Impact minimal sur les performances Module d'auto-découverte des données et ressources Ne s'appuie pas dur les systèmes de log sensibles traditionnels des bases pouvant être facilement désactivés par les administrateurs ou éffacés par Détecte ou bloque les activités suspectes & non-autorisées les hackeurs Politiques Granulaires, et surveillance temps réel Non intrusif Who, what, when, how KB Prépackagée de vulnérabilité et rapports de compliance pour SOX, PCI, etc. 10

10 Extend real-time Data Activity Monitoring to protect sensitive data in databases, data warehouses, Big Data environments and file shares DATA Big Data Environments InfoSphere BigInsights NEW Integration with LDAP, IAM, SIEM, TSM, Remedy, 11

11 Guardium integration avec le SI Réduction du TCO Directory Services (Active Directory, LDAP, TDS, etc) Authentication (RSA SecurID, Radius, Kerberos, LDAP) Data Classification and Leak Protection (Credit Card, Social Security, phone, custom, etc) SIEM (IBM QRadar, Arcsight, RSA Envision, etc) Send Alerts (CEF, CSV, Syslog, etc) SNMP Dashboards (Tivoli Netcool, HP Openview, etc) Send Events Change Ticketing Systems (Tivoli Request Mgr, Remedy, Peregrine, etc) Vulnerability Standards (CVE, STIG, CIS Benchmark) Long Term Storage (IBM TSM, IBM Nettezza, EMC Centera, FTP, SCP, etc) STAP Software Deployment (IBM Tivoli Provisioning Manager, RPM, Native Distributions) Security Management Platforms (IBM QRadar, McAfee epo ) Application Servers (IBM Websphere, IBM Cognos, Oracle EBS, SAP, Siebel, Peoplesoft, etc ) 14

12 Addressing the full data security and compliance lifecycle 15

13 Find uncataloged databases and identify sensitive data Crawls the network to find uncataloged instances Four algorithms to identify sensitive data in databases Policy-based responsive actions Alerts Add to group of sensitive objects 16

14 Reduce the cost of managing user rights Provides simple aggregation of entitlement information Enable understanding of existing privileges Eliminate inappropriate privileges Scheduled information scans (including groups and roles) Out-of-the box reports for common views Report writer for custom views Eliminates resource-intensive error-prone manual processes for examining each database and stepping through roles Sample Reports Accounts with system privileges All system and admin privileges (by user / role) Object privileges by user Roles granted (user and roles) Privilege grants Execute privileges by procedure 17

15 Fine-Grained Policies with Real-Time Alerts Policy Granularity Application Server Database Server Alert Result 18

16 Expanding Fraud Identification at the Application Layer Joe Marc APPUSER Issue: Application server uses generic service account to access DB Doesn t identify who initiated transaction (connection pooling) Application Server Database Server Solution: Guardium tracks access to application user associated with specific SQL commands Out-of-the-box support for all major enterprise applications (Oracle EBS, PeopleSoft, SAP, Siebel, Business Objects, Cognos ) and custom applications (WebSphere.) 19

17 Identify inappropriate use by authorized users Should my customer service rep view 99 records in an hour when the average is 4? Is this normal? What did he see?! 20

18 Automated Sign-offs & Escalations for Compliance 21

19 Prevent policy violations in real-time (blocking) No database changes No application changes No network changes Without the performance or availability risks of an in-line database firewall 22

20 Vulnerability & Configuration Assessment Architecture Based on industry standards (DISA STIG & CIS Benchmark) Customizable Via custom scripts, SQL queries, environment variables, etc. Combination of tests ensures comprehensive coverage: Database settings Operating system Observed behavior Database User Activity DB Tier (Oracle, SQL Server, DB2, Informix, Sybase, MySQL) OS Tier (Windows, Solaris, AIX, HP-UX, Linux) Tests Permissions Roles Configurations Versions Custom tests Configuration files Environment variables Registry settings Custom tests 23

21 Identifying Unpatched & Misconfigured Systems (VA) Result History Summary Outlining Results Filters and Sort Controls Detailed Test Results Detailed Descriptions of Fixes 24

22 Proof Of Concept Définir et documenter les critères de succés. Retourner la Database Inventory Spreadsheet Réception de l appliance physique sur site Personnel qualifié installe l appliance et vérifies la capture initiale des données Créer ou modifier les rapports et vues nécessaire pour atteindre les critères Effectuer les tests suivant le plan de test défini Présenter les conclusions à l équipe directrice Documenter les conclusions et identifier les critères non atteints Déconnecter et renvoyer l appliance 26

23 Product Functionality Components - Une Plateforme / Solution unifiée Discovery & Classification Entitlement Reporting Data Level Access Control (DLAC) Security Vulnerability Assessment Database Activity Monitoring (DAM) Enterprise Integrator Advanced Work Flow Automation Change Audit System 27

24 Implementation (DAM - High Level) Installation & Configuration Monitoring Setup & Verification Additional Functionality Setup Test Cycle Production Roll-Out Steady State 28

25 Implementation Schedule (Example) 29

26 Implementations étapes et participants 1. Installation Planning Analyze Requirements Identify Database servers in scope Data centers, locations and network considerations Installation of the appliances (process, steps and requirements) Basic configuration of the appliances Deployment plan of the Guardium appliances Installation of the S- TAP (process, steps and requirements) Basic configuration of the STAP 2. Appliance Installation Rack and connect each Guardium appliance to power and network Configure each Guardium appliance with Basic Configuration parameters. Verify systems are on the network (If applicable) Register all Guardium appliances to the Central Manager Review and complete basic configuration of each appliance 3. S-TAP agent Installation S-TAP agents are installed on database servers S-TAP agents are configured to capture traffic. Verification that the S-TAP is is registered and is is sending local traffic. Verify S-TAP traffic is is captured by the collector 4. Monitoring Requirements Configure Groups Privileged users Commands Applications Servers ips Source programs Sensitive objects Setup of Reports Setup of automated Audit process Setup of Policy rules based on the Monitoring Plan Alerting processes and procedures 5. Guardium Operations Aggregation Archiving Purging System Backup Appliance health Project Manager DBA Security Auditor Network Admin System Admin Guardium administrator 30 Project Manager Network Administrator Guardium Administrator Guardium Administrator DBA Database server system administrator Those responsible for monitoring, security and review of the logged data. This typically includes: Information Security Audit DBA Data Stewards/Architects IT infrastructure Guardium Admin Disk storage Admin

27 IBM InfoSphere Guardium vous permet de protéger vos informations les plus sensibles. Surveillant continuellement les accés aux bases de données à fotrte monitor access to high-value databases to: 1. Empécher les failles de sécurité Prévenir les menaces externes et internes 2. Assurer l intégrité des données sensibles Empêcher les modifications non-autorisées des données ou des structures sensibles 3. Réduire le coût de la compliance Automatisation et cen- tralisation des contrôles Across PCI DSS, data privacy regulations, HIPAA/HITECH, Across databases and applications Simplifiser les processus 31

28 Pourquoi Guardium: Les bénéfices Solution leader sur son marché Simple à mettre en place et à administrer Approche évolutive Rapidité de mise en place Respect de l architecture existante Support hétérogène Perfomance Auditabilité 100% visibilité sur toutes les transactions 32 32

29 InfoSphere Guardium Références 33 33

30 Référence client 1/3 Banque: Plusieurs Millions de Sessions/jour Qui: Banque cotée au NYSE avec 75 millions de clients Besoin: Améliorer la Sécurité des bases de données pour une mise en conformité avec des meilleures pratiques Métier, gouvernance de données et SOX Phase 1: Surveillance des activités relatives aux comptes privilégiés (modifications des sgbd). Phase 2: Focus sur la confidentialité des données. Environnement: 4 centres de données gérés par IBM Global Services 122 instances de bases de données sur + de 100 serveurs Oracle, IBM DB2, Sybase, SQL Server sur AIX, HP-UX, Solaris, Windows PeopleSoft ainsi que + de 75 applications développées en interne Autres Options Envisagées: Audit natif Problèmes et impact sur les performances et la disponibilité; Résultats: Audit de +1M sessions /jour (GRANTS, DDLs, etc.) Capture des accès par les DBA avec Excel & ou les autorisations partagées Production automatisée de rapports quotidiens sur la conformité; validation par les équipes BdD & Sécurité & Métiers Contrôle automatique sur les changements en réconciliant avec les tickets d incidents Passage de 2 Audits externes avec succès 34 34

31 Référence client 2/3 Leader européen Telecoms Qui: Opérateur mobile avec 70 millions d abonnes milliards d euro Besoin: Garantir la confidentialité des données sensibles clients en conformité avec les réglementations et les lois en vigueur Phase 1: Protection et Audit des systèmes OSS Phase 2: Protection et Audit des systèmes BSS Environnement: 15 centres de données hétérogènes repartis géographiquement Oracle, Sybase, SQL Server, Sybase HP-UX, HP Tru64, Solaris, Windows, Unix SAP, Remedy, Comverse, applications spécifiques Autres Options Envisagées: Audit en mode natif; Oracle Audit Vault; Oracle Database Vault Problèmes et impact sur les performances et la disponibilité; manque de granularité; pas de séparation des taches; Bases de données multiples non-supportées Résultats: Reporting en temps-réel et visibilité sur les accès sur les applis et les SGBD Déploiement de 12 centres de données en 2 semaines Monitoring et audit de tous les trafics bases de données internes et externes avec une gestion centralisée Projets futurs: implémentation de l application user monitoring; authentification, extension du scope à d autres applications (SIEM, CRM, Marketing, HR); Vulnerability Assessment Passage d Audits internes et externes, périodiques et continus 35

32 Référence client 3/3 Chaîne de pharmacies US avec >$100B & 7000 magasins Besoin: Initialement PCI, puis étendu à SOX, SAS70, confidentialité des données personnelles Environnement: 5 Centres de Données (via M&A) Oracle, SQL Server, DB2, UDB sur AIX, Solaris, Windows Dell, IBM Midrange, Sun, IBM z10 sur RACF PeopleSoft, SAP et applications spécifiques Alternatives considérées Native Auditing; DB encryption; Symantec Résultats Implémentation en ~ 4 semaines, Certification PCI sur les données, leur a épargné des pénalités de retard, Protection des données des titulaires de cartes stockées (Exigence #3), Restreindre l'accès aux données de titulaire de carte aux seuls individus qui doivent les connaître (Exigence #7), Développer et gérer des systèmes et des applications sécurisés (Exigence #6), Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données de titulaire de carte (Exigence #10), Réduction des échecs de connexions intempestifs-> performance & disponibilité, Prévention des fraudes et fuites d'information Identification des utilisateurs + séparation des taches. 36

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+

Plus en détail

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems Hitachi Storage Viewer v7.2 François BOTTON Product Marketing Manager Rémy VINCENT Consultant Avant-Vente 2010 Hitachi Data Systems Agenda 2 Les Datacenters sous pression Valeur de la donnée Croissance

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware GESTION DE LA PERFORMANCE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Engineered for Business: Oracle Hardware for Oracle Database

Engineered for Business: Oracle Hardware for Oracle Database Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

Le meilleur du marché pour sécuriser vos données

Le meilleur du marché pour sécuriser vos données Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu Spécialiste de la protection

Plus en détail

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil :

Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE Farid BENREJDAL Senior Systems Engineer VMware ... VERS L IT AS A SERVICE Phase I Phase II Phase III Gain en CapEx / Consolidation Gain en fiabilité

Plus en détail

CA ARCserve Family of Solutions Pricing and Licensing

CA ARCserve Family of Solutions Pricing and Licensing CA ARCserve Family of Solutions Pricing and Licensing Catherine Hervier 4/10/11 CA ARCserve r16 Licensing Options Component Module Managed Capacity Monthly Subscription Per Server/ System Backup Server,

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Vers une meilleure gouvernance des plateformes d ingénierie

Vers une meilleure gouvernance des plateformes d ingénierie Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts

Plus en détail

INTRODUCTION AUX SGBD/R LUW

INTRODUCTION AUX SGBD/R LUW INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

VMware : De la Virtualisation. au Cloud Computing

VMware : De la Virtualisation. au Cloud Computing VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques

Plus en détail

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France

Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Documentation EdgeSight. Citrix XenApp 5.0

Documentation EdgeSight. Citrix XenApp 5.0 Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12

Les tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12 Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie

StruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

La gestion des mots de passe pour les comptes à privilèges élevés

La gestion des mots de passe pour les comptes à privilèges élevés La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page

Plus en détail

Pascale Borla-Salamet Consultante Avant Vente Oracle France. Oracle Exadata Performance et Optimisation de votre Datawarehouse

Pascale Borla-Salamet Consultante Avant Vente Oracle France. Oracle Exadata Performance et Optimisation de votre Datawarehouse Pascale Borla-Salamet Consultante Avant Vente Oracle France Oracle Exadata Performance et Optimisation de votre Datawarehouse Agenda Les nouveaux challenges Exadata Storage Server Oracle Database Machine

Plus en détail

Protection des Applications Web avec OpenAM

Protection des Applications Web avec OpenAM Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory

Plus en détail

Catherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group

Catherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group 1 Catherine Chochoy I/T Specialist, IBM Information Management on System z, Software Group Alain Maneville Executive I/T specialist, zchampion, IBM Systems and Technology Group 2 Le défi du Big Data (et

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database

Oracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et

Plus en détail

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud

Plus en détail

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install

Contenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration

Plus en détail

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015 SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation

Plus en détail

ILM ou Archivage Une démarche Métier

ILM ou Archivage Une démarche Métier Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

AVOB sélectionné par Ovum

AVOB sélectionné par Ovum AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

RFID et visibilité des processus: ajouter de la valeur au système d information

RFID et visibilité des processus: ajouter de la valeur au système d information RFID et visibilité des processus: ajouter de la valeur au système d information SITL salon RFID 2010 Marc de FREMINVILLE Sensor Solutions Sales EMEA SouthWest IOT France IMT m.de_freminville@fr.ibm.com

Plus en détail

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information

Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»

Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution

Plus en détail

EXALOGIC ELASTIC CLOUD MANAGEMENT

EXALOGIC ELASTIC CLOUD MANAGEMENT EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,

Plus en détail

Cisco CCVP. Configuration initiale

Cisco CCVP. Configuration initiale Cisco CCVP Configuration initiale Contenu Les éléments pour la configuration initiale Configuration réseau NTP et DHCP Les paramètres d entreprises Les paramètres de service Cisco CCVP -2- Les services

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Partner Business School

Partner Business School IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre

Plus en détail

Symantec Backup Exec 2012

Symantec Backup Exec 2012 Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde

Plus en détail