Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Dimension: px
Commencer à balayer dès la page:

Download "Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?"

Transcription

1 LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

2 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Table des matières Présentation générale 3 With Big Data Comes Big Responsibility 4 Avec le Big Data viennent les grandes responsabilités 7 La solution de Centrify 10 Les informations contenues dans ce document, y compris l URL et autres références du site Internet, est sujette à modification sans aucune communication préalable. Sauf indication contraire, les sociétés, les organismes, les produits, les noms de domaine, les adresses de messagerie, les logos, les personnes, les lieux et les événements cités en exemple ci-dessus sont factices, et n ont aucun lien avec une quelconque société, organisme, produit, nom de domaine, adresse de messagerie, logo, personne, lieu ou événement existant, et ne saurait être intentionnel ou considéré comme tel. Le respect de lois relatives aux droits d auteur applicables est la responsabilité de l utilisateur. Sans limiter les lois relatives aux droits d auteur, aucune partie de ce document ne peut être reproduite, stockée ou intégrée dans un système de récupération, ou être transmise sous aucune forme que ce soit ou par aucun moyen (électronique, mécanique, de photocopie, d enregistrement ou autre), ou pour n importe quel but que ce soit, sans la permission écrite et expresse de Centrify Corporation. Il se peut que Centrify possède des brevets, des demandes de brevet, des marques déposées, des droits d auteur ou autres droits de propriété intellectuelle couvrant les thèmes abordés dans ce document. A l exception faite de ce qui a été approuvé expressément dans un accord de licence élaboré par Centrify, la fourniture de ce document ne donne aucune autorisation quant aux brevets, aux marques déposées, aux droits d auteur ou toute autre propriété intellectuelle. Centrify, DirectControl et DirectAudit sont des marques déposées et la suite logicielle de Centrify, DirectAuthorize, DirectSecure et Direct Manage, sont des marques déposées de Centrify Corporation aux Etats-Unis et/ou dans d autres pays. Microsoft, Active Directory, Windows, Windows NT et Windows Server sont des marques déposées ou des marques déposées de Microsoft Corporation aux Etats-Unis et/ou à l étranger. Les noms des sociétés et produits mentionnés ci-dessus peuvent être des marques déposées de leurs propriétaires respectifs CENTRIFY CORPORATION. TOUS DROITS RESERVES

3 LIVRE BLANC Présentation générale Le traitement de gros fichiers (le Big Data) est en pleine expansion depuis plusieurs années et l adoption rapide de solutions de traitement de grandes bases de données continuera dans les années futures. Ceci n est pas une surprise connaissant la valeur que représente l offre proposée aux entreprises pour analyser leurs données les plus importantes. Hadoop est la technologie la plus marquante dans cette révolution du traitement de grandes bases de données; des entreprises ayant adopté Hadoop n y voient que des avantages. Les commerces de détail, par exemple, peuvent tirer profit de l analyse profonde des données dans le but de personnaliser chaque expérience client, d anticiper ses résultats et d aider à cibler le bon prospect avec la bonne offre au bon moment. Les avantages liés au déploiement d Hadoop sont extraordinaires mais pour toute infrastructure qui stocke des données précieuses pour l entreprise, il est essentiel que les entreprises prennent conscience de l existence de failles de sécurité éventuelles et prennent les mesures nécessaires pour les résoudre. Et la première étape est de mettre en application une gestion efficace de l identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

4 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? Avec le Big Data viennent les grandes responsabilités Un article du Harvard Business Review de septembre 2014 intitulé : «les dangers viennent de l intérieur» estime que plus de 80 millions de cyber attaques de la part d initiés ont lieu chaque année aux Etats- Unis, coûtant ainsi des dizaines de milliards de dollars. La quantité toujours croissante d informations personnelles concernant les clients et des données précieuses des entreprises signifie également une augmentation des cybers attaques, provenant à la fois de l intérieur et de l extérieur de l entreprise, elles peuvent provoquer beaucoup plus de dommages qu autrefois. Selon l institut Ponemon, le coût moyen de la cyber criminalité aux États-Unis pour les commerces de détail a doublé en 2014 pour atteindre une moyenne annuelle de 8,6 millions de dollars par entreprise. Pour les sociétés de services financiers et de nouvelles technologies, les coûts ont respectivement grimpés jusqu à 14,5 millions pour le premier et 20,8 millions pour le second. Que ce soit intentionnel ou accidentel, les initiés représentent probablement le maillon le plus faible de votre organisation et le coupable le plus probable dans un scénario de perte de données. En fait, la majorité des failles actuelles notoires, bien qu orchestrées par des personnes extérieures, sont lancés en utilisant les informations d authentification d une personne interne. A l heure du Big Data, sécuriser les informations et les technologies utilisées pour le traitement de gros fichiers n a jamais été aussi délicat. La technologie Hadoop Avec l explosion des données sur Internet et leur développement au-delà de la capacité des systèmes traditionnels nécessaire pour les traiter, Hadoop est apparu comme étant de facto la norme de stockage, de traitement et d analyse de centaines de Téraoctets de données. Overview Data DFS Block 1 DFS Block 1 DFS Block 1 Map DFS Block 2 Map Reduce DFS Block 2 DFS Block 2 Map DFS Block 3 DFS Block 3 Results image courtesy of Apache Software Foundation CENTRIFY CORPORATION. TOUS DROITS RESERVES

5 LIVRE BLANC Dans son rapport intitulé «Hadoop Market», Allied Market Research prévoit que le marché global d Hadoop se développera à un taux de croissance annuel composé de 58,2% entre 2013 et Le revenu global du marché, estimé à 2 milliards de dollars en 2013, est prévu d augmenter à 50,2 milliards de dollars d ici Hadoop permet de traiter en parallèle et simultanément d énormes quantités de données par le biais de serveurs peu coûteux et reconnus sur le marché qui stockent également ces données et peut effectuer des mesures de façon illimitée. Aucune donnée n est trop grande pour Hadoop. Dans un environnement où de plus en plus de données se créent au quotidien, Hadoop permet à des entreprises d obtenir de la valeur significative et intéressante à partir d informations qui autrefois étaient inexploitables. L environnement d Hadoop est principalement une base de données répartie avec un cluster intégré employé pour analyser les données provenant de nombreuses sources différentes, le plus souvent à la recherche de modèles de comportements ou de risques. Il peut être employé pour aborder les besoins en traitement de gros fichiers de n importe quel type d entreprises de n importe quel secteur d activités y compris les services financiers, le commerce de détail, la sécurité nationale, le divertissement et beaucoup d autres. La popularité rapide et croissante d Hadoop est en relation avec le volume de fichiers traités et la valeur fournit aux entreprises. Mais les données de grande valeur représentent un phénomène à fort potentiel et à haut risque. Aujourd hui, le big data est l objectif principal en matière de failles de sécurité informatique en raison des grands volumes d information de grande valeur qu il contient notamment les informations personnelles d identification (PII), l industrie des cartes de paiement (PCI), la loi américaine sur la portabilité et la responsabilité en assurance santé (HIPAA) et autres données sous le coup des lois fédérales. Hadoop représente des avantages significatifs mais son intégration doit être stratégique Les environnements d Hadoop ont été élaborés par des analystes ou des développeurs en tant que mécanismes pour répondre aux questions soulevées par différents départements. Ayant été conçu, à l origine, pour un usage sur un réseau privé et pour un nombre limité d utilisateurs définis, la question de la sécurité n était pas primordiale. Les développeurs ont depuis amélioré la technologie avec des composants qui lui permettent d être déployée en mode sécurisé : en intégrant Kerberos pour l authentification d un nœud à l autre et le cryptage pour le transport de données entre les nœuds. Mais l adoption dans l ensemble de l entreprise nécessite encore une approche stratégique et toute aussi prudente : Les entreprises doivent configurer Hadoop en mode sécurisé avant qu il n entre en production. Par défaut, Hadoop fonctionne en mode non-sécurisé tandis que les entreprises peuvent configurer un environnement MIT Kerberos pour s assurer que chaque utilisateur et service est authentifié ; mettre en place ce système est typiquement un processus long et nécessitant de nombreuses étapes, ce qui s avère être source CENTRIFY CORPORATION. TOUS DROITS RESERVES

6 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? d erreurs. De plus, il crée une infrastructure parallèle d identité, redondante pour la plupart des entreprises avec un environnement géré par Active Directory, qui dispose lui-même déjà des fonctionnalités d authentification de Kerberos. Les entreprises doivent faire un contrôle strict des accès utilisateurs. Autoriser l accès aux nœuds au bon utilisateur dans le cluster nécessite la gestion de l identité et des accès. Mais beaucoup d administrateurs d Hadoop sont peu familiers avec la gestion de comptes utilisateurs centralisée et leur accès au cluster. La gestion des accès centralisée est essentielle. Beaucoup d entreprises ont des centaines voire des milliers de nœuds à l intérieur de multiples clusters Hadoop qui, lorsque gérés manuellement, nécessite un compte utilisateur pour configurer chaque nœud individuellement. Ce n est pas une action qui aura lieu qu une fois; l écosystème Hadoop est en perpétuelle évolution; de nouvelles applications, interfaces et moteurs d analyse sortent fréquemment, chacun avec de nouvelles méthodes d accès utilisateurs, les précédentes méthodes étant différentes des nouvelles. La gestion devient encore plus complexe quand les exigences en matière de sécurité des entreprises et les normes règlementaires demandent à ce que l authentification et les contrôles d accès s appliquent en permanence pour chaque nouvelle interface.. Les entreprises doivent contrôler les privilèges administratifs dans le cluster. Afin de passer en mode production en toute sécurité, l informatique doit centraliser les contrôles d accès des utilisateurs privilégiés. En assignant des privilèges spécifiques aux administrateurs par le biais du cluster permet à des comptes root locaux d être fermés. Afin de protéger les travaux effectués par les utilisateurs et les applications des clients mais également les données auxquels ils accèdent, les membres de la sécurité doivent avoir une autorisation de vérification sur les accès effectués par les membres du département informatique et sur les privilèges de gestion des clusters. Mais un tel contrôle et une telle visibilité sont un véritable défi et les entreprises ont des difficultés à trouver une manière simple de gérer ces privilèges à travers le cluster distribué d Hadoop. La sécurisation d Hadoop avec votre infrastructure actuelle de gestion de l identité Les entreprises ayant adopté une politique de sécurité accroissent leur infrastructure Active Directory existante, les compétences et les processus de gestion pour envoyer un certain nombre de sujets de sécurité clés d Hadoop. L intégration des clusters Hadoop et de leurs applications de soutien Active Directory peut fournir une gestion de l identité centralisée qui permet l adoption d une véritable gestion des privilèges inter-plateforme plus poussée et des solutions d audits à travers les clusters, les nœuds et les services Hadoop. Cela permet, aux comptes existants d Active Directory, de se connecter aux environnements sécurisés d Hadoop et d aider à prouver sa conformité de manière répétée, durable et ajustable, sans déployer et gérer une nouvelle infrastructure d identité CENTRIFY CORPORATION. TOUS DROITS RESERVES

7 LIVRE BLANC Une fois les nœuds du cluster intégrés à l aide d Active Directory, seul l ajout de nouveaux comptes de service est nécessaire pour une authentification automatisée d un nœud vers un autre. L authentification dans Active Directory permet également l authentification SSO pour les administrateurs d Hadoop et les utilisateurs finaux, ce qui contribue à réduire les coûts de déploiement et de gestion d Hadoop et à augmenter la productivité du personnel. Une infrastructure de gestion de l identité rend ceci facile et rentable pour les entreprises ayant choisi Hadoop pour: Déployer les clusters Hadoop en mode sécurisé en accroissant les fonctionnalités de Kerberos dans Active Directory en mode sécurisé et en automatisant la configuration des comptes de service d Hadoop Simplifier et normaliser la gestion de l identité et de l accès, en permettant les contrôles d accès en groupe dans Active Directory pour la gestion des accès des clusters Hadoop Automatiser les processus manuels et les sources d erreurs utilisés pour la gestion en cours des accès sécurisés des utilisateurs et des applications aux clusters Hadoop et entre les services d Hadoop Permettre uniquement aux administrateurs autorisés de contrôler le cluster Hadoop Ôter l anonymat dans le traitement des tâches d Hadoop en attribuant des actions privilégiées à un individu Les cinq principales failles de sécurité d Hadoop Il existe plusieurs failles de sécurité spécifiques liées à Hadoop qui peuvent être résolues en intégrant le cluster dans Active Directory. Dans un environnement Hadoop tout-windows, l intégration d Active Directory est un processus relativement simple et peut offrir une gestion des accès efficace. Dans des environnements Hadoop-Linux plus communs, une solution supplémentaire peut être utilisée pour réussir l intégration entre le cluster Linux ou n importe quel cluster non-windows et Active Directory. Mais l accès n est que la moitié du problème. Une solution devrait non seulement fournir une gestion des accès à travers les serveurs Windows, Linux et UNIX, mais également offrir une gestion complète et centralisée de l identité qui inclurait la gestion des privilèges et les capacités d audit qui peuvent être déployés sur l ensemble de l environnement Hadoop. Tout en améliorant votre infrastructure Active Directory, vos compétences et autres investissements, ces solutions sont réputées également pour réduire les coûts. Il en résulte une amélioration significative de la gestion et de la sécurité mais également la capacité à éviter les cinq failles décrites ci-dessous et bien connus des environnements Hadoop: CENTRIFY CORPORATION. TOUS DROITS RESERVES

8 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? 1. Un nouveau répertoire de stockage d identités provenant des applications Devant l urgence de réaliser une plus-value immédiate, beaucoup d équipes qui gèrent le traitement de grandes bases de données construisent des infrastructures complexes et disparates en termes de gestion de l identité (répertoires de stockage de l Identité) ; ce qui a pour résultat une exposition et un manque de sécurité accrus, sans parler des dépenses élevées d exécution et d implémentation générées par le déploiement du big data et de la gestion de l Identité. Les répertoires de stockage d identités dans des environnements Hadoop: Manque d intégration de l utilisateur dans l entreprise et du contrôle d accès par les administrateurs Manque de visibilité sur les activités des utilisateurs Hadoop et les applications client qui soumettent les tâches de traitement de données Sont typiquement contrôlés par des professionnels non expérimentés en gestion de l Identité Augmente le risque d échec de conformité des audits Met une pression supplémentaire sur les équipes informatiques pour gérer un nombre grandissant rapidement de clusters Hadoop et de nœuds de données avec de nouvelles infrastructures et plus d identités numériques Une infrastructure de gestion des identités inter-plateforme supprime le besoin en répertoires de stockage d identités à travers les clusters, les nœuds et les services d Hadoop. En déployant simplement une solution qui améliore Active Directory, le service informatique peut autoriser l accès aux clusters Hadoop en utilisant des identités existantes et des adhésions à des groupes au lieu de créer de nouvelles identités pour les utilisateurs pour chacun des clusters Hadoop. 2. Potentiel accru de menaces internes et externes Sans un contrôle centralisé de qui peut accéder aux clusters Hadoop (y compris aux nœuds de données), de la façon et du moment choisi par ces utilisateurs pour accéder au cluster et de ce qu ils peuvent faire avec, les entreprises laissent une porte ouverte aux éventuelles attaques internes et externes qui pourraient se produire. Un employé mécontent qui obtient l accès à l écosystème Hadoop de l entreprise peut subtiliser une grande quantité de données précieuses. En intégrant l environnement Hadoop dans une infrastructure de gestion de l identité existante, l authentification des utilisateurs est simplifiée et l accès est très étroitement renforcé. Pour l accès aux tâches et aux données, l identité de l utilisateur comme l adhésion à un groupe peut être requis ; même ceux avec des références sont limités pour accéder aux résultats de leurs propres données et tâches de MapReduce. On accorde des utilisateurs authentifiés la capacité d accéder aux deux nœuds nommés. Les capacités d audit fournies avec une solution complète de gestion de l identité peuvent garantir davantage que l activité de chaque utilisateur est relié à un individu défini, il est donc facile d identifier qui a fait quoi à travers les clusters groupés, les nœuds et les services Hadoop CENTRIFY CORPORATION. TOUS DROITS RESERVES

9 LIVRE BLANC 3. La frénésie d attribution de privilèges aux administrateurs Donner aux administrateurs plus de privilèges qu ils n ont besoin pour faire leur travail est risqué en toute circonstance. Mais leur donner plus de privilèges qu ils n ont besoin dans des environnements Hadoop peut s avérer désastreux compte tenu des quantités de données particulièrement précieuses à leur disposition. Les utilisateurs qui se connectent à Hadoop via A Active Directory peuvent recevoir les mêmes privilèges et les mêmes restrictions que s ils se connectent en dehors de l écosystème d Hadoop. Si ces privilèges sont déjà définis et associés aux utilisateurs d Active Directory, ils peuvent tout simplement être réutilisés dans l environnement d Hadoop. C est bien connu, que ce soit intentionnel ou accidentel, les menaces d initiés représentent, aujourd hui, 50% des failles de sécurité et des pertes de données des entreprises. Et il est donc capital qu une fois à l intérieur du cluster, les administrateurs reçoivent des autorisations d accès et des privilèges plus restreintes que ceux autorisés par les comptes root locaux. L accès donnés aux administrateurs devrait suivre une politique de moindres privilèges, strictement limités aux actions et aux commandes spécifiques nécessaires pour exécuter leurs fonctions et leurs responsabilités, et non un accès complet au cluster et à l ensemble des données. Une fois les clusters, les nœuds, les services, les applications et les utilisateurs d Hadoop intégrés dans Active Directory, une solution de gestion de l identité centralisée et en pleine fonction devrait également fournir un processus facile pour accorder de façon granulaire des privilèges aux utilisateurs appropriés, basé sur leur rôle ou leur fonction/ poste. Cela a pour résultat, un environnement où les utilisateurs obtiennent des privilèges pour des fonctions, des données et des nœuds bien définis, sans obtenir l accès au compte root ou à l ensemble des données dans le cluster Hadoop. En même temps, les auditeurs gagnent en visibilité sur les actions des membres du département informatique, des développeurs et des utilisateurs par le biais du contrôle des sessions qui attribue toutes les actions privilégiées à un compte individuel et clairement identifié dans Active Directory. Parfois les utilisateurs auront besoin d accès privilégiés supplémentaires pour un projet unique, un rôle provisoire ou pour participer à un programme en dehors de leur périmètre de poste de travail, l autorisation d élévation des droits peut être accordée à des utilisateurs Hadoop précis ou à des rôles pour une période donnée. Les utilisateurs ainsi que les administrateurs devraient utiliser l élévation des privilèges pour prolonger leurs droits à des privilèges spécifiques quand ils en ont besoin, par contre, les comptes root utilisateurs ne devraient pas leur être fournis. 4. Des capacités d atténuation et de remise en état diminuées Sans visibilité dans ce qui se produit à travers le cluster Hadoop, il est pratiquement impossible d identifier, d atténuer et de résoudre les éventuels problèmes de sécurité. Il est donc impératif que les entreprises garantissent leur sécurité et prennent leur responsabilité en auditant l activité des utilisateurs à travers leur cluster ; en particulier ceux qui contiennent des données commerciales sensibles ou des informations personnelles identifiables. Une solution de gestion de l identité en plein fonction devrait fournir une surveillance des sessions utilisateurs qui inclurait la capture détaillée de l activité de tous les utilisateurs. Ceci permet aux entreprises de déterminer leur responsabilité en enregistrant les utilisateurs qui auraient accédé aux différents systèmes au sein de l environnement Hadoop, les commandes CENTRIFY CORPORATION. TOUS DROITS RESERVES

10 Comment la gestion de l identité numérique peut-elle résoudre les cinq failles de sécurité d Hadoop? qu ils auraient pu exécuter et avec quel privilège ainsi que l identification des modifications exactes qu ils auraient effectuées sur des fichiers et des configurations clés, le cas échant. Les entreprises peuvent alors relever, avec précision, une activité suspecte grâce à cette surveillance, dépanner les échecs du système en reproduisant les actions pour effectuer une analyse des causes fondamentales mais également établir le rapport d activité chronologique de l utilisateur. Un audit efficace peut détecter les fraudes, les droits inadéquats, les tentatives d accès non autorisées et un certain nombre d autres anomalies qui peuvent être manquées avec une surveillance classique des connexions. Des rapports préconçus et personnalisés peuvent être créés pour prouver aux auditeurs à quels systèmes chacun des utilisateurs définis peut accéder, et quels utilisateurs ont accès à chacun des systèmes en particulier. L audit des sessions peut aider les entreprises à réduire la sévérité des failles tant internes qu externes, tout en aidant également à vérifier l efficacité des mesures prises contre ces attaques et à mettre en lumière les responsabilités et empêcher de futures attaques. 5. Une diminution du respect de la réglementation Un grand nombre d entreprises de services financiers ont au départ déployés Hadoop pour obtenir des informations sur leur clientèle. Des résultats impressionnants ont amené au développement de l écosystème Hadoop, et aujourd hui l entreprise possède des milliers de nœuds à travers de nombreux clusters avec une perspective d évolution importante. L entreprise utilise Active Directory pour contrôler l accès à son système Hadoop et reste en conformité avec la règlementation MAS. Les clusters Hadoop qui n auraient pas été déployés et contrôlés correctement peuvent augmenter le risque d échecs des audits SOX, GLBA, PCI SAD, HIPPA, FISMA, NERC et MAS. Les composantes clés de beaucoup de règles de conformité incluent des contrôles d accès étroitement imposés comportant au moins l application de la politique d accès des privilèges et l audit des sessions utilisateurs. Il est donc essentiel que les entreprises permettent de réaliser des audits répétés et pour l ensemble de l organisation ainsi que le respect des règles de conformité qui incluent les solutions de traitement des bases de données à travers tous les nœuds. Elever le niveau d Active Directory via une solution de gestion de l identité peut aider à améliorer le respect des règles de conformité à travers l écosystème d Hadoop par le biais de : Contrôles d accès étroitement imposés Politiques de sécurité moins privilégiées avec une gestion centralisée Audits des activités utilisateurs associé à différents comptes utilisateurs individuels d Active Directory CENTRIFY CORPORATION. TOUS DROITS RESERVES

11 WHITE PAPER La solution de Centrify La solution Hadoop intégrée proposée par Centrify élève Active Directory pour fournir une identité complète et une gestion des accès, une gestion des privilèges et un audit des sessions pour les environnements Hadoop. Centrify pour Hadoop : Sécurise et simplifie les environnements Hadoop sans avoir à déployer et à gérer l infrastructure de gestion des nouvelles identités. Centrify simplifie l exécution d Hadoop en mode sécurisé en améliorant votre infrastructure existante de gestion des identités, Active Directory, sans avoir à intégrer ses solutions parallèles. Fournit une authentification unique aux administrateurs réseaux et aux utilisateurs afin d augmenter leur productivité et leur sécurité. En prolongeant la puissance d Active Directory de Kerberos et les capacités du LDAP vers vos clusters Hadoop, Centrify propose une authentification pour les administrateurs et les utilisateurs d Hadoop. Sécurise les communications de machine à machine à travers les nœuds dans votre cluster pour une sécurité augmentée. Centrify automatise la gestion des comptes de service d Hadoop et fournit le renouvellement infini de tickets dans Kerberos pour les comptes de service. Centrify sécurise l identité de l utilisateur comme l identité de compte du système et du service. Atténue les menaces résultant des risques liés à l identité et répond aux exigences de conformité et d audit. Centrify contrôle l accès, gère les privilèges et les audits mais également relie le tout à un individu. Centrify fournit également une solution de normalisation rentable qui fournit des reportings sur les personnes qui ont un accès et sur ce qu ont pu faire ces personnes à travers les clusters, les nœuds et les services d Hadoop. Centrify fournit une gestion unifiée des identités à travers le data center, le Cloud et les environnements mobiles en utilisant l authentification unique (SSO) pour les utilisateurs et une infrastructure des identités simplifiées pour l informatique. Le logiciel de gestion de l identité numérique en tant que service (IDaaS) de Centrify permet aux solutions de gestion des identités déjà existantes d utiliser l authentification unique, l authentification multi-facteurs, la gestion des privilèges selon l identité de l utilisateur, les audits selon le niveau des utilisateurs et la gestion sécurisée des appareils. SANTA CLARA, CALIFORNIE +1 (669) EMEA +44 (0) ASIE PACIFIQUE BRESIL AMERIQUE LATINE WEB WHP001482FR CENTRIFY CORPORATION. TOUS DROITS RESERVES +1 (669)

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

REPUBLIQUE ISLAMIQUE DE MAURITANIE

REPUBLIQUE ISLAMIQUE DE MAURITANIE REPUBLIQUE ISLAMIQUE DE MAURITANIE Honneur - Fraternité Justice Ministère de l Emploi, de la Formation Professionnelle et des Technologies de l Information et de la Communication Direction Générale de

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels

Points forts : Amélioration de la génération et de la qualification des listes de clients potentiels TÉLÉMARKETING Le module de télémarketing de Microsoft Business Solutions Axapta vous permet d'exécuter et de gérer les ventes assistées par téléphone, ainsi que les activités de marketing à partir d une

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image

WHITE PAPER. Protéger les serveurs virtuels avec Acronis True Image Protéger les serveurs virtuels avec Acronis True Image Copyright Acronis, Inc., 2000 2008 Les organisations liées aux technologies de l information ont découvert que la technologie de virtualisation peut

Plus en détail

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel

Points forts : Amélioration de vos opérations d'atelier grâce à l'enregistrement rapide des informations de production précises et en temps réel GESTION D ATELIER Le module de gestion d atelier dans Microsoft Business Solutions Axapta automatise la récupération des informations sur les horaires et la présence des employés, ainsi que celle des données

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés.

P a g e 1. Guide d installation Web Console v1.0. Copyright 2013 ISYS Inside-System. Tous droits réservés. P a g e 1 Guide d installation Web Console v1.0 Copyright 2013 ISYS Inside-System. Tous droits réservés. Si le présent manuel est fourni avec un logiciel régi par un contrat d utilisateur final, ce manuel,

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM

ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT ECM & RM ENTREPRISE CONTENT MANAGEMENT & RECORDS MANAGEMENT PLAN Introduction Partie I : le records management Qu est ce que le RM? Les principes du RM Les objectifs du RM Les enjeux du RM Les étapes de la mise

Plus en détail

L audit de sécurité des réseaux Windows avec WinReporter

L audit de sécurité des réseaux Windows avec WinReporter White Paper L audit de sécurité des réseaux Windows avec WinReporter Ce document présente comment les administrateurs réseaux et système peuvent tirer le meilleur parti de WinReporter, édité par IS Decisions,

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Le Programme de licences multipostes pour entreprises de l App Store

Le Programme de licences multipostes pour entreprises de l App Store Le Programme de licences multipostes pour entreprises de l App Store L App Store offre des milliers applications d affaires conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Par le service des publications Citrix. Citrix Systems, Inc.

Par le service des publications Citrix. Citrix Systems, Inc. Licences : présentation de l architecture Par le service des publications Citrix Citrix Systems, Inc. Avis Les informations contenues dans cette publication peuvent faire l'objet de modifications sans

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

Le Programme d achat en volume pour les entreprises de l App Store

Le Programme d achat en volume pour les entreprises de l App Store Le Programme d achat en volume pour les entreprises de l App Store L App Store comporte des milliers d apps professionnelles conçues pour améliorer la productivité de votre entreprise. Grâce au Programme

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Archives et factures électroniques

Archives et factures électroniques Archives et factures électroniques Edito En 2001, le Conseil de l Union Européenne a publié la Directive 2001/115/CE relative à la facturation. Son objectif était de simplifier, de moderniser et d harmoniser

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Déploiement d iphone et d ipad Réseaux privés virtuels

Déploiement d iphone et d ipad Réseaux privés virtuels Déploiement d iphone et d ipad Réseaux privés virtuels L accès sécurisé aux réseaux privés d entreprise est possible sur iphone et ipad grâce aux protocoles standard établis en matière de réseaux privés

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Dream Report. Dream Report vs Reporting Services

Dream Report. Dream Report vs Reporting Services Dream Report Dream Report vs Reporting Services Date : Mars 2015 A propos de Dream Report Dream Report est le 1 er logiciel d édition de rapport prêt à l emploi offrant aux utilisateurs la possibilité

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Archivage des e-mails : présentation à l'intention des décideurs

Archivage des e-mails : présentation à l'intention des décideurs Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM)

Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) LA BOITE A OUTILS DE L ACHETEUR DE BPM Modèle de cahier des charges pour un appel d offres relatif à une solution de gestion des processus métier (BPM) La boîte à outils de l acheteur de solution BPM -

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

Manuel d installation

Manuel d installation Manuel d installation Copyright 1994-2012, Apsynet S.A. Tous droits réservés. Apsynet, Computer Inventory Manager, Cim Intranet Suite, Apsynet Visual Directory et CIM DataCenter sont des marques déposées

Plus en détail

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises

Base de Données Economiques & Sociales (dite UNIQUE) des entreprises Base de Données Economiques & Sociales (dite UNIQUE) des entreprises SOLUTION DÉDIÉE, HAUTEMENT SÉCURISÉE ET FORTEMENT PERSONNALISABLE À MOINDRE COÛT AVEC OFFRE DE DÉVELOPPEMENTS SPÉCIFIQUES A PRIX FORFAITAIRES.

Plus en détail

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server

Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server Fin de support de windows server 2003 êtes-vous PRêts? Bénéficiez des toutes dernières technologies avec Lenovo Windows Server modernisez votre équipement, vous y gagnerez! www.lenovo.com/fr raisons pour

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Les applications embarquées Lexmark

Les applications embarquées Lexmark Les applications embarquées Lexmark Exploitez tout le potentiel de vos équipements avec les solutions Lexmark Les applications Lexmark ont été conçues pour permettre aux entreprises d enregistrer les,

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

WinReporter et RemoteExec vs SMS Analyse comparative

WinReporter et RemoteExec vs SMS Analyse comparative White Paper WinReporter et RemoteExec vs Analyse comparative Ce document détaille les différences entre l environnement de gestion Microsoft Systems Management Server et l utilisation conjuguée de WinReporter

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire

Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for Data Integration La Plate-Forme d Intégration pour le MDM Évolutionnaire BENEFICES Des projets réussis dans les délais et les budgets La bonne donnée disponible au

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE

LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE LA PLATEFORME DE FIDÉLISATION ET DE CARTES-CADEAUX À SAVEUR AMÉLIORÉE Programmes de fidélisation : vous faites les règles Une solution entièrement configurable rend l expérience de fidélisation plus facile

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Par Katinka Weissenfeld, PMP Les différents processus mis en œuvre au sein des entreprises pour les activités de

Plus en détail

Référence client ELO Groupe Reclay

Référence client ELO Groupe Reclay Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite

Plus en détail

Thibault Denizet. Introduction à SSIS

Thibault Denizet. Introduction à SSIS Thibault Denizet Introduction à SSIS 2 SSIS - Introduction Sommaire 1 Introduction à SQL Server 2008 Integration services... 3 2 Rappel sur la Business Intelligence... 4 2.1 ETL (Extract, Transform, Load)...

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail