Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Dimension: px
Commencer à balayer dès la page:

Download "Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?"

Transcription

1 LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

2 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Table des matières Présentation générale 3 With Big Data Comes Big Responsibility 4 Avec le Big Data viennent les grandes responsabilités 7 La solution de Centrify 10 Les informations contenues dans ce document, y compris l URL et autres références du site Internet, est sujette à modification sans aucune communication préalable. Sauf indication contraire, les sociétés, les organismes, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements cités en exemple ci-dessus sont factices, et n ont aucun lien avec une quelconque société, organisme, produit, nom de domaine, adresse de messagerie, logo, personne, lieu ou événement existant, et ne saurait être intentionnel ou considéré comme tel. Le respect de lois relatives aux droits d auteur applicables est la responsabilité de l utilisateur. Sans limiter les lois relatives aux droits d auteur, aucune partie de ce document ne peut être reproduite, stockée ou intégrée dans un système de récupération, ou être transmise sous aucune forme que ce soit ou par aucun moyen (électronique, mécanique, de photocopie, d enregistrement ou autre), ou pour n importe quel but que ce soit, sans la permission écrite et expresse de Centrify Corporation. Il se peut que Centrify possède des brevets, des demandes de brevet, des marques déposées, des droits d auteur ou autres droits de propriété intellectuelle couvrant les thèmes abordés dans ce document. A l exception faite de ce qui a été approuvé expressément dans un accord de licence élaboré par Centrify, la fourniture de ce document ne donne aucune autorisation quant aux brevets, aux marques déposées, aux droits d auteur ou toute autre propriété intellectuelle. Centrify, DirectControl et DirectAudit sont des marques déposées et la suite logicielle de Centrify, DirectAuthorize, DirectSecure et Direct Manage, sont des marques déposées de Centrify Corporation aux Etats-Unis et/ou dans d autres pays. Microsoft, Active Directory, Windows, Windows NT et Windows Server sont des marques déposées ou des marques déposées de Microsoft Corporation aux Etats-Unis et/ou à l étranger. Les noms des sociétés et produits mentionnés ci-dessus peuvent être des marques déposées de leurs propriétaires respectifs CENTRIFY CORPORATION. TOUS DROITS RESERVES

3 LIVRE BLANC Présentation générale Le traitement de gros fichiers (le Big Data) est en pleine expansion depuis plusieurs années et l adoption rapide de solutions de traitement de grandes bases de données continuera dans les années futures. Ceci n est pas une surprise connaissant la valeur que représente l offre proposée aux entreprises pour analyser leurs données les plus importantes. Hadoop est la technologie la plus marquante dans cette révolution du traitement de grandes bases de données; des entreprises ayant adopté Hadoop n y voient que des avantages. Les commerces de détail, par exemple, peuvent tirer profit de l analyse profonde des données dans le but de personnaliser chaque expérience client, d anticiper ses résultats et d aider à cibler le bon prospect avec la bonne offre au bon moment. Les avantages liés au déploiement d Hadoop sont extraordinaires mais pour toute infrastructure qui stocke des données précieuses pour l entreprise, il est essentiel que les entreprises prennent conscience de l existence de failles de sécurité éventuelles et prennent les mesures nécessaires pour les résoudre. Et la première étape est de mettre en application une gestion efficace de l identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

4 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Avec le Big Data viennent les grandes responsabilités Un article du Harvard Business Review de septembre 2014 intitulé : «les dangers viennent de l intérieur» estime que plus de 80 millions de cyber attaques de la part d initiés ont lieu chaque année aux Etats- Unis, coûtant ainsi des dizaines de milliards de dollars. La quantité toujours croissante d informations personnelles concernant les clients et des données précieuses des entreprises signifie également une augmentation des cybers attaques, provenant à la fois de l intérieur et de l extérieur de l entreprise, elles peuvent provoquer beaucoup plus de dommages qu autrefois. Selon l institut Ponemon, le coût moyen de la cyber criminalité aux États-Unis pour les commerces de détail a doublé en 2014 pour atteindre une moyenne annuelle de 8,6 millions de dollars par entreprise. Pour les sociétés de services financiers et de nouvelles technologies, les coûts ont respectivement grimpés jusqu à 14,5 millions pour le premier et 20,8 millions pour le second. Que ce soit intentionnel ou accidentel, les initiés représentent probablement le maillon le plus faible de votre organisation et le coupable le plus probable dans un scénario de perte de données. En fait, la majorité des failles actuelles notoires, bien qu orchestrées par des personnes extérieures, sont lancés en utilisant les informations d authentification d une personne interne. A l heure du Big Data, sécuriser les informations et les technologies utilisées pour le traitement de gros fichiers n a jamais été aussi délicat. La technologie Hadoop Avec l explosion des données sur Internet et leur développement au-delà de la capacité des systèmes traditionnels nécessaire pour les traiter, Hadoop est apparu comme étant de facto la norme de stockage, de traitement et d analyse de centaines de Téraoctets de données. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. TOUS DROITS RESERVES

5 LIVRE BLANC Dans son rapport intitulé «Hadoop Market», Allied Market Research prévoit que le marché global d Hadoop se développera à un taux de croissance annuel composé de 58,2% entre 2013 et Le revenu global du marché, estimé à 2 milliards de dollars en 2013, est prévu d augmenter à 50,2 milliards de dollars d ici Hadoop permet de traiter en parallèle et simultanément d énormes quantités de données par le biais de serveurs peu coûteux et reconnus sur le marché qui stockent également ces données et peut effectuer des mesures de façon illimitée. Aucune donnée n est trop grande pour Hadoop. Dans un environnement où de plus en plus de données se créent au quotidien, Hadoop permet à des entreprises d obtenir de la valeur significative et intéressante à partir d informations qui autrefois étaient inexploitables. L environnement d Hadoop est principalement une base de données répartie avec un cluster intégré employé pour analyser les données provenant de nombreuses sources différentes, le plus souvent à la recherche de modèles de comportements ou de risques. Il peut être employé pour aborder les besoins en traitement de gros fichiers de n importe quel type d entreprises de n importe quel secteur d activités y compris les services financiers, le commerce de détail, la sécurité nationale, le divertissement et beaucoup d autres. La popularité rapide et croissante d Hadoop est en relation avec le volume de fichiers traités et la valeur fournit aux entreprises. Mais les données de grande valeur représentent un phénomène à fort potentiel et à haut risque. Aujourd hui, le big data est l objectif principal en matière de failles de sécurité informatique en raison des grands volumes d information de grande valeur qu il contient notamment les informations personnelles d identification (PII), l industrie des cartes de paiement (PCI), la loi américaine sur la portabilité et la responsabilité en assurance santé (HIPAA) et autres données sous le coup des lois fédérales. Hadoop représente des avantages significatifs mais son intégration doit être stratégique Les environnements d Hadoop ont été élaborés par des analystes ou des développeurs en tant que mécanismes pour répondre aux questions soulevées par différents départements. Ayant été conçu, à l origine, pour un usage sur un réseau privé et pour un nombre limité d utilisateurs définis, la question de la sécurité n était pas primordiale. Les développeurs ont depuis amélioré la technologie avec des composants qui lui permettent d être déployée en mode sécurisé : en intégrant Kerberos pour l authentification d un nœud à l autre et le cryptage pour le transport de données entre les nœuds. Mais l adoption dans l ensemble de l entreprise nécessite encore une approche stratégique et toute aussi prudente : Les entreprises doivent configurer Hadoop en mode sécurisé avant qu il n entre en production. Par défaut, Hadoop fonctionne en mode non-sécurisé tandis que les entreprises peuvent configurer un environnement MIT Kerberos pour s assurer que chaque utilisateur et service est authentifié ; mettre en place ce système est typiquement un processus long et nécessitant de nombreuses étapes, ce qui s avère être source CENTRIFY CORPORATION. TOUS DROITS RESERVES

6 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? d erreurs. De plus, il crée une infrastructure parallèle d identité, redondante pour la plupart des entreprises avec un environnement géré par Active Directory, qui dispose lui-même déjà des fonctionnalités d authentification de Kerberos. Les entreprises doivent faire un contrôle strict des accès utilisateurs. Autoriser l accès aux nœuds au bon utilisateur dans le cluster nécessite la gestion de l identité et des accès. Mais beaucoup d administrateurs d Hadoop sont peu familiers avec la gestion de comptes utilisateurs centralisée et leur accès au cluster. La gestion des accès centralisée est essentielle. Beaucoup d entreprises ont des centaines voire des milliers de nœuds à l intérieur de multiples clusters Hadoop qui, lorsque gérés manuellement, nécessite un compte utilisateur pour configurer chaque nœud individuellement. Ce n est pas une action qui aura lieu qu une fois; l écosystème Hadoop est en perpétuelle évolution; de nouvelles applications, interfaces et moteurs d analyse sortent fréquemment, chacun avec de nouvelles méthodes d accès utilisateurs, les précédentes méthodes étant différentes des nouvelles. La gestion devient encore plus complexe quand les exigences en matière de sécurité des entreprises et les normes règlementaires demandent à ce que l authentification et les contrôles d accès s appliquent en permanence pour chaque nouvelle interface.. Les entreprises doivent contrôler les privilèges administratifs dans le cluster. Afin de passer en mode production en toute sécurité, l informatique doit centraliser les contrôles d accès des utilisateurs privilégiés. En assignant des privilèges spécifiques aux administrateurs par le biais du cluster permet à des comptes root locaux d être fermés. Afin de protéger les travaux effectués par les utilisateurs et les applications des clients mais également les données auxquels ils accèdent, les membres de la sécurité doivent avoir une autorisation de vérification sur les accès effectués par les membres du département informatique et sur les privilèges de gestion des clusters. Mais un tel contrôle et une telle visibilité sont un véritable défi et les entreprises ont des difficultés à trouver une manière simple de gérer ces privilèges à travers le cluster distribué d Hadoop. La sécurisation d Hadoop avec votre infrastructure actuelle de gestion de l identité Les entreprises ayant adopté une politique de sécurité accroissent leur infrastructure Active Directory existante, les compétences et les processus de gestion pour envoyer un certain nombre de sujets de sécurité clés d Hadoop. L intégration des clusters Hadoop et de leurs applications de soutien Active Directory peut fournir une gestion de l identité centralisée qui permet l adoption d une véritable gestion des privilèges inter-plateforme plus poussée et des solutions d audits à travers les clusters, les nœuds et les services Hadoop. Cela permet, aux comptes existants d Active Directory, de se connecter aux environnements sécurisés d Hadoop et d aider à prouver sa conformité de manière répétée, durable et ajustable, sans déployer et gérer une nouvelle infrastructure d identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

7 LIVRE BLANC Une fois les nœuds du cluster intégrés à l aide d Active Directory, seul l ajout de nouveaux comptes de service est nécessaire pour une authentification automatisée d un nœud vers un autre. L authentification dans Active Directory permet également l authentification SSO pour les administrateurs d Hadoop et les utilisateurs finaux, ce qui contribue à réduire les coûts de déploiement et de gestion d Hadoop et à augmenter la productivité du personnel. Une infrastructure de gestion de l identité rend ceci facile et rentable pour les entreprises ayant choisi Hadoop pour: Déployer les clusters Hadoop en mode sécurisé en accroissant les fonctionnalités de Kerberos dans Active Directory en mode sécurisé et en automatisant la configuration des comptes de service d Hadoop Simplifier et normaliser la gestion de l identité et de l accès, en permettant les contrôles d accès en groupe dans Active Directory pour la gestion des accès des clusters Hadoop Automatiser les processus manuels et les sources d erreurs utilisés pour la gestion en cours des accès sécurisés des utilisateurs et des applications aux clusters Hadoop et entre les services d Hadoop Permettre uniquement aux administrateurs autorisés de contrôler le cluster Hadoop Ôter l anonymat dans le traitement des tâches d Hadoop en attribuant des actions privilégiées à un individu Les cinq principales failles de sécurité d Hadoop Il existe plusieurs failles de sécurité spécifiques liées à Hadoop qui peuvent être résolues en intégrant le cluster dans Active Directory. Dans un environnement Hadoop tout-windows, l intégration d Active Directory est un processus relativement simple et peut offrir une gestion des accès efficace. Dans des environnements Hadoop-Linux plus communs, une solution supplémentaire peut être utilisée pour réussir l intégration entre le cluster Linux ou n importe quel cluster non-windows et Active Directory. Mais l accès n est que la moitié du problème. Une solution devrait non seulement fournir une gestion des accès à travers les serveurs Windows, Linux et UNIX, mais également offrir une gestion complète et centralisée de l identité qui inclurait la gestion des privilèges et les capacités d audit qui peuvent être déployés sur l ensemble de l environnement Hadoop. Tout en améliorant votre infrastructure Active Directory, vos compétences et autres investissements, ces solutions sont réputées également pour réduire les coûts. Il en résulte une amélioration significative de la gestion et de la sécurité mais également la capacité à éviter les cinq failles décrites ci-dessous et bien connus des environnements Hadoop: CENTRIFY CORPORATION. TOUS DROITS RESERVES

8 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? 1. Un nouveau répertoire de stockage d identités provenant des applications Devant l urgence de réaliser une plus-value immédiate, beaucoup d équipes qui gèrent le traitement de grandes bases de données construisent des infrastructures complexes et disparates en termes de gestion de l identité (répertoires de stockage de l Identité) ; ce qui a pour résultat une exposition et un manque de sécurité accrus, sans parler des dépenses élevées d exécution et d implémentation générées par le déploiement du big data et de la gestion de l Identité. Les répertoires de stockage d identités dans des environnements Hadoop: Manque d intégration de l utilisateur dans l entreprise et du contrôle d accès par les administrateurs Manque de visibilité sur les activités des utilisateurs Hadoop et les applications client qui soumettent les tâches de traitement de données Sont typiquement contrôlés par des professionnels non expérimentés en gestion de l Identité Augmente le risque d échec de conformité des audits Met une pression supplémentaire sur les équipes informatiques pour gérer un nombre grandissant rapidement de clusters Hadoop et de nœuds de données avec de nouvelles infrastructures et plus d identités numériques Une infrastructure de gestion des identités inter-plateforme supprime le besoin en répertoires de stockage d identités à travers les clusters, les nœuds et les services d Hadoop. En déployant simplement une solution qui améliore Active Directory, le service informatique peut autoriser l accès aux clusters Hadoop en utilisant des identités existantes et des adhésions à des groupes au lieu de créer de nouvelles identités pour les utilisateurs pour chacun des clusters Hadoop. 2. Potentiel accru de menaces internes et externes Sans un contrôle centralisé de qui peut accéder aux clusters Hadoop (y compris aux nœuds de données), de la façon et du moment choisi par ces utilisateurs pour accéder au cluster et de ce qu ils peuvent faire avec, les entreprises laissent une porte ouverte aux éventuelles attaques internes et externes qui pourraient se produire. Un employé mécontent qui obtient l accès à l écosystème Hadoop de l entreprise peut subtiliser une grande quantité de données précieuses. En intégrant l environnement Hadoop dans une infrastructure de gestion de l identité existante, l authentification des utilisateurs est simplifiée et l accès est très étroitement renforcé. Pour l accès aux tâches et aux données, l identité de l utilisateur comme l adhésion à un groupe peut être requis ; même ceux avec des références sont limités pour accéder aux résultats de leurs propres données et tâches de MapReduce. On accorde des utilisateurs authentifiés la capacité d accéder aux deux nœuds nommés. Les capacités d audit fournies avec une solution complète de gestion de l identité peuvent garantir davantage que l activité de chaque utilisateur est relié à un individu défini, il est donc facile d identifier qui a fait quoi à travers les clusters groupés, les nœuds et les services Hadoop CENTRIFY CORPORATION. TOUS DROITS RESERVES

9 LIVRE BLANC 3. La frénésie d attribution de privilèges aux administrateurs Donner aux administrateurs plus de privilèges qu ils n ont besoin pour faire leur travail est risqué en toute circonstance. Mais leur donner plus de privilèges qu ils n ont besoin dans des environnements Hadoop peut s avérer désastreux compte tenu des quantités de données particulièrement précieuses à leur disposition. Les utilisateurs qui se connectent à Hadoop via A Active Directory peuvent recevoir les mêmes privilèges et les mêmes restrictions que s ils se connectent en dehors de l écosystème d Hadoop. Si ces privilèges sont déjà définis et associés aux utilisateurs d Active Directory, ils peuvent tout simplement être réutilisés dans l environnement d Hadoop. C est bien connu, que ce soit intentionnel ou accidentel, les menaces d initiés représentent, aujourd hui, 50% des failles de sécurité et des pertes de données des entreprises. Et il est donc capital qu une fois à l intérieur du cluster, les administrateurs reçoivent des autorisations d accès et des privilèges plus restreintes que ceux autorisés par les comptes root locaux. L accès donnés aux administrateurs devrait suivre une politique de moindres privilèges, strictement limités aux actions et aux commandes spécifiques nécessaires pour exécuter leurs fonctions et leurs responsabilités, et non un accès complet au cluster et à l ensemble des données. Une fois les clusters, les nœuds, les services, les applications et les utilisateurs d Hadoop intégrés dans Active Directory, une solution de gestion de l identité centralisée et en pleine fonction devrait également fournir un processus facile pour accorder de façon granulaire des privilèges aux utilisateurs appropriés, basé sur leur rôle ou leur fonction/ poste. Cela a pour résultat, un environnement où les utilisateurs obtiennent des privilèges pour des fonctions, des données et des nœuds bien définis, sans obtenir l accès au compte root ou à l ensemble des données dans le cluster Hadoop. En même temps, les auditeurs gagnent en visibilité sur les actions des membres du département informatique, des développeurs et des utilisateurs par le biais du contrôle des sessions qui attribue toutes les actions privilégiées à un compte individuel et clairement identifié dans Active Directory. Parfois les utilisateurs auront besoin d accès privilégiés supplémentaires pour un projet unique, un rôle provisoire ou pour participer à un programme en dehors de leur périmètre de poste de travail, l autorisation d élévation des droits peut être accordée à des utilisateurs Hadoop précis ou à des rôles pour une période donnée. Les utilisateurs ainsi que les administrateurs devraient utiliser l élévation des privilèges pour prolonger leurs droits à des privilèges spécifiques quand ils en ont besoin, par contre, les comptes root utilisateurs ne devraient pas leur être fournis. 4. Des capacités d atténuation et de remise en état diminuées Sans visibilité dans ce qui se produit à travers le cluster Hadoop, il est pratiquement impossible d identifier, d atténuer et de résoudre les éventuels problèmes de sécurité. Il est donc impératif que les entreprises garantissent leur sécurité et prennent leur responsabilité en auditant l activité des utilisateurs à travers leur cluster ; en particulier ceux qui contiennent des données commerciales sensibles ou des informations personnelles identifiables. Une solution de gestion de l identité en plein fonction devrait fournir une surveillance des sessions utilisateurs qui inclurait la capture détaillée de l activité de tous les utilisateurs. Ceci permet aux entreprises de déterminer leur responsabilité en enregistrant les utilisateurs qui auraient accédé aux différents systèmes au sein de l environnement Hadoop, les commandes CENTRIFY CORPORATION. TOUS DROITS RESERVES

10 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? qu ils auraient pu exécuter et avec quel privilège ainsi que l identification des modifications exactes qu ils auraient effectuées sur des fichiers et des configurations clés, le cas échant. Les entreprises peuvent alors relever, avec précision, une activité suspecte grâce à cette surveillance, dépanner les échecs du système en reproduisant les actions pour effectuer une analyse des causes fondamentales mais également établir le rapport d activité chronologique de l utilisateur. Un audit efficace peut détecter les fraudes, les droits inadéquats, les tentatives d accès non autorisées et un certain nombre d autres anomalies qui peuvent être manquées avec une surveillance classique des connexions. Des rapports préconçus et personnalisés peuvent être créés pour prouver aux auditeurs à quels systèmes chacun des utilisateurs définis peut accéder, et quels utilisateurs ont accès à chacun des systèmes en particulier. L audit des sessions peut aider les entreprises à réduire la sévérité des failles tant internes qu externes, tout en aidant également à vérifier l efficacité des mesures prises contre ces attaques et à mettre en lumière les responsabilités et empêcher de futures attaques. 5. Une diminution du respect de la réglementation Un grand nombre d entreprises de services financiers ont au départ déployés Hadoop pour obtenir des informations sur leur clientèle. Des résultats impressionnants ont amené au développement de l écosystème Hadoop, et aujourd hui l entreprise possède des milliers de nœuds à travers de nombreux clusters avec une perspective d évolution importante. L entreprise utilise Active Directory pour contrôler l accès à son système Hadoop et reste en conformité avec la règlementation MAS. Les clusters Hadoop qui n auraient pas été déployés et contrôlés correctement peuvent augmenter le risque d échecs des audits SOX, GLBA, PCI SAD, HIPPA, FISMA, NERC et MAS. Les composantes clés de beaucoup de règles de conformité incluent des contrôles d accès étroitement imposés comportant au moins l application de la politique d accès des privilèges et l audit des sessions utilisateurs. Il est donc essentiel que les entreprises permettent de réaliser des audits répétés et pour l ensemble de l organisation ainsi que le respect des règles de conformité qui incluent les solutions de traitement des bases de données à travers tous les nœuds. Elever le niveau d Active Directory via une solution de gestion de l identité peut aider à améliorer le respect des règles de conformité à travers l écosystème d Hadoop par le biais de : Contrôles d accès étroitement imposés Politiques de sécurité moins privilégiées avec une gestion centralisée Audits des activités utilisateurs associé à différents comptes utilisateurs individuels d Active Directory CENTRIFY CORPORATION. TOUS DROITS RESERVES

11 WHITE PAPER La solution de Centrify La solution Hadoop intégrée proposée par Centrify élève Active Directory pour fournir une identité complète et une gestion des accès, une gestion des privilèges et un audit des sessions pour les environnements Hadoop. Centrify pour Hadoop : Sécurise et simplifie les environnements Hadoop sans avoir à déployer et à gérer l infrastructure de gestion des nouvelles identités. Centrify simplifie l exécution d Hadoop en mode sécurisé en améliorant votre infrastructure existante de gestion des identités, Active Directory, sans avoir à intégrer ses solutions parallèles. Fournit une authentification unique aux administrateurs réseaux et aux utilisateurs afin d augmenter leur productivité et leur sécurité. En prolongeant la puissance d Active Directory de Kerberos et les capacités du LDAP vers vos clusters Hadoop, Centrify propose une authentification pour les administrateurs et les utilisateurs d Hadoop. Sécurise les communications de machine à machine à travers les nœuds dans votre cluster pour une sécurité augmentée. Centrify automatise la gestion des comptes de service d Hadoop et fournit le renouvellement infini de tickets dans Kerberos pour les comptes de service. Centrify sécurise l identité de l utilisateur comme l identité de compte du système et du service. Atténue les menaces résultant des risques liés à l identité et répond aux exigences de conformité et d audit. Centrify contrôle l accès, gère les privilèges et les audits mais également relie le tout à un individu. Centrify fournit également une solution de normalisation rentable qui fournit des reportings sur les personnes qui ont un accès et sur ce qu ont pu faire ces personnes à travers les clusters, les nœuds et les services d Hadoop. Centrify fournit une gestion unifiée des identités à travers le data center, le Cloud et les environnements mobiles en utilisant l authentification unique (SSO) pour les utilisateurs et une infrastructure des identités simplifiées pour l informatique. Le logiciel de gestion de l identité numérique en tant que service (IDaaS) de Centrify permet aux solutions de gestion des identités déjà existantes d utiliser l authentification unique, l authentification multi-facteurs, la gestion des privilèges selon l identité de l utilisateur, les audits selon le niveau des utilisateurs et la gestion sécurisée des appareils. SANTA CLARA, CALIFORNIE +1 (669) EMEA +44 (0) ASIE PACIFIQUE BRESIL AMERIQUE LATINE WEB WHP001482FR CENTRIFY CORPORATION. TOUS DROITS RESERVES +1 (669)

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)

Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») LIVRE BLANC Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») WWW.CENTRIFY.COM Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Importance de la défragmentation en environnements virtuels

Importance de la défragmentation en environnements virtuels Importance de la défragmentation en environnements virtuels Un livre blanc Osterman Research, Inc. Table des Matières Pourquoi lire ce livre blanc?... À propos de ce livre blanc... Raisons de l importance

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

IBM Information Server : Transformation et diffusion de données

IBM Information Server : Transformation et diffusion de données Diffusez des informations dignes de confiance IBM Information Server : Transformation et diffusion de données Points forts Permet de développer une architecture évolutive, capable de délivrer une vue unifiée

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Dynamiser l innovation tout en réduisant son coût

Dynamiser l innovation tout en réduisant son coût Dynamiser l innovation tout en réduisant son coût L utilisation croissante de logiciels open source par les développeurs d applications a rendu le besoin de solutions de gestion et de gouvernance automatisées

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE

Solutions d impression Samsung SOLUTIONS D IMPRESSION BUSINESS CORE AVIS JURIDIQUE ET AUTRES RENSEIGNEMENTS L INNOVATION EN MATIÈRE D IMPRESSION. Pour assurer le succès de son entreprise ou la productivité de toute personne, il est essentiel de se tenir à jour sur le plan

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS

LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS LE BYOD, VOS COLLABORATEURS MOBILES ET VOUS Par Jason Frye, Direction Technologique, BMC Software By Joe Smith, BMC Software Que vous le vouliez ou non, la plupart de vos employés utilisent des smartphones,

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

L évolution vers la virtualisation

L évolution vers la virtualisation L évolution vers la virtualisation Dépassez vos attentes en matière de solutions TI. L évolution vers la virtualisation En 2009, la majorité des entreprises québécoises ne s interrogent plus sur la pertinence

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel.

Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de l entreprise ainsi qu un avantage concurentiel. un rapport des services d analyse de harvard business review L agilité de l entreprise dans le Cloud Une nouvelle enquête montre un lien entre l utilisation du Cloud Computing et une agilité accrue de

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Paramétrage du portail de SSOX dans la Console d'administration AppliDis

Paramétrage du portail de SSOX dans la Console d'administration AppliDis Fiche technique Paramétrage du portail de SSOX dans la Console d'administration Fiche IS00237 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires et clients ou prospects

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail