2Points importants. Agenda. InfoSphere Guardium value proposition. Discussion. InfoSphere Guardium : Fonctionnalités et Cas d'usage
|
|
- Clémence St-Hilaire
- il y a 8 ans
- Total affichages :
Transcription
1 IBM Security Systems IBM Security Intelligence InfoSphere Guardium V9.0 Overview 2012 Vincent Jeansoulin IBM IT Senior Specialist IBM InfoSphere Guardium 1
2 Agenda InfoSphere Guardium value proposition InfoSphere Guardium Bénéfices InfoSphere Guardium : Fonctionnalités et Cas d'usage Protection des données vs protection des Database Sécurité Intelligente Autres améliorations Discussion 2Points importants La protection des données ne peut plus être considérée comme optionnelle et les audits sont de plus en plus nombreux. InfoSphere Guardium est le leader dans la protection des données et s'intègre avec le portefeuille de sécurité IBM pour amener une protection complète. 2
3 Les serveurs de base de données sont la principale source de vol de données. % of Compromised Records 92% Other Desktop Computers Laptops & Backup Tapes 75% Database Servers Sources: Verizon Business Data Breach Investigations Report 2009, 2010 Although much angst and security funding is given to offline data, mobile devices, and enduser systems, these assets are simply not a major point of compromise. 3
4 Compromises take days or more to discover in 96% of cases; and weeks or more to contain in over in 91% of cases Time span of events by percent of breaches 4
5 InfoSphere Guardium: In-depth Data Protection 5 5
6 InfoSphere Guardium Value Proposition: Continuously monitor access to databases including data warehouses, big data environments and file shares to. Empêcher les fuites de données Prévenir les fraudes de données sensibles Assurer l'intégrité des données sensibles Empêcher les changements non-authorisé des données, des structures de bases des fichiers de configurations et des logs Réduction des couts de compliance Automatiser et centraliser les controles Simplifier les processus de validation des audits 6
7 Répondre aux différents responsables Responsable Sécurité Conformité & Audit Application & Base de Données Politiques en temps- réel Traçabilité sécurisé des Audits Data mining & forensics Séparation des tâches Rapports sur meilleurs pratiques Contrôles automatisés Impact Minimal Change management Optimisation de la Performance Guardium: une visibilité a 360 8
8 Les solutions - Maison - sont coûteuses et inefficaces Native Database Logging Native Database Logging Pearl/UNIX Scripts/C++ Scrape and parse the data Move to central repository Remediatio n dispatch and tracking manuel Native Database Logging Création de reports Revue Manuelle Native Database Logging Coût significatif pour valider les données générées et maintenir le processus Impact important sur les perfs de l'utilisation du log sur les RGBD Pas en temps réel Pas de séparation des roles => ne satisfait pas les auditeurs Stockage des données n'est pas sécurisé. Politique inconsistante à l'échelle de l'entreprise 9
9 IBM Guardium - sécurise les bases de données en temps réel. surveille continuellement les accès aux bases de données sur toutes les plateformes et les protocoles Génère une trace auditable sécurisée, infalsifiable, qui supporte la répartition des tâches requise par les auditeurs. Caractéristiques Principales Appliance intégrée Aucun changement sur le DBMS, architecture crossplatform Data Repositories (databases, warehouses, file shares, Big Data) Host-based Probes (S-TAPs) Collector Appliance 100% visibilité incluant les accès locaux des utilisateurs privilégiés Impact minimal sur les performances Module d'auto-découverte des données et ressources Ne s'appuie pas dur les systèmes de log sensibles traditionnels des bases pouvant être facilement désactivés par les administrateurs ou éffacés par Détecte ou bloque les activités suspectes & non-autorisées les hackeurs Politiques Granulaires, et surveillance temps réel Non intrusif Who, what, when, how KB Prépackagée de vulnérabilité et rapports de compliance pour SOX, PCI, etc. 10
10 Extend real-time Data Activity Monitoring to protect sensitive data in databases, data warehouses, Big Data environments and file shares DATA Big Data Environments InfoSphere BigInsights NEW Integration with LDAP, IAM, SIEM, TSM, Remedy, 11
11 Guardium integration avec le SI Réduction du TCO Directory Services (Active Directory, LDAP, TDS, etc) Authentication (RSA SecurID, Radius, Kerberos, LDAP) Data Classification and Leak Protection (Credit Card, Social Security, phone, custom, etc) SIEM (IBM QRadar, Arcsight, RSA Envision, etc) Send Alerts (CEF, CSV, Syslog, etc) SNMP Dashboards (Tivoli Netcool, HP Openview, etc) Send Events Change Ticketing Systems (Tivoli Request Mgr, Remedy, Peregrine, etc) Vulnerability Standards (CVE, STIG, CIS Benchmark) Long Term Storage (IBM TSM, IBM Nettezza, EMC Centera, FTP, SCP, etc) STAP Software Deployment (IBM Tivoli Provisioning Manager, RPM, Native Distributions) Security Management Platforms (IBM QRadar, McAfee epo ) Application Servers (IBM Websphere, IBM Cognos, Oracle EBS, SAP, Siebel, Peoplesoft, etc ) 14
12 Addressing the full data security and compliance lifecycle 15
13 Find uncataloged databases and identify sensitive data Crawls the network to find uncataloged instances Four algorithms to identify sensitive data in databases Policy-based responsive actions Alerts Add to group of sensitive objects 16
14 Reduce the cost of managing user rights Provides simple aggregation of entitlement information Enable understanding of existing privileges Eliminate inappropriate privileges Scheduled information scans (including groups and roles) Out-of-the box reports for common views Report writer for custom views Eliminates resource-intensive error-prone manual processes for examining each database and stepping through roles Sample Reports Accounts with system privileges All system and admin privileges (by user / role) Object privileges by user Roles granted (user and roles) Privilege grants Execute privileges by procedure 17
15 Fine-Grained Policies with Real-Time Alerts Policy Granularity Application Server Database Server Alert Result 18
16 Expanding Fraud Identification at the Application Layer Joe Marc APPUSER Issue: Application server uses generic service account to access DB Doesn t identify who initiated transaction (connection pooling) Application Server Database Server Solution: Guardium tracks access to application user associated with specific SQL commands Out-of-the-box support for all major enterprise applications (Oracle EBS, PeopleSoft, SAP, Siebel, Business Objects, Cognos ) and custom applications (WebSphere.) 19
17 Identify inappropriate use by authorized users Should my customer service rep view 99 records in an hour when the average is 4? Is this normal? What did he see?! 20
18 Automated Sign-offs & Escalations for Compliance 21
19 Prevent policy violations in real-time (blocking) No database changes No application changes No network changes Without the performance or availability risks of an in-line database firewall 22
20 Vulnerability & Configuration Assessment Architecture Based on industry standards (DISA STIG & CIS Benchmark) Customizable Via custom scripts, SQL queries, environment variables, etc. Combination of tests ensures comprehensive coverage: Database settings Operating system Observed behavior Database User Activity DB Tier (Oracle, SQL Server, DB2, Informix, Sybase, MySQL) OS Tier (Windows, Solaris, AIX, HP-UX, Linux) Tests Permissions Roles Configurations Versions Custom tests Configuration files Environment variables Registry settings Custom tests 23
21 Identifying Unpatched & Misconfigured Systems (VA) Result History Summary Outlining Results Filters and Sort Controls Detailed Test Results Detailed Descriptions of Fixes 24
22 Proof Of Concept Définir et documenter les critères de succés. Retourner la Database Inventory Spreadsheet Réception de l appliance physique sur site Personnel qualifié installe l appliance et vérifies la capture initiale des données Créer ou modifier les rapports et vues nécessaire pour atteindre les critères Effectuer les tests suivant le plan de test défini Présenter les conclusions à l équipe directrice Documenter les conclusions et identifier les critères non atteints Déconnecter et renvoyer l appliance 26
23 Product Functionality Components - Une Plateforme / Solution unifiée Discovery & Classification Entitlement Reporting Data Level Access Control (DLAC) Security Vulnerability Assessment Database Activity Monitoring (DAM) Enterprise Integrator Advanced Work Flow Automation Change Audit System 27
24 Implementation (DAM - High Level) Installation & Configuration Monitoring Setup & Verification Additional Functionality Setup Test Cycle Production Roll-Out Steady State 28
25 Implementation Schedule (Example) 29
26 Implementations étapes et participants 1. Installation Planning Analyze Requirements Identify Database servers in scope Data centers, locations and network considerations Installation of the appliances (process, steps and requirements) Basic configuration of the appliances Deployment plan of the Guardium appliances Installation of the S- TAP (process, steps and requirements) Basic configuration of the STAP 2. Appliance Installation Rack and connect each Guardium appliance to power and network Configure each Guardium appliance with Basic Configuration parameters. Verify systems are on the network (If applicable) Register all Guardium appliances to the Central Manager Review and complete basic configuration of each appliance 3. S-TAP agent Installation S-TAP agents are installed on database servers S-TAP agents are configured to capture traffic. Verification that the S-TAP is is registered and is is sending local traffic. Verify S-TAP traffic is is captured by the collector 4. Monitoring Requirements Configure Groups Privileged users Commands Applications Servers ips Source programs Sensitive objects Setup of Reports Setup of automated Audit process Setup of Policy rules based on the Monitoring Plan Alerting processes and procedures 5. Guardium Operations Aggregation Archiving Purging System Backup Appliance health Project Manager DBA Security Auditor Network Admin System Admin Guardium administrator 30 Project Manager Network Administrator Guardium Administrator Guardium Administrator DBA Database server system administrator Those responsible for monitoring, security and review of the logged data. This typically includes: Information Security Audit DBA Data Stewards/Architects IT infrastructure Guardium Admin Disk storage Admin
27 IBM InfoSphere Guardium vous permet de protéger vos informations les plus sensibles. Surveillant continuellement les accés aux bases de données à fotrte monitor access to high-value databases to: 1. Empécher les failles de sécurité Prévenir les menaces externes et internes 2. Assurer l intégrité des données sensibles Empêcher les modifications non-autorisées des données ou des structures sensibles 3. Réduire le coût de la compliance Automatisation et cen- tralisation des contrôles Across PCI DSS, data privacy regulations, HIPAA/HITECH, Across databases and applications Simplifiser les processus 31
28 Pourquoi Guardium: Les bénéfices Solution leader sur son marché Simple à mettre en place et à administrer Approche évolutive Rapidité de mise en place Respect de l architecture existante Support hétérogène Perfomance Auditabilité 100% visibilité sur toutes les transactions 32 32
29 InfoSphere Guardium Références 33 33
30 Référence client 1/3 Banque: Plusieurs Millions de Sessions/jour Qui: Banque cotée au NYSE avec 75 millions de clients Besoin: Améliorer la Sécurité des bases de données pour une mise en conformité avec des meilleures pratiques Métier, gouvernance de données et SOX Phase 1: Surveillance des activités relatives aux comptes privilégiés (modifications des sgbd). Phase 2: Focus sur la confidentialité des données. Environnement: 4 centres de données gérés par IBM Global Services 122 instances de bases de données sur + de 100 serveurs Oracle, IBM DB2, Sybase, SQL Server sur AIX, HP-UX, Solaris, Windows PeopleSoft ainsi que + de 75 applications développées en interne Autres Options Envisagées: Audit natif Problèmes et impact sur les performances et la disponibilité; Résultats: Audit de +1M sessions /jour (GRANTS, DDLs, etc.) Capture des accès par les DBA avec Excel & ou les autorisations partagées Production automatisée de rapports quotidiens sur la conformité; validation par les équipes BdD & Sécurité & Métiers Contrôle automatique sur les changements en réconciliant avec les tickets d incidents Passage de 2 Audits externes avec succès 34 34
31 Référence client 2/3 Leader européen Telecoms Qui: Opérateur mobile avec 70 millions d abonnes milliards d euro Besoin: Garantir la confidentialité des données sensibles clients en conformité avec les réglementations et les lois en vigueur Phase 1: Protection et Audit des systèmes OSS Phase 2: Protection et Audit des systèmes BSS Environnement: 15 centres de données hétérogènes repartis géographiquement Oracle, Sybase, SQL Server, Sybase HP-UX, HP Tru64, Solaris, Windows, Unix SAP, Remedy, Comverse, applications spécifiques Autres Options Envisagées: Audit en mode natif; Oracle Audit Vault; Oracle Database Vault Problèmes et impact sur les performances et la disponibilité; manque de granularité; pas de séparation des taches; Bases de données multiples non-supportées Résultats: Reporting en temps-réel et visibilité sur les accès sur les applis et les SGBD Déploiement de 12 centres de données en 2 semaines Monitoring et audit de tous les trafics bases de données internes et externes avec une gestion centralisée Projets futurs: implémentation de l application user monitoring; authentification, extension du scope à d autres applications (SIEM, CRM, Marketing, HR); Vulnerability Assessment Passage d Audits internes et externes, périodiques et continus 35
32 Référence client 3/3 Chaîne de pharmacies US avec >$100B & 7000 magasins Besoin: Initialement PCI, puis étendu à SOX, SAS70, confidentialité des données personnelles Environnement: 5 Centres de Données (via M&A) Oracle, SQL Server, DB2, UDB sur AIX, Solaris, Windows Dell, IBM Midrange, Sun, IBM z10 sur RACF PeopleSoft, SAP et applications spécifiques Alternatives considérées Native Auditing; DB encryption; Symantec Résultats Implémentation en ~ 4 semaines, Certification PCI sur les données, leur a épargné des pénalités de retard, Protection des données des titulaires de cartes stockées (Exigence #3), Restreindre l'accès aux données de titulaire de carte aux seuls individus qui doivent les connaître (Exigence #7), Développer et gérer des systèmes et des applications sécurisés (Exigence #6), Effectuer le suivi et surveiller tous les accès aux ressources réseau et aux données de titulaire de carte (Exigence #10), Réduction des échecs de connexions intempestifs-> performance & disponibilité, Prévention des fraudes et fuites d'information Identification des utilisateurs + séparation des taches. 36
Lieberman Software Corporation
Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailConvergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance
Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance Intervention au Forum des Compétences Philippe Courtot - Chairman
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailNIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation
Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation
Plus en détailSécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques
Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques Michel Mariet, Oracle The following is intended to outline our general product direction. It is intended
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détailLA PROTECTION DES DONNÉES
LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que
Plus en détailValorisez vos actifs logiciels avec Rational Asset Manager. Jean-Michel Athané, Certified IT Specialist IBM Rational Software
Valorisez vos actifs logiciels avec Rational Asset Manager Jean-Michel Athané, Certified IT Specialist IBM Rational Software 13 Qu est-ce qu un actif logiciel (Software Asset)? Un asset est une collection
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailJean-Philippe VIOLET Solutions Architect
Jean-Philippe VIOLET Solutions Architect IBM Cognos: L' Expertise de la Gestion de la Performance Acquis par IBM en Janvier 08 Rattaché au Brand Information Management Couverture Globale 23,000 clients
Plus en détail1. Formation F5 - Local Traffic Manager Configuring (LTM)
Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a
Plus en détailL offre décisionnel IBM. Patrick COOLS Spécialiste Business Intelligence
L offre décisionnel IBM Patrick COOLS Spécialiste Business Intelligence Le marché du Business Intelligence L enjeux actuel des entreprises : devenir plus «agiles» Elargir les marchés tout en maintenant
Plus en détailCartographie du SI pour alimenter la CMDB
Cartographie du SI pour alimenter la CMDB 2009 IBM Corporation Comment puis je modifier mon service métier? 2 Ce serveur Il est utilisé par quelles applications? Page 2 Découverte et cartographie des éléments
Plus en détailSHAREPOINT PORTAL SERVER 2013
Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS
Plus en détailLa gestion des vulnérabilités par des simulations d'attaques
La gestion des vulnérabilités par des simulations d'attaques Philippe Oechslin, Objectif Sécurité Eric Choffat, Serono Cette présentation est disponible sur inforum.biz Introduction o Objectif Sécurité
Plus en détailRSA Information Risk Management Adapter la sécurité aux besoins métiers. Bernard Montel Directeur Technique France bmontel@rsa.com
RSA Information Risk Management Adapter la sécurité aux besoins métiers Bernard Montel Directeur Technique France bmontel@rsa.com RSA Protection in Action 200 1240,000+ 100,000+ 30,000+ Billion+ Million+
Plus en détailHitachi Storage Viewer v7.2. 2010 Hitachi Data Systems
Hitachi Storage Viewer v7.2 François BOTTON Product Marketing Manager Rémy VINCENT Consultant Avant-Vente 2010 Hitachi Data Systems Agenda 2 Les Datacenters sous pression Valeur de la donnée Croissance
Plus en détailQuick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.
Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.
ITIL et les outils Présent senté par Johanne L HeureuxL Consultante 1 À l ordre du jour Mise en contexte Quelques exemples BMC IBM Tivoli Microsoft En conclusion 2 Mise en contexte Pour passer de la théorie
Plus en détailBMC Middleware Management
BMC Middleware Management Réunion GUIDE Share France WMQ 2 octobre 2012 Didier Hauwy Software Consultant didier_hauwy@bmc.com Sommaire Middleware Monitoring - MainView for WMQ - BMM Performance & Availability
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailGestion des autorisations / habilitations dans le SI:
Autorisations RBAC (Role Based Access Control) Séparation des pouvoirs (SoD) Annuaire central de sécurité Gestion des autorisations / habilitations dans le SI: S'appuyer sur la modélisation fonctionnelle
Plus en détailAdministration de Citrix NetScaler 10 CNS-205-1I
Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation
Plus en détailPLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes
IBM Software Group 2008 IBM Corporation and Dassault Systèmes PLM 2.0 : Mise à niveau et introduction à l'offre version 6 de Dassault systèmes 2009 2007 IBM Corporation 2 PLM : de l historique 2D-3D à
Plus en détailGESTION DU CYCLE DE VIE. Albert Amar Avant-vente Middleware
GESTION DU CYCLE DE VIE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailHSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager
HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailGESTION DE LA PERFORMANCE. Albert Amar Avant-vente Middleware
GESTION DE LA PERFORMANCE Albert Amar Avant-vente Middleware 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may not be incorporated
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailEngineered for Business: Oracle Hardware for Oracle Database
Engineered for Business: Oracle Hardware for Oracle Database 1 Engineered for Business: Oracle Hardware for Oracle Database Consolidez vos données et optimisez
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailGraphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,
Plus en détailBull, un catalogue de service particulier pour répondre aux environnements complexes
Bull, un catalogue de service particulier pour répondre aux environnements complexes 20 mars 2014 Bull Data Infrastructure Fabien Palange Product Manager x86 Bull, 2012 1 Agenda Présentation Bull Introduction
Plus en détailLe meilleur du marché pour sécuriser vos données
Le meilleur du marché pour sécuriser vos données www.esbd.eu ESBD - 11 Av. de la Grande Fontaine - 88300 NEUFCHATEAU Service commercial Annecy : +33 952 00 33 16 - sales@esbd.eu Spécialiste de la protection
Plus en détailComment la ville de Westmount a automatisé la préparation de ses réunions du conseil :
Préparation des réunions du Conseil Comment la ville de Westmount a automatisé la préparation de ses réunions du conseil : André Larose, Techtra John Corrigan, Microsoft Jerry H Dolar, Dir TI, Ville de
Plus en détailSolutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com
Solutions Dell Networking pour le Big Data Philippe MARTIN Networking Sales Specialist - p_martin@dell.com Peut-on faire passer des big data avec un modem 56kbs?!?? Le réseau est souvent l oublié d un
Plus en détailOWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
Plus en détailGRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation
GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces
Plus en détailInstructions Mozilla Thunderbird Page 1
Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et
Plus en détailWORKSHOP OBIEE 11g (version 11.1.1.5) PRE-REQUIS:
WORKSHOP OBIEE 11g (version 11.1.1.5) Durée du workshop: 2 jours Profil des participants du workshop: Profil fonctionnel ou technique Notions de modélisation multidimensionnelle et du décisionnel NB :
Plus en détailFOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)
FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE Database as a Service (DBaaS) 1 The following is intended to outline our general product direction. It is intended for information purposes only, and may
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailL INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE. Farid BENREJDAL Senior Systems Engineer VMware
L INFORMATIQUE SOUS FORME DE SERVICE POUR VOTRE ENTREPRISE Farid BENREJDAL Senior Systems Engineer VMware ... VERS L IT AS A SERVICE Phase I Phase II Phase III Gain en CapEx / Consolidation Gain en fiabilité
Plus en détailCA ARCserve Family of Solutions Pricing and Licensing
CA ARCserve Family of Solutions Pricing and Licensing Catherine Hervier 4/10/11 CA ARCserve r16 Licensing Options Component Module Managed Capacity Monthly Subscription Per Server/ System Backup Server,
Plus en détailArchitecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager
Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailVers une meilleure gouvernance des plateformes d ingénierie
Vers une meilleure gouvernance des plateformes d ingénierie Vincent Chartier 2012 IBM Corporation La mise en œuvre d une plateforme d ingénierie est complexe Intégrations entre produits nombreuses et complexes
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailLES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE
LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE Sylvain SIOU VMware Laurent DELAISSE Hitachi Data Systems 1 Hitachi Data Systems Corporation 2012. All Rights Reserved
Plus en détailMise en place de la composante technique d un SMSI Le Package RSSI Tools BOX
Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX PLAN 1 INTRODUCTION...3 1.1 OBJECTIF...3 1.2 FONCTIONNALITES...3 2 DESCRIPTION TECHNIQUE DE LA PLATE-FORME...4 2.1 ARCHITECTURE...4
Plus en détailISO/IEC 27002. Comparatif entre la version 2013 et la version 2005
ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne
Plus en détailGouvernance et nouvelles règles d organisation
Gouvernance et nouvelles règles d organisation Didier Camous Strategy & Technology HP Software EMEA Copyright 2012 Hewlett-Packard Development Company, L.P. The information contained herein is subject
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailSécurité des systèmes d exploitation
Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité
Plus en détailPensezdifféremment: la supervision unifiéeen mode SaaS
Pensezdifféremment: la supervision unifiéeen mode SaaS Web-séminaire Bull-CA Technologies 25 Mars 2014 2014 CA. All rights reserved. Agenda Introduction : pourquoi la supervision unifiée? Pourquoi le SaaS?
Plus en détailBPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant
BPPM et BCO Quoi de 9.0? David Jakubowicz Service Assurance Software Consultant Agenda BPPM 9.0 BCO 9.0 Échanges 2 Service Impact BPPM 9.0 Correlation (image) ANALYTICS Behavior Learning Predictive Alerts
Plus en détailINTRODUCTION AUX SGBD/R LUW
INTRODUCTION AUX SGBD/R LUW ( Introduction (Linux/Unix/Windows) à DB2 Connect Réunion du Guide DB2A le vendredi 2 octobre 2009 Croissy-Beaubourg (77) blaise.jm@free.fr AGENDA Venedim Architecture DRDA
Plus en détailTivoli Endpoint Manager Introduction. 2011 IBM Corporation
Tivoli Endpoint Manager Introduction Enjeux pour les départements IT Comment gérer : l inventaire la mise à jour la sécurité la conformité Sur des environnements hétérogènes OS : Windows, Mac, UNIX, Linux,
Plus en détailL offre IBM Software autour de la valeur métier
IBM Frame Mai 2011 L offre IBM Software autour de la valeur métier Hervé Rolland - Vice Président, Software Group France Milestones that Matter: IBM Software Acquisitions Milestones that Matter: IBM Software
Plus en détailVMware : De la Virtualisation. au Cloud Computing
VMware : De la Virtualisation. au Cloud Computing Tunis, le 12 Décembre 2012 Jamal Belhachemi BDM South EMEA 2010 VMware, Inc. Tous droits réservés. 2010 #1 dans les priorités des Directeurs Informatiques
Plus en détailInnovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France
Innovative BI with SAP Jean-Michel JURBERT D. de Marché BI, HANA, BIG DATA _ SAP France 2013 SAP AG. All rights reserved. Customer 1 Rôles et Attentes Instantanéité BIG DATA Users IT Real Time SAP HANA
Plus en détailAccompagner nos clients vers.cloud. Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com
Accompagner nos clients vers.cloud Nicolas Luneau Business Development Manager Symantec.cloud nicolas_luneau@symantec.com 1 Le Cloud selon Symantec Gestion de Clouds Privés Avantage des Clouds Publics
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailDocumentation EdgeSight. Citrix XenApp 5.0
Documentation EdgeSight Citrix XenApp 5.0 Avis de copyright et de marque déposée L'utilisation du produit documenté dans ce guide est sujette à votre acceptation préalable du Contrat de licence de l'utilisateur
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLes tendances, la sécurité, le BYOD et le ROI de la mobilité. July 12
Les tendances, la sécurité, le BYOD et le ROI de la mobilité July 12 1 Agenda Une stratégie mobile? Pourquoi, quand et comment. 1 La sécurité et la mobilité. 2 La gestion des mobiles, Bring Your Own Device
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailStruxureWare Power Monitoring v7.0. La nouvelle génération en matière de logiciel de gestion complète d énergie
StruxureWare Power Monitoring v7.0 La nouvelle génération en matière de logiciel de gestion complète d énergie Évolution des deux plate-formes originales Power Monitoring v7.0 SMS ION Enterprise 2012 Struxureware
Plus en détailManaging the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et
Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief
Plus en détailLa gestion des mots de passe pour les comptes à privilèges élevés
La gestion des mots de passe pour les comptes à privilèges élevés Bernard Levasseur, ing. CISSP Spécialiste en solutions de sécurité Séminaire Bell sur les solutions de sécurité Le 12 novembre 2009 Page
Plus en détailPascale Borla-Salamet Consultante Avant Vente Oracle France. Oracle Exadata Performance et Optimisation de votre Datawarehouse
Pascale Borla-Salamet Consultante Avant Vente Oracle France Oracle Exadata Performance et Optimisation de votre Datawarehouse Agenda Les nouveaux challenges Exadata Storage Server Oracle Database Machine
Plus en détailProtection des Applications Web avec OpenAM
Protection des Applications Web avec OpenAM Ludovic Poitou RMLL: Rencontres Mondiales du Logiciel Libre - 2011 A Propos... Ludovic Poitou Product Manager @ ForgeRock OpenDJ : Open Source LDAP Directory
Plus en détailCatherine Chochoy. Alain Maneville. I/T Specialist, IBM Information Management on System z, Software Group
1 Catherine Chochoy I/T Specialist, IBM Information Management on System z, Software Group Alain Maneville Executive I/T specialist, zchampion, IBM Systems and Technology Group 2 Le défi du Big Data (et
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailOracle Learning Library Tutoriel Database 12c Installer le logiciel Oracle Database et créer une Database
Installer le logiciel Oracle Database et créer une Database Présentation Objectif Ce tutoriel montre comment utiliser Oracle Universal Installer (OUI) pour installer le logiciel Oracle Database 12c et
Plus en détailExtension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni
Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud
Plus en détailContenu. Cocher : Network Policy and Access Services > Next > Next. Cocher : Network Policy Server > Next > Install
Albéric ALEXANDRE 1 Contenu 1. Introduction... 2 2. Prérequis... 2 3. Configuration du serveur... 2 a. Installation de Network Policy Server... 2 b. Configuration de Network Policy Server... 2 4. Configuration
Plus en détailSAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015
SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics Pierre Combe, Enterprise Analytics Juin, 2015 Agenda SAP Enterprise Analytics qui sommes-nous? Acteur clé de l innovation à SAP Présentation
Plus en détailILM ou Archivage Une démarche Métier
Information Management ILM ou Archivage Une démarche Métier Dr. Christian ARNOUX Consultant Information Management IBM Suisse, Software Group 2007 IBM Corporation A quelle vitesse croît l information?
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailRationalisation et évolution des assets, licences et contrats informatiques. Philippe ASTIER Software Technical Professionals
Rationalisation et évolution des assets, licences et contrats informatiques Philippe ASTIER Software Technical Professionals Le coût de la gestion des logiciels GARTNER : Les entreprises peuvent espérer
Plus en détailAVOB sélectionné par Ovum
AVOB sélectionné par Ovum Sources : Ovum ovum.com «Selecting a PC Power Management Solution Vendor» L essentiel sur l étude Ovum AVOB sélectionné par Ovum 1 L entreprise britannique OVUM est un cabinet
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailRFID et visibilité des processus: ajouter de la valeur au système d information
RFID et visibilité des processus: ajouter de la valeur au système d information SITL salon RFID 2010 Marc de FREMINVILLE Sensor Solutions Sales EMEA SouthWest IOT France IMT m.de_freminville@fr.ibm.com
Plus en détailLe MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information
Darren Cooper Information Management Consultant, IBM Software Group 1st December, 2011 Le MDM (Master Data Management) Pierre angulaire d'une bonne stratégie de management de l'information Information
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailUn élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget»
Un élément de la gouvernance du système d information «La gestion des logiciels, transparence et maîtrise du budget» Jean-Gabriel WEYER Jg_weyer@fr.ibm.com Agenda La gestion des logiciels : Pourquoi? Solution
Plus en détailEXALOGIC ELASTIC CLOUD MANAGEMENT
EXALOGIC ELASTIC CLOUD MANAGEMENT Jean-Marc Digne Ingénieur Avant Vente Oracle France 1 The following is intended to outline our general product direction. It is intended for information purposes only,
Plus en détailCisco CCVP. Configuration initiale
Cisco CCVP Configuration initiale Contenu Les éléments pour la configuration initiale Configuration réseau NTP et DHCP Les paramètres d entreprises Les paramètres de service Cisco CCVP -2- Les services
Plus en détailPRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation
Plus en détailPartner Business School
IBM Software France Bois Colombes, 2013 July the 10th Partner Business School From IBM Software Capabilities to Client Experience IBM Software France Raphael.Sanchez@fr.ibm.com 2013 IBM Corporation Notre
Plus en détailSymantec Backup Exec 2012
Better backup for all Fiche technique : Sauvegarde et reprise après incident Présentation est un produit unique et intégré qui protège les environnements physiques et virtuels, simplifie la sauvegarde
Plus en détail