2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage

Dimension: px
Commencer à balayer dès la page:

Download "2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage"

Transcription

1 IBM Security Systems IBM Security Intelligence InfoSphere Guardium V9.0 Overview 2012 Vincent Jeansoulin IBM IT Senior Specialist IBM InfoSphere Guardium 1

2 Agenda InfoSphere Guardium value proposition InfoSphere Guardium Bénéfices InfoSphere Guardium : Fonctionnalités et Cas d'usage Protection des données vs protection des Database Sécurité Intelligente Autres améliorations Discussion 2Points importants La protection des données ne peut plus être considérée comme optionnelle et les audits sont de plus en plus nombreux. InfoSphere Guardium est le leader dans la protection des données et s'intègre avec le portefeuille de sécurité IBM pour amener une protection complète. 2

3 Les serveurs de base de données sont la principale source de vol de données. % of Compromised Records 92% Other Desktop Computers Laptops & Backup Tapes 75% Database Servers Sources: Verizon Business Data Breach Investigations Report 2009, 2010 Although much angst and security funding is given to offline data, mobile devices, and enduser systems, these assets are simply not a major point of compromise. 3

4 Compromises take days or more to discover in 96% of cases; and weeks or more to contain in over in 91% of cases Time span of events by percent of breaches 4

5 InfoSphere Guardium: In-depth Data Protection 5 5

6 InfoSphere Guardium Value Proposition: Continuously monitor access to databases including data warehouses, big data environments and file shares to. Empêcher les fuites de données Prévenir les fraudes de données sensibles Assurer l'intégrité des données sensibles Empêcher les changements non-authorisé des données, des structures de bases des fichiers de configurations et des logs Réduction des couts de compliance Automatiser et centraliser les controles Simplifier les processus de validation des audits 6

7 Répondre aux différents responsables Responsable Sécurité Conformité & Audit Application & Base de Données Politiques en temps- réel Traçabilité sécurisé des Audits Data mining & forensics Séparation des tâches Rapports sur meilleurs pratiques Contrôles automatisés Impact Minimal Change management Optimisation de la Performance Guardium: une visibilité a 360 8

8 Les solutions - Maison - sont coûteuses et inefficaces Native Database Logging Native Database Logging Pearl/UNIX Scripts/C++ Scrape and parse the data Move to central repository Remediatio n dispatch and tracking manuel Native Database Logging Création de reports Revue Manuelle Native Database Logging Coût significatif pour valider les données générées et maintenir le processus Impact important sur les perfs de l'utilisation du log sur les RGBD Pas en temps réel Pas de séparation des roles => ne satisfait pas les auditeurs Stockage des données n'est pas sécurisé. Politique inconsistante à l'échelle de l'entreprise 9

9 IBM Guardium - sécurise les bases de données en temps réel. surveille continuellement les accès aux bases de données sur toutes les plateformes et les protocoles Génère une trace auditable sécurisée, infalsifiable, qui supporte la répartition des tâches requise par les auditeurs. Caractéristiques Principales Appliance intégrée Aucun changement sur le DBMS, architecture crossplatform Data Repositories (databases, warehouses, file shares, Big Data) Host-based Probes (S-TAPs) Collector Appliance 100% visibilité incluant les accès locaux des utilisateurs privilégiés Impact minimal sur les performances Module d'auto-découverte des données et ressources Ne s'appuie pas dur les systèmes de log sensibles traditionnels des bases pouvant être facilement désactivés par les administrateurs ou éffacés par Détecte ou bloque les activités suspectes & non-autorisées les hackeurs Politiques Granulaires, et surveillance temps réel Non intrusif Who, what, when, how KB Prépackagée de vulnérabilité et rapports de compliance pour SOX, PCI, etc. 10

10 Extend real-time Data Activity Monitoring to protect sensitive data in databases, data warehouses, Big Data environments and file shares DATA Big Data Environments InfoSphere BigInsights NEW Integration with LDAP, IAM, SIEM, TSM, Remedy, 11

11 Guardium integration avec le SI Réduction du TCO Directory Services (Active Directory, LDAP, TDS, etc) Authentication (RSA SecurID, Radius, Kerberos, LDAP) Data Classification and Leak Protection (Credit Card, Social Security, phone, custom, etc) SIEM (IBM QRadar, Arcsight, RSA Envision, etc) Send Alerts (CEF, CSV, Syslog, etc) SNMP Dashboards (Tivoli Netcool, HP Openview, etc) Send Events Change Ticketing Systems (Tivoli Request Mgr, Remedy, Peregrine, etc) Vulnerability Standards (CVE, STIG, CIS Benchmark) Long Term Storage (IBM TSM, IBM Nettezza, EMC Centera, FTP, SCP, etc) STAP Software Deployment (IBM Tivoli Provisioning Manager, RPM, Native Distributions) Security Management Platforms (IBM QRadar, McAfee epo ) Application Servers (IBM Websphere, IBM Cognos, Oracle EBS, SAP, Siebel, Peoplesoft, etc ) 14

12 Addressing the full data security and compliance lifecycle 15

13 Find uncataloged databases and identify sensitive data Crawls the network to find uncataloged instances Four algorithms to identify sensitive data in databases Policy-based responsive actions Alerts Add to group of sensitive objects 16

14 Reduce the cost of managing user rights Provides simple aggregation of entitlement information Enable understanding of existing privileges Eliminate inappropriate privileges Scheduled information scans (including groups and roles) Out-of-the box reports for common views Report writer for custom views Eliminates resource-intensive error-prone manual processes for examining each database and stepping through roles Sample Reports Accounts with system privileges All system and admin privileges (by user / role) Object privileges by user Roles granted (user and roles) Privilege grants Execute privileges by procedure 17

15 Fine-Grained Policies with Real-Time Alerts Policy Granularity Application Server Database Server Alert Result 18

16 Expanding Fraud Identification at the Application Layer Joe Marc APPUSER Issue: Application server uses generic service account to access DB Doesn t identify who initiated transaction (connection pooling) Application Server Database Server Solution: Guardium tracks access to application user associated with specific SQL commands Out-of-the-box support for all major enterprise applications (Oracle EBS, PeopleSoft, SAP, Siebel, Business Objects, Cognos ) and custom applications (WebSphere.) 19

17 Identify inappropriate use by authorized users Should my customer service rep view 99 records in an hour when the average is 4? Is this normal? What did he see?! 20

18 Automated Sign-offs & Escalations for Compliance 21

19 Prevent policy violations in real-time (blocking) No database changes No application changes No network changes Without the performance or availability risks of an in-line database firewall 22

20 Vulnerability & Configuration Assessment Architecture Based on industry standards (DISA STIG & CIS Benchmark) Customizable Via custom scripts, SQL queries, environment variables, etc. Combination of tests ensures comprehensive coverage: Database settings Operating system Observed behavior Database User Activity DB Tier (Oracle, SQL Server, DB2, Informix, Sybase, MySQL) OS Tier (Windows, Solaris, AIX, HP-UX, Linux) Tests Permissions Roles Configurations Versions Custom tests Configuration files Environment variables Registry settings Custom tests 23

21 Identifying Unpatched & Misconfigured Systems (VA) Result History Summary Outlining Results Filters and Sort Controls Detailed Test Results Detailed Descriptions of Fixes 24

22 Proof Of Concept Définir et documenter les critères de succés. Retourner la Database Inventory Spreadsheet Réception de l appliance physique sur site Personnel qualifié installe l appliance et vérifies la capture initiale des données Créer ou modifier les rapports et vues nécessaire pour atteindre les critères Effectuer les tests suivant le plan de test défini Présenter les conclusions à l équipe directrice Documenter les conclusions et identifier les critères non atteints Déconnecter et renvoyer l appliance 26

23 Product Functionality Components - Une Plateforme / Solution unifiée Discovery & Classification Entitlement Reporting Data Level Access Control (DLAC) Security Vulnerability Assessment Database Activity Monitoring (DAM) Enterprise Integrator Advanced Work Flow Automation Change Audit System 27

24 Implementation (DAM - High Level) Installation & Configuration Monitoring Setup & Verification Additional Functionality Setup Test Cycle Production Roll-Out Steady State 28

25 Implementation Schedule (Example) 29

26 Implementations étapes et participants 1. Installation Planning Analyze Requirements Identify Database servers in scope Data centers, locations and network considerations Installation of the appliances (process, steps and requirements) Basic configuration of the appliances Deployment plan of the Guardium appliances Installation of the S- TAP (process, steps and requirements) Basic configuration of the STAP 2. Appliance Installation Rack and connect each Guardium appliance to power and network Configure each Guardium appliance with Basic Configuration parameters. Verify systems are on the network (If applicable) Register all Guardium appliances to the Central Manager Review and complete basic configuration of each appliance 3. S-TAP agent Installation S-TAP agents are installed on database servers S-TAP agents are configured to capture traffic. Verification that the S-TAP is is registered and is is sending local traffic. Verify S-TAP traffic is is captured by the collector 4. Monitoring Requirements Configure Groups Privileged users Commands Applications Servers ips Source programs Sensitive objects Setup of Reports Setup of automated Audit process Setup of Policy rules based on the Monitoring Plan Alerting processes and procedures 5. Guardium Operations Aggregation Archiving Purging System Backup Appliance health Project Manager DBA Security Auditor Network Admin System Admin Guardium administrator 30 Project Manager Network Administrator Guardium Administrator Guardium Administrator DBA Database server system administrator Those responsible for monitoring, security and review of the logged data. This typically includes: Information Security Audit DBA Data Stewards/Architects IT infrastructure Guardium Admin Disk storage Admin

27 IBM InfoSphere Guardium vous permet de protéger vos informations les plus sensibles. Surveillant continuellement les accés aux bases de données à fotrte monitor access to high-value databases to: 1. Empécher les failles de sécurité Prévenir les menaces externes et internes 2. Assurer l intégrité des données sensibles Empêcher les modifications non-autorisées des données ou des structures sensibles 3. Réduire le coût de la compliance Automatisation et cen- tralisation des contrôles Across PCI DSS, data privacy regulations, HIPAA/HITECH, Across databases and applications Simplifiser les processus 31

28 Pourquoi Guardium: Les bénéfices Solution leader sur son marché Simple à mettre en place et à administrer Approche évolutive Rapidité de mise en place Respect de l architecture existante Support hétérogène Perfomance Auditabilité 100% visibilité sur toutes les transactions 32 32

29 InfoSphere Guardium Références 33 33

30 Référence client 1/3 Banque: Plusieurs Millions de Sessions/jour Qui: Banque cotée au NYSE avec 75 millions de clients Besoin: Améliorer la Sécurité des bases de données pour une mise en conformité avec des meilleures pratiques Métier, gouvernance de données et SOX Phase 1: Surveillance des activités relatives aux comptes privilégiés (modifications des sgbd). Phase 2: Focus sur la confidentialité des données. Environnement: 4 centres de données gérés par IBM Global Services 122 instances de bases de données sur + de 100 serveurs Oracle, IBM DB2, Sybase, SQL Server sur AIX, HP-UX, Solaris, Windows PeopleSoft ainsi que + de 75 applications développées en interne Autres Options Envisagées: Audit natif Problèmes et impact sur les performances et la disponibilité; Résultats: Audit de +1M sessions /jour (GRANTS, DDLs, etc.) Capture des accès par les DBA avec Excel & ou les autorisations partagées Production automatisée de rapports quotidiens sur la conformité; validation par les équipes BdD & Sécurité & Métiers Contrôle automatique sur les changements en réconciliant avec les tickets d incidents Passage de 2 Audits externes avec succès 34 34

31 Référence client 2/3 Leader européen Telecoms Qui: Opérateur mobile avec 70 millions d abonnes milliards d euro Besoin: Garantir la confidentialité des données sensibles clients en conformité avec les réglementations et les lois en vigueur Phase 1: Protection et Audit des systèmes OSS Phase 2: Protection et Audit des systèmes BSS Environnement: 15 centres de données hétérogènes repartis géographiquement Oracle, Sybase, SQL Server, Sybase HP-UX, HP Tru64, Solaris, Windows, Unix SAP, Remedy, Comverse, applications spécifiques Autres Options Envisagées: Audit en mode natif; Oracle Audit Vault; Oracle Database Vault Problèmes et impact sur les performances et la disponibilité; manque de granularité; pas de séparation des taches; Bases de données multiples non-supportées Résultats: Reporting en temps-réel et visibilité sur les accès sur les applis et les SGBD Déploiement de 12 centres de données en 2 semaines Monitoring et audit de tous les trafics bases de données internes et externes avec une gestion centralisée Projets futurs: implémentation de l application user monitoring; authentification, extension du scope à d autres applications (SIEM, CRM, Marketing, HR); Vulnerability Assessment Passage d Audits internes et externes, périodiques et continus 35

32 Référence client 3/3 Chaîne de pharmacies US avec >$100B & 7000 magasins Besoin: Initialement PCI, puis étendu à SOX, SAS70, confidentialité des données personnelles Environnement: 5 Centres de Données (via M&A) Oracle, SQL Server, DB2, UDB sur AIX, Solaris, Windows Dell, IBM Midrange, Sun, IBM z10 sur RACF PeopleSoft, SAP et applications spécifiques Alternatives considérées Native Auditing; DB encryption; Symantec Résultats Implémentation en ~ 4 semaines, Certification PCI sur les données, leur a épargné des pénalités de retard, Protection des données des titulaires de cartes stockées (Exigence #3), Restreindre l'accès aux données de titulaire de carte aux seuls individus qui doivent les connaître (Exigence #7), Développer et gérer des systèmes et des applications sécurisés (Exigence #6), Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données de titulaire de carte (Exigence #10), Réduction des échecs de connexions intempestifs-> performance & disponibilité, Prévention des fraudes et fuites d'information Identification des utilisateurs + séparation des taches. 36

Traçabilité / Conformité/ Protection Le tryptique de Guardium

Traçabilité / Conformité/ Protection Le tryptique de Guardium Expert de la sécurité des SI Traçabilité / Conformité/ Protection Le tryptique de Guardium MENSAH Luc Dir. Technique NSIT CISSP, CEH, ISO 27001 & 27005 MONTRI Stéphane Responsable offre Gouvernance, IBM

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

PCI DSS un retour d experience

PCI DSS un retour d experience PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un

Plus en détail

Gouvernance et protection des données sensibles. 2011 IBM Corporation

Gouvernance et protection des données sensibles. 2011 IBM Corporation Gouvernance et protection des données sensibles Agenda La Gouvernance Archivage, Test et Anonymisation Protection des données Les solutions complémentaires Les solutions IBM Data Governance Optim Data

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended

Plus en détail

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software

Valorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Sécurisation des données métiers

Sécurisation des données métiers Sécurisation des données métiers Serge Richard CISSP Architecte Solutions de Sécurité serge.richard@fr.ibm.com Stéphane LY Consultant de Sécurité Mainframe Stephane_ly@fr.ibm.com Université Mainframe 2013

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL

ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL Grand Tour Découverte de l offre Jean-Philippe PINTE jean.philippe.pinte@oracle.com 1 The following is intended to outline our general product direction. It is

Plus en détail

Jean-Philippe VIOLET Solutions Architect

Jean-Philippe VIOLET Solutions Architect Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients

Plus en détail

PRA/PCA et nouveautés pour la restauration des données avec Tivoli Storage Manager V6

PRA/PCA et nouveautés pour la restauration des données avec Tivoli Storage Manager V6 PRA/PCA et nouveautés pour la restauration des données avec Tivoli Storage Manager V6 Philippe Ponti Tivoli technical sales pponti@fr.ibm.com 2009 IBM Corporation Agenda 2 TSM : leader dans la gestion

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Cartographie du SI pour alimenter la CMDB

Cartographie du SI pour alimenter la CMDB Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments

Plus en détail

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence

L offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant

Plus en détail

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems

Hitachi Storage Viewer v7.2. 2010 Hitachi Data Systems Hitachi Storage Viewer v7.2 François BOTTON Product Marketing Manager Rémy VINCENT Consultant Avant-Vente 2010 Hitachi Data Systems Agenda 2 Les Datacenters sous pression Valeur de la donnée Croissance

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com

RSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+

Plus en détail

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam.

Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Quelle nouvelle génération de protection contre les intrusions dans le data center. IBM Proventia Network pour Crossbeam. Loic Guézo, Senior Managing Consultant, IBM ISS. agenda 1 Le partenariat IBM Crossbeam

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Capture the value of your IT

Capture the value of your IT Trader s S.A.S www.quick-software-line.com 01 53 10 27 50 Capture the value of your IT Think Data! En 2014 En 2015 Trader s puts your Data in Motion with Quick-SmartData!!! Quick-SmartData à l intérieur

Plus en détail

Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations.

Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations. Gestion du Risque et Sécurité : Gérer les risques, la sécurité et la conformité aux réglementations. Cécile Benhamou Avant vente Information Management on System z cecile_benhamou@fr.ibm.com Stéphane Montri,

Plus en détail

System center : Quelles opportunités de business pour nos partenaires services?

System center : Quelles opportunités de business pour nos partenaires services? System center : Quelles opportunités de business pour nos partenaires services? Optimisation de l infrastructure: une réelle opportunité pour les Partenaires de MS Etude menée par Microsoft auprès de 14

Plus en détail

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft

Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Benoit HAMET Senior Support Engineer SharePoint Technologies Microsoft Qu est-ce que la sécurisation des données Microsoft ForeFront Unified Access Gateway Publication d un portail à l aide de ForeFront

Plus en détail

IBM Tivoli Productivity Center

IBM Tivoli Productivity Center IBM TotalStorage Open Software IBM Tivoli Productivity Center Vers une infrastructure de stockage On Demand Break through to On Demand with IBM TotalStorage Plan Introduction IBM Tivoli Storage Productivity

Plus en détail

La gestion des vulnérabilités par des simulations d'attaques

La gestion des vulnérabilités par des simulations d'attaques La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité

Plus en détail

BMC Middleware Management

BMC Middleware Management BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Vers un nouveau modèle de sécurisation

Vers un nouveau modèle de sécurisation Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

IBM DB2 Content Manager

IBM DB2 Content Manager IBM DB2 Content Manager L Enterprise Content Management _ Solution de GED Présentation Groupe PIN, 28 juin 2005 Chawki TAWBI Chawki.Tawbi@fr.ibm.com IBM Software Information Management IBM CONTENT MANAGEMENT

Plus en détail

Configuration Guide for realize the Qosmos log analysis with Click&DECiDE NSI

Configuration Guide for realize the Qosmos log analysis with Click&DECiDE NSI ig Configuration Guide for realize the Qosmos log analysis with Click&DECiDE NSI Or how quickly configure Qosmos log analysis With this document help, we will present the quick configuration of Qosmos

Plus en détail

TAM esso Signature Unique

TAM esso Signature Unique TAM esso Signature Unique IBM Tivoli Access Manager for Entreprise Single Sign On Charles TOSTAIN Agenda Enjeux du marché de la sécurité L offre Sécurité IBM : Quelle architecture? Tivoli Access Manager

Plus en détail

Optim. EDM : Enterprise Data Management La gestion de données d entreprise. 2008 IBM Corporation

Optim. EDM : Enterprise Data Management La gestion de données d entreprise. 2008 IBM Corporation EDM : Enterprise Data Management La gestion de données d entreprise Fonctions Archiver Purger Conserver Accéder Gérer les données de Test Extraire / Alimenter Gérer les cas de test Tester les régressions

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader

Managed Services Comment décliner la gamme en mode Cloud. Fabienne Druis Offering leader Managed Services Comment décliner la gamme en mode Cloud Fabienne Druis Offering leader Les services d infogérance autour du Data Center DE APPLICATIONS DES SYSTEMES D INFRASTRUCTURE Intégration en pré

Plus en détail

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples. ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie

Plus en détail

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015

IoT & Security innovation Day. Industrial Expectations and Technological Challenge. Patrice LAMOTTE - Thales Services Novembre 2015 IoT & Security innovation Day Industrial Expectations and Technological Challenge Patrice LAMOTTE - Thales Services Novembre 2015 http://www.pole-scs.org/article/iot-security-innovation-day www.thalesgroup.com

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin

Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting. Olivier Elluin Contrôle Interne et Gouvernance IT avec Lotus Business Control and Reporting Olivier Elluin Agenda Contrôle Interne et Gouvernance IT Lotus Business Control and Reporting Besoins Fonctions Générales Présentation

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware

GESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Single Sign-On : Risques & Enjeux

Single Sign-On : Risques & Enjeux Single Sign-On : Risques & Enjeux TAM esso Tivoli Access Manager for Entreprise Single-Sign ON Charles Tostain charles.tostain@fr.ibm.com 13 Agenda Risques & Définition Tivoli Access Manager for E-SSO

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes

PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à

Plus en détail

Organiser les opérations avec une vision service

Organiser les opérations avec une vision service Organiser les opérations avec une vision service Atelier N 4.2 Didier Percie du Sert Solution Consultant 2007 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change

Plus en détail

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:

WORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS: WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :

Plus en détail

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un

Plus en détail

Gestion des autorisations / habilitations dans le SI:

Gestion des autorisations / habilitations dans le SI: Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Le meilleur du marché pour sécuriser vos données

Le meilleur du marché pour sécuriser vos données Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu Spécialiste de la protection

Plus en détail

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief Solution RSA Plate-forme RSA envision Une solution «3-en-1» de gestion de logs RSA Solution Brief Aperçu de la plate-forme RSA envision La plate-forme RSA envision propose aux entreprises une solution

Plus en détail

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation

Tivoli Endpoint Manager Introduction. 2011 IBM Corporation Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,

Plus en détail

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council

Plus en détail

Engineered for Business: Oracle Hardware for Oracle Database

Engineered for Business: Oracle Hardware for Oracle Database Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Pensezdifféremment: la supervision unifiéeen mode SaaS

Pensezdifféremment: la supervision unifiéeen mode SaaS Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?

Plus en détail

Bull, un catalogue de service particulier pour répondre aux environnements complexes

Bull, un catalogue de service particulier pour répondre aux environnements complexes Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction

Plus en détail

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com

DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com DataPower et WebSphere Service Registry and Repository (WSRR) Magali Boulet IT Specialist magali.boulet@fr.ibm.com 1 Agenda Présentation DataPower Gouvernance : intégration DataPower et WSRR Abonnement

Plus en détail

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant

BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts

Plus en détail

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

IIGF18 - Automatisation et Sécurisation de l'accès à l'information

IIGF18 - Automatisation et Sécurisation de l'accès à l'information IIGF18 - Automatisation et Sécurisation de l'accès à l'information Frédéric MICHEL IBM Tivoli Security Smarter Planet Agenda La vision d IBM de la sécurité informatique Le Cadre de Référence Sécurité Les

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS) FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may

Plus en détail

Comment adapter le Common Data Model et les applications à votre organisation. Philippe ASTIER Tivoli Technical Sale Specialist

Comment adapter le Common Data Model et les applications à votre organisation. Philippe ASTIER Tivoli Technical Sale Specialist Comment adapter le Common Data Model et les applications à votre organisation Philippe ASTIER Tivoli Technical Sale Specialist 1 La plate-forme Maximo 7.1 permet d'adapter le modèle de données aux exigences

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris

Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Cisco Expo 2008 L innovation au service de vos ambitions Jeudi 13 mars 2008 Carrousel du Louvre - Paris Les Infrastructures Orientées Services (SOI) Marc Frentzel Directeur technique Cisco France 1 Agenda

Plus en détail

Outil de gestion de l infrastructure IBM Systems Director 6.2

Outil de gestion de l infrastructure IBM Systems Director 6.2 Common Day - Genève le 9 mars 2011 Outil de gestion de l infrastructure IB Systems Director 6.2 Laurent anel Solution Architect IB France 1 ision Unifiée de l infrastructure $$ $$ $$ $$ Other Systems anagement

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com

Accompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics

Plus en détail

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals

Rationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer

Plus en détail

Sauvegarde et Restauration

Sauvegarde et Restauration Sauvegarde et Restauration Mettez vos données en sécurité avec la solution du sauvegarde Tivoli IBM Tivoli Storage Manager (TSM) est une solution de sauvegarde et de stockage des données en toute sécurité..

Plus en détail

L offre IBM Software autour de la valeur métier

L offre IBM Software autour de la valeur métier IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software

Plus en détail

Vers une meilleure gouvernance des plateformes d ingénierie

Vers une meilleure gouvernance des plateformes d ingénierie Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes

Plus en détail

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware

GESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware GESTION DE LA PERFORMANCE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated

Plus en détail

Oracle Database Vault. Livre Blanc Oracle Avril 2007

Oracle Database Vault. Livre Blanc Oracle Avril 2007 Oracle Database Vault Livre Blanc Oracle Avril 2007 Oracle Database Vault Introduction... 3 Bloquer les accès du DBA... 4 Les problèmes de la consolidation... 5 Les menaces internes... 6 Les facteurs...

Plus en détail

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware

L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE Farid BENREJDAL Senior Systems Engineer VMware ... VERS L IT AS A SERVICE Phase I Phase II Phase III Gain en CapEx / Consolidation Gain en fiabilité

Plus en détail

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données Integrated Security Engineering (ISE) La sécurité au cœur de vos projets et systèmes

Plus en détail

OFFRES DE SERVICES SDS CONSULTING

OFFRES DE SERVICES SDS CONSULTING OFFRES DE SERVICES SDS CONSULTING AUTOUR DE LA SOLUTION TSM DERNIERE MISE A JOUR : MAI 2011 préalable 1 Liste des services proposés Nos équipes sont spécialisées depuis de nombreuses années dans le domaine

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Sécurité des infrastructures

Sécurité des infrastructures Sécurité des infrastructures P. Pleinevaux, IBM GTS 2012 IBM Corporation Sécurité des infrastructures L approche Les principes Les processus Les nouvelles approches 2 L approche prônée par l ISO repose

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Gouvernance et nouvelles règles d organisation

Gouvernance et nouvelles règles d organisation Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject

Plus en détail