Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Dimension: px
Commencer à balayer dès la page:

Download "Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?"

Transcription

1 LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

2 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Table des matières Présentation générale 3 With Big Data Comes Big Responsibility 4 Avec le Big Data viennent les grandes responsabilités 7 La solution de Centrify 10 Les informations contenues dans ce document, y compris l URL et autres références du site Internet, est sujette à modification sans aucune communication préalable. Sauf indication contraire, les sociétés, les organismes, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements cités en exemple ci-dessus sont factices, et n ont aucun lien avec une quelconque société, organisme, produit, nom de domaine, adresse de messagerie, logo, personne, lieu ou événement existant, et ne saurait être intentionnel ou considéré comme tel. Le respect de lois relatives aux droits d auteur applicables est la responsabilité de l utilisateur. Sans limiter les lois relatives aux droits d auteur, aucune partie de ce document ne peut être reproduite, stockée ou intégrée dans un système de récupération, ou être transmise sous aucune forme que ce soit ou par aucun moyen (électronique, mécanique, de photocopie, d enregistrement ou autre), ou pour n importe quel but que ce soit, sans la permission écrite et expresse de Centrify Corporation. Il se peut que Centrify possède des brevets, des demandes de brevet, des marques déposées, des droits d auteur ou autres droits de propriété intellectuelle couvrant les thèmes abordés dans ce document. A l exception faite de ce qui a été approuvé expressément dans un accord de licence élaboré par Centrify, la fourniture de ce document ne donne aucune autorisation quant aux brevets, aux marques déposées, aux droits d auteur ou toute autre propriété intellectuelle. Centrify, DirectControl et DirectAudit sont des marques déposées et la suite logicielle de Centrify, DirectAuthorize, DirectSecure et Direct Manage, sont des marques déposées de Centrify Corporation aux Etats-Unis et/ou dans d autres pays. Microsoft, Active Directory, Windows, Windows NT et Windows Server sont des marques déposées ou des marques déposées de Microsoft Corporation aux Etats-Unis et/ou à l étranger. Les noms des sociétés et produits mentionnés ci-dessus peuvent être des marques déposées de leurs propriétaires respectifs CENTRIFY CORPORATION. TOUS DROITS RESERVES

3 LIVRE BLANC Présentation générale Le traitement de gros fichiers (le Big Data) est en pleine expansion depuis plusieurs années et l adoption rapide de solutions de traitement de grandes bases de données continuera dans les années futures. Ceci n est pas une surprise connaissant la valeur que représente l offre proposée aux entreprises pour analyser leurs données les plus importantes. Hadoop est la technologie la plus marquante dans cette révolution du traitement de grandes bases de données; des entreprises ayant adopté Hadoop n y voient que des avantages. Les commerces de détail, par exemple, peuvent tirer profit de l analyse profonde des données dans le but de personnaliser chaque expérience client, d anticiper ses résultats et d aider à cibler le bon prospect avec la bonne offre au bon moment. Les avantages liés au déploiement d Hadoop sont extraordinaires mais pour toute infrastructure qui stocke des données précieuses pour l entreprise, il est essentiel que les entreprises prennent conscience de l existence de failles de sécurité éventuelles et prennent les mesures nécessaires pour les résoudre. Et la première étape est de mettre en application une gestion efficace de l identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

4 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Avec le Big Data viennent les grandes responsabilités Un article du Harvard Business Review de septembre 2014 intitulé : «les dangers viennent de l intérieur» estime que plus de 80 millions de cyber attaques de la part d initiés ont lieu chaque année aux Etats- Unis, coûtant ainsi des dizaines de milliards de dollars. La quantité toujours croissante d informations personnelles concernant les clients et des données précieuses des entreprises signifie également une augmentation des cybers attaques, provenant à la fois de l intérieur et de l extérieur de l entreprise, elles peuvent provoquer beaucoup plus de dommages qu autrefois. Selon l institut Ponemon, le coût moyen de la cyber criminalité aux États-Unis pour les commerces de détail a doublé en 2014 pour atteindre une moyenne annuelle de 8,6 millions de dollars par entreprise. Pour les sociétés de services financiers et de nouvelles technologies, les coûts ont respectivement grimpés jusqu à 14,5 millions pour le premier et 20,8 millions pour le second. Que ce soit intentionnel ou accidentel, les initiés représentent probablement le maillon le plus faible de votre organisation et le coupable le plus probable dans un scénario de perte de données. En fait, la majorité des failles actuelles notoires, bien qu orchestrées par des personnes extérieures, sont lancés en utilisant les informations d authentification d une personne interne. A l heure du Big Data, sécuriser les informations et les technologies utilisées pour le traitement de gros fichiers n a jamais été aussi délicat. La technologie Hadoop Avec l explosion des données sur Internet et leur développement au-delà de la capacité des systèmes traditionnels nécessaire pour les traiter, Hadoop est apparu comme étant de facto la norme de stockage, de traitement et d analyse de centaines de Téraoctets de données. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. TOUS DROITS RESERVES

5 LIVRE BLANC Dans son rapport intitulé «Hadoop Market», Allied Market Research prévoit que le marché global d Hadoop se développera à un taux de croissance annuel composé de 58,2% entre 2013 et Le revenu global du marché, estimé à 2 milliards de dollars en 2013, est prévu d augmenter à 50,2 milliards de dollars d ici Hadoop permet de traiter en parallèle et simultanément d énormes quantités de données par le biais de serveurs peu coûteux et reconnus sur le marché qui stockent également ces données et peut effectuer des mesures de façon illimitée. Aucune donnée n est trop grande pour Hadoop. Dans un environnement où de plus en plus de données se créent au quotidien, Hadoop permet à des entreprises d obtenir de la valeur significative et intéressante à partir d informations qui autrefois étaient inexploitables. L environnement d Hadoop est principalement une base de données répartie avec un cluster intégré employé pour analyser les données provenant de nombreuses sources différentes, le plus souvent à la recherche de modèles de comportements ou de risques. Il peut être employé pour aborder les besoins en traitement de gros fichiers de n importe quel type d entreprises de n importe quel secteur d activités y compris les services financiers, le commerce de détail, la sécurité nationale, le divertissement et beaucoup d autres. La popularité rapide et croissante d Hadoop est en relation avec le volume de fichiers traités et la valeur fournit aux entreprises. Mais les données de grande valeur représentent un phénomène à fort potentiel et à haut risque. Aujourd hui, le big data est l objectif principal en matière de failles de sécurité informatique en raison des grands volumes d information de grande valeur qu il contient notamment les informations personnelles d identification (PII), l industrie des cartes de paiement (PCI), la loi américaine sur la portabilité et la responsabilité en assurance santé (HIPAA) et autres données sous le coup des lois fédérales. Hadoop représente des avantages significatifs mais son intégration doit être stratégique Les environnements d Hadoop ont été élaborés par des analystes ou des développeurs en tant que mécanismes pour répondre aux questions soulevées par différents départements. Ayant été conçu, à l origine, pour un usage sur un réseau privé et pour un nombre limité d utilisateurs définis, la question de la sécurité n était pas primordiale. Les développeurs ont depuis amélioré la technologie avec des composants qui lui permettent d être déployée en mode sécurisé : en intégrant Kerberos pour l authentification d un nœud à l autre et le cryptage pour le transport de données entre les nœuds. Mais l adoption dans l ensemble de l entreprise nécessite encore une approche stratégique et toute aussi prudente : Les entreprises doivent configurer Hadoop en mode sécurisé avant qu il n entre en production. Par défaut, Hadoop fonctionne en mode non-sécurisé tandis que les entreprises peuvent configurer un environnement MIT Kerberos pour s assurer que chaque utilisateur et service est authentifié ; mettre en place ce système est typiquement un processus long et nécessitant de nombreuses étapes, ce qui s avère être source CENTRIFY CORPORATION. TOUS DROITS RESERVES

6 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? d erreurs. De plus, il crée une infrastructure parallèle d identité, redondante pour la plupart des entreprises avec un environnement géré par Active Directory, qui dispose lui-même déjà des fonctionnalités d authentification de Kerberos. Les entreprises doivent faire un contrôle strict des accès utilisateurs. Autoriser l accès aux nœuds au bon utilisateur dans le cluster nécessite la gestion de l identité et des accès. Mais beaucoup d administrateurs d Hadoop sont peu familiers avec la gestion de comptes utilisateurs centralisée et leur accès au cluster. La gestion des accès centralisée est essentielle. Beaucoup d entreprises ont des centaines voire des milliers de nœuds à l intérieur de multiples clusters Hadoop qui, lorsque gérés manuellement, nécessite un compte utilisateur pour configurer chaque nœud individuellement. Ce n est pas une action qui aura lieu qu une fois; l écosystème Hadoop est en perpétuelle évolution; de nouvelles applications, interfaces et moteurs d analyse sortent fréquemment, chacun avec de nouvelles méthodes d accès utilisateurs, les précédentes méthodes étant différentes des nouvelles. La gestion devient encore plus complexe quand les exigences en matière de sécurité des entreprises et les normes règlementaires demandent à ce que l authentification et les contrôles d accès s appliquent en permanence pour chaque nouvelle interface.. Les entreprises doivent contrôler les privilèges administratifs dans le cluster. Afin de passer en mode production en toute sécurité, l informatique doit centraliser les contrôles d accès des utilisateurs privilégiés. En assignant des privilèges spécifiques aux administrateurs par le biais du cluster permet à des comptes root locaux d être fermés. Afin de protéger les travaux effectués par les utilisateurs et les applications des clients mais également les données auxquels ils accèdent, les membres de la sécurité doivent avoir une autorisation de vérification sur les accès effectués par les membres du département informatique et sur les privilèges de gestion des clusters. Mais un tel contrôle et une telle visibilité sont un véritable défi et les entreprises ont des difficultés à trouver une manière simple de gérer ces privilèges à travers le cluster distribué d Hadoop. La sécurisation d Hadoop avec votre infrastructure actuelle de gestion de l identité Les entreprises ayant adopté une politique de sécurité accroissent leur infrastructure Active Directory existante, les compétences et les processus de gestion pour envoyer un certain nombre de sujets de sécurité clés d Hadoop. L intégration des clusters Hadoop et de leurs applications de soutien Active Directory peut fournir une gestion de l identité centralisée qui permet l adoption d une véritable gestion des privilèges inter-plateforme plus poussée et des solutions d audits à travers les clusters, les nœuds et les services Hadoop. Cela permet, aux comptes existants d Active Directory, de se connecter aux environnements sécurisés d Hadoop et d aider à prouver sa conformité de manière répétée, durable et ajustable, sans déployer et gérer une nouvelle infrastructure d identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

7 LIVRE BLANC Une fois les nœuds du cluster intégrés à l aide d Active Directory, seul l ajout de nouveaux comptes de service est nécessaire pour une authentification automatisée d un nœud vers un autre. L authentification dans Active Directory permet également l authentification SSO pour les administrateurs d Hadoop et les utilisateurs finaux, ce qui contribue à réduire les coûts de déploiement et de gestion d Hadoop et à augmenter la productivité du personnel. Une infrastructure de gestion de l identité rend ceci facile et rentable pour les entreprises ayant choisi Hadoop pour: Déployer les clusters Hadoop en mode sécurisé en accroissant les fonctionnalités de Kerberos dans Active Directory en mode sécurisé et en automatisant la configuration des comptes de service d Hadoop Simplifier et normaliser la gestion de l identité et de l accès, en permettant les contrôles d accès en groupe dans Active Directory pour la gestion des accès des clusters Hadoop Automatiser les processus manuels et les sources d erreurs utilisés pour la gestion en cours des accès sécurisés des utilisateurs et des applications aux clusters Hadoop et entre les services d Hadoop Permettre uniquement aux administrateurs autorisés de contrôler le cluster Hadoop Ôter l anonymat dans le traitement des tâches d Hadoop en attribuant des actions privilégiées à un individu Les cinq principales failles de sécurité d Hadoop Il existe plusieurs failles de sécurité spécifiques liées à Hadoop qui peuvent être résolues en intégrant le cluster dans Active Directory. Dans un environnement Hadoop tout-windows, l intégration d Active Directory est un processus relativement simple et peut offrir une gestion des accès efficace. Dans des environnements Hadoop-Linux plus communs, une solution supplémentaire peut être utilisée pour réussir l intégration entre le cluster Linux ou n importe quel cluster non-windows et Active Directory. Mais l accès n est que la moitié du problème. Une solution devrait non seulement fournir une gestion des accès à travers les serveurs Windows, Linux et UNIX, mais également offrir une gestion complète et centralisée de l identité qui inclurait la gestion des privilèges et les capacités d audit qui peuvent être déployés sur l ensemble de l environnement Hadoop. Tout en améliorant votre infrastructure Active Directory, vos compétences et autres investissements, ces solutions sont réputées également pour réduire les coûts. Il en résulte une amélioration significative de la gestion et de la sécurité mais également la capacité à éviter les cinq failles décrites ci-dessous et bien connus des environnements Hadoop: CENTRIFY CORPORATION. TOUS DROITS RESERVES

8 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? 1. Un nouveau répertoire de stockage d identités provenant des applications Devant l urgence de réaliser une plus-value immédiate, beaucoup d équipes qui gèrent le traitement de grandes bases de données construisent des infrastructures complexes et disparates en termes de gestion de l identité (répertoires de stockage de l Identité) ; ce qui a pour résultat une exposition et un manque de sécurité accrus, sans parler des dépenses élevées d exécution et d implémentation générées par le déploiement du big data et de la gestion de l Identité. Les répertoires de stockage d identités dans des environnements Hadoop: Manque d intégration de l utilisateur dans l entreprise et du contrôle d accès par les administrateurs Manque de visibilité sur les activités des utilisateurs Hadoop et les applications client qui soumettent les tâches de traitement de données Sont typiquement contrôlés par des professionnels non expérimentés en gestion de l Identité Augmente le risque d échec de conformité des audits Met une pression supplémentaire sur les équipes informatiques pour gérer un nombre grandissant rapidement de clusters Hadoop et de nœuds de données avec de nouvelles infrastructures et plus d identités numériques Une infrastructure de gestion des identités inter-plateforme supprime le besoin en répertoires de stockage d identités à travers les clusters, les nœuds et les services d Hadoop. En déployant simplement une solution qui améliore Active Directory, le service informatique peut autoriser l accès aux clusters Hadoop en utilisant des identités existantes et des adhésions à des groupes au lieu de créer de nouvelles identités pour les utilisateurs pour chacun des clusters Hadoop. 2. Potentiel accru de menaces internes et externes Sans un contrôle centralisé de qui peut accéder aux clusters Hadoop (y compris aux nœuds de données), de la façon et du moment choisi par ces utilisateurs pour accéder au cluster et de ce qu ils peuvent faire avec, les entreprises laissent une porte ouverte aux éventuelles attaques internes et externes qui pourraient se produire. Un employé mécontent qui obtient l accès à l écosystème Hadoop de l entreprise peut subtiliser une grande quantité de données précieuses. En intégrant l environnement Hadoop dans une infrastructure de gestion de l identité existante, l authentification des utilisateurs est simplifiée et l accès est très étroitement renforcé. Pour l accès aux tâches et aux données, l identité de l utilisateur comme l adhésion à un groupe peut être requis ; même ceux avec des références sont limités pour accéder aux résultats de leurs propres données et tâches de MapReduce. On accorde des utilisateurs authentifiés la capacité d accéder aux deux nœuds nommés. Les capacités d audit fournies avec une solution complète de gestion de l identité peuvent garantir davantage que l activité de chaque utilisateur est relié à un individu défini, il est donc facile d identifier qui a fait quoi à travers les clusters groupés, les nœuds et les services Hadoop CENTRIFY CORPORATION. TOUS DROITS RESERVES

9 LIVRE BLANC 3. La frénésie d attribution de privilèges aux administrateurs Donner aux administrateurs plus de privilèges qu ils n ont besoin pour faire leur travail est risqué en toute circonstance. Mais leur donner plus de privilèges qu ils n ont besoin dans des environnements Hadoop peut s avérer désastreux compte tenu des quantités de données particulièrement précieuses à leur disposition. Les utilisateurs qui se connectent à Hadoop via A Active Directory peuvent recevoir les mêmes privilèges et les mêmes restrictions que s ils se connectent en dehors de l écosystème d Hadoop. Si ces privilèges sont déjà définis et associés aux utilisateurs d Active Directory, ils peuvent tout simplement être réutilisés dans l environnement d Hadoop. C est bien connu, que ce soit intentionnel ou accidentel, les menaces d initiés représentent, aujourd hui, 50% des failles de sécurité et des pertes de données des entreprises. Et il est donc capital qu une fois à l intérieur du cluster, les administrateurs reçoivent des autorisations d accès et des privilèges plus restreintes que ceux autorisés par les comptes root locaux. L accès donnés aux administrateurs devrait suivre une politique de moindres privilèges, strictement limités aux actions et aux commandes spécifiques nécessaires pour exécuter leurs fonctions et leurs responsabilités, et non un accès complet au cluster et à l ensemble des données. Une fois les clusters, les nœuds, les services, les applications et les utilisateurs d Hadoop intégrés dans Active Directory, une solution de gestion de l identité centralisée et en pleine fonction devrait également fournir un processus facile pour accorder de façon granulaire des privilèges aux utilisateurs appropriés, basé sur leur rôle ou leur fonction/ poste. Cela a pour résultat, un environnement où les utilisateurs obtiennent des privilèges pour des fonctions, des données et des nœuds bien définis, sans obtenir l accès au compte root ou à l ensemble des données dans le cluster Hadoop. En même temps, les auditeurs gagnent en visibilité sur les actions des membres du département informatique, des développeurs et des utilisateurs par le biais du contrôle des sessions qui attribue toutes les actions privilégiées à un compte individuel et clairement identifié dans Active Directory. Parfois les utilisateurs auront besoin d accès privilégiés supplémentaires pour un projet unique, un rôle provisoire ou pour participer à un programme en dehors de leur périmètre de poste de travail, l autorisation d élévation des droits peut être accordée à des utilisateurs Hadoop précis ou à des rôles pour une période donnée. Les utilisateurs ainsi que les administrateurs devraient utiliser l élévation des privilèges pour prolonger leurs droits à des privilèges spécifiques quand ils en ont besoin, par contre, les comptes root utilisateurs ne devraient pas leur être fournis. 4. Des capacités d atténuation et de remise en état diminuées Sans visibilité dans ce qui se produit à travers le cluster Hadoop, il est pratiquement impossible d identifier, d atténuer et de résoudre les éventuels problèmes de sécurité. Il est donc impératif que les entreprises garantissent leur sécurité et prennent leur responsabilité en auditant l activité des utilisateurs à travers leur cluster ; en particulier ceux qui contiennent des données commerciales sensibles ou des informations personnelles identifiables. Une solution de gestion de l identité en plein fonction devrait fournir une surveillance des sessions utilisateurs qui inclurait la capture détaillée de l activité de tous les utilisateurs. Ceci permet aux entreprises de déterminer leur responsabilité en enregistrant les utilisateurs qui auraient accédé aux différents systèmes au sein de l environnement Hadoop, les commandes CENTRIFY CORPORATION. TOUS DROITS RESERVES

10 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? qu ils auraient pu exécuter et avec quel privilège ainsi que l identification des modifications exactes qu ils auraient effectuées sur des fichiers et des configurations clés, le cas échant. Les entreprises peuvent alors relever, avec précision, une activité suspecte grâce à cette surveillance, dépanner les échecs du système en reproduisant les actions pour effectuer une analyse des causes fondamentales mais également établir le rapport d activité chronologique de l utilisateur. Un audit efficace peut détecter les fraudes, les droits inadéquats, les tentatives d accès non autorisées et un certain nombre d autres anomalies qui peuvent être manquées avec une surveillance classique des connexions. Des rapports préconçus et personnalisés peuvent être créés pour prouver aux auditeurs à quels systèmes chacun des utilisateurs définis peut accéder, et quels utilisateurs ont accès à chacun des systèmes en particulier. L audit des sessions peut aider les entreprises à réduire la sévérité des failles tant internes qu externes, tout en aidant également à vérifier l efficacité des mesures prises contre ces attaques et à mettre en lumière les responsabilités et empêcher de futures attaques. 5. Une diminution du respect de la réglementation Un grand nombre d entreprises de services financiers ont au départ déployés Hadoop pour obtenir des informations sur leur clientèle. Des résultats impressionnants ont amené au développement de l écosystème Hadoop, et aujourd hui l entreprise possède des milliers de nœuds à travers de nombreux clusters avec une perspective d évolution importante. L entreprise utilise Active Directory pour contrôler l accès à son système Hadoop et reste en conformité avec la règlementation MAS. Les clusters Hadoop qui n auraient pas été déployés et contrôlés correctement peuvent augmenter le risque d échecs des audits SOX, GLBA, PCI SAD, HIPPA, FISMA, NERC et MAS. Les composantes clés de beaucoup de règles de conformité incluent des contrôles d accès étroitement imposés comportant au moins l application de la politique d accès des privilèges et l audit des sessions utilisateurs. Il est donc essentiel que les entreprises permettent de réaliser des audits répétés et pour l ensemble de l organisation ainsi que le respect des règles de conformité qui incluent les solutions de traitement des bases de données à travers tous les nœuds. Elever le niveau d Active Directory via une solution de gestion de l identité peut aider à améliorer le respect des règles de conformité à travers l écosystème d Hadoop par le biais de : Contrôles d accès étroitement imposés Politiques de sécurité moins privilégiées avec une gestion centralisée Audits des activités utilisateurs associé à différents comptes utilisateurs individuels d Active Directory CENTRIFY CORPORATION. TOUS DROITS RESERVES

11 WHITE PAPER La solution de Centrify La solution Hadoop intégrée proposée par Centrify élève Active Directory pour fournir une identité complète et une gestion des accès, une gestion des privilèges et un audit des sessions pour les environnements Hadoop. Centrify pour Hadoop : Sécurise et simplifie les environnements Hadoop sans avoir à déployer et à gérer l infrastructure de gestion des nouvelles identités. Centrify simplifie l exécution d Hadoop en mode sécurisé en améliorant votre infrastructure existante de gestion des identités, Active Directory, sans avoir à intégrer ses solutions parallèles. Fournit une authentification unique aux administrateurs réseaux et aux utilisateurs afin d augmenter leur productivité et leur sécurité. En prolongeant la puissance d Active Directory de Kerberos et les capacités du LDAP vers vos clusters Hadoop, Centrify propose une authentification pour les administrateurs et les utilisateurs d Hadoop. Sécurise les communications de machine à machine à travers les nœuds dans votre cluster pour une sécurité augmentée. Centrify automatise la gestion des comptes de service d Hadoop et fournit le renouvellement infini de tickets dans Kerberos pour les comptes de service. Centrify sécurise l identité de l utilisateur comme l identité de compte du système et du service. Atténue les menaces résultant des risques liés à l identité et répond aux exigences de conformité et d audit. Centrify contrôle l accès, gère les privilèges et les audits mais également relie le tout à un individu. Centrify fournit également une solution de normalisation rentable qui fournit des reportings sur les personnes qui ont un accès et sur ce qu ont pu faire ces personnes à travers les clusters, les nœuds et les services d Hadoop. Centrify fournit une gestion unifiée des identités à travers le data center, le Cloud et les environnements mobiles en utilisant l authentification unique (SSO) pour les utilisateurs et une infrastructure des identités simplifiées pour l informatique. Le logiciel de gestion de l identité numérique en tant que service (IDaaS) de Centrify permet aux solutions de gestion des identités déjà existantes d utiliser l authentification unique, l authentification multi-facteurs, la gestion des privilèges selon l identité de l utilisateur, les audits selon le niveau des utilisateurs et la gestion sécurisée des appareils. SANTA CLARA, CALIFORNIE +1 (669) EMEA +44 (0) ASIE PACIFIQUE BRESIL AMERIQUE LATINE WEB WHP001482FR CENTRIFY CORPORATION. TOUS DROITS RESERVES +1 (669)

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)

Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») LIVRE BLANC Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service») WWW.CENTRIFY.COM Les six points principaux à considérer avec une solution IDaaS («Identity-as-a-Service»)

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Dynamiser l innovation tout en réduisant son coût

Dynamiser l innovation tout en réduisant son coût Dynamiser l innovation tout en réduisant son coût L utilisation croissante de logiciels open source par les développeurs d applications a rendu le besoin de solutions de gestion et de gouvernance automatisées

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Intégration d un poste Linux dans un domaine W2K

Intégration d un poste Linux dans un domaine W2K Intégration d un poste Linux dans un domaine W2K Pascal Gachet EIVD pascal.gachet@eivd.ch mai 2003 Intégration d un poste Linux dans un domaine W2K 2 Table des matières Introduction... 2 Terminologie...

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

BUSINESSOBJECTS EDGE PREMIUM

BUSINESSOBJECTS EDGE PREMIUM PRODUITS BUSINESSOBJECTS EDGE PREMIUM Avantages de la Business Intelligence Assurer une visibilité intégrale des activités Identifier de nouvelles opportunités Détecter et résoudre les problèmes Remplacer

Plus en détail

Accélérer la migration des postes Windows avec AppSense

Accélérer la migration des postes Windows avec AppSense Accélérer la migration des postes Windows avec AppSense Accélérer la migration des postes Windows avec AppSense Sommaire Présentation 3 Principaux défis 3 Présentation de la solution 4 Profils et données

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

La sécurité dans office 365

La sécurité dans office 365 La sécurité dans office 365 Les informations contenues dans le présent document, y compris les URL et autres références à des sites Web Internet, sont sujettes à modifications sans préavis. Sauf indication

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation SERVEUR EN CLUSTER. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation SERVEUR D APPLICATIONS EN CLUSTER Description Un cluster est un ensemble d instances de serveurs d applications combinant haute disponibilité et forte évolutivité. Contrairement à un système

Plus en détail

Chapitre 01 Généralités

Chapitre 01 Généralités Chapitre 01 Généralités I- Introduction II- Windows Server 2008 R2 1. Historique 2. Caractéristiques 3. Les différentes éditions 4. Outils d administration 4.1. Gestionnaire de serveur 4.2. Utilisateurs

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

Programmation parallèle et distribuée (Master 1 Info 2015-2016)

Programmation parallèle et distribuée (Master 1 Info 2015-2016) Programmation parallèle et distribuée (Master 1 Info 2015-2016) Hadoop MapReduce et HDFS Note bibliographique : ce cours est largement inspiré par le cours de Benjamin Renaut (Tokidev SAS) Introduction

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail Les réalités de la virtualisation des postes de travail votre partenaire informatique

Plus en détail

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix

Une solution de reporting haut de gamme éprouvée. Accès aux données et présentation sous la forme de votre choix Crystal Reports XI Une solution de reporting haut de gamme éprouvée Crystal Reports XI, solution standard reconnue dans le monde entier, vous aide à concevoir, gérer et distribuer des états sur le Web,

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits

PRODUCT DEVELOPMENT SYSTEM. Tirer un maximum de plus-value. de la gestion du cycle de vie des produits SERVICES ET SUPPORT PROCESSUS ET INITIATIVES PRODUCT DEVELOPMENT SYSTEM PRODUITS LOGICIELS SOLUTIONS MÉTIER Tirer un maximum de plus-value de la gestion du cycle de vie des produits La gestion du cycle

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Sécurité e-mail : Guide de l acheteur

Sécurité e-mail : Guide de l acheteur Sécurité e-mail : Guide de l acheteur Introduction La quantité croissante de données sensibles et personnelles envoyées par e-mail accentue le risque de fuites et de piratages de données dans des proportions

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8

Utiliser Parallels Small Business Panel 4. Créer un site Web 6. Ajouter des comptes utilisateurs 8 Parallels Panel Notice de Copyright ISBN : N/D Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Tél. : +1 (425) 282 6400 Fax : +1 (425) 282 6444 Copyright 1999-2009, Parallels, Inc.

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper

A Barracuda Company. Trois Etapes Pour Budgeter un Projet Elimination des PST. White Paper A Barracuda Company Trois Etapes Pour Budgeter un Projet Elimination des PST White Paper Les beaux jours des fichiers PST sont révolus! Autrefois ils étaient considérés comme un moyen acceptable pour la

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Aide à la gestion de votre encours clients. Aide à l amélioration de la productivité

Aide à la gestion de votre encours clients. Aide à l amélioration de la productivité PROJET Le module Projet de Microsoft Business Solutions Axapta est complet et facile à utiliser. Il vous aide à gérer de manière efficace la comptabilité d un projet à travers votre entreprise, en vous

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

Sécurité des données mobiles

Sécurité des données mobiles Sécurité des données mobiles Trouver le bon équilibre 1 Copyright 2013 Fiberlink Communications Corporation. Tous droits réservés. Ce document contient des informations exclusives et confidentielles appartenant

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Lallemand obtient des informations sur ses marges globales

Lallemand obtient des informations sur ses marges globales Lallemand obtient des informations sur ses marges globales Accélération de la production de rapports et de la planification budgétaire Présentation Défi commercial En raison de sa présence dans plusieurs

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail