agility made possible

Dimension: px
Commencer à balayer dès la page:

Download "agility made possible"

Transcription

1 LIVRE BLANC Solution de gestion de la sécurité Web de CA Technologies Février 2012 Sécurisation des architectures informatiques basées sur les services avec CA SiteMinder Web Services Security agility made possible

2 Table des matières RÉSUMÉ 3 Section 1 : Défi 4 Le défi de la gestion de la sécurité en matière de services Section 2 : Solution 5 Vers une architecture orientée service Présentation de la sécurité SOA Couches de sécurité SOA Que manque-t-il à la sécurité SOA/WS? Section 3 : Avantages 11 CA SiteMinder Web Services Security prend en charge les problématiques de gestion de la sécurité Principaux avantages Architecture du produit CA SiteMinder Web Services Security Principales fonctionnalités de CA SiteMinder Web Services Security Section 4 : 15 Une valeur ajoutée à chaque couche de l environnement SOA Des possibilités d application dans tous les secteurs Section 5 : 18 Conclusion 2

3 Résumé Défi Les architectures orientées services et les services Web (SOA/WS, Service-Oriented Architectures/Web Services) semblent aujourd hui se démarquer, pour devenir les nouvelles architectures d applications populaires au sein des entreprises dont l activité est centrée sur les technologies de l information. Ces entreprises attendent des SOA/WS qu elles améliorent la rapidité et la flexibilité des applications, ainsi que leur coût de conception et de déploiement, pour une utilisation aussi bien externe qu en interne. Toutefois, comme dans le cas de toute nouvelle architecture informatique et en particulier de celles qui sont fortement distribuées, la gestion de la sécurité peut être un problème majeur. Sans une architecture adaptée, la sécurité des applications est souvent organisée en silos. Malheureusement, ceci augmente le risque de fuite d informations, les coûts d administration de la sécurité et la difficulté de mise en conformité vis-à-vis des réglementations ayant une incidence sur les systèmes d information. Solution Grâce à la fonction de gestion centralisée de la sécurité offerte par CA SiteMinder Web Services Security (WSS), les organisations peuvent gérer la sécurité de leurs déploiements SOA/WS métier, quel que soit le nombre de services Web ou de technologies d infrastructure différentes déployés. Intégrer la sécurité à l infrastructure de service SOA/WS, de manière centralisée et sur la base de règles, permet de dissocier la sécurité des services eux-mêmes. Ceci allège les tâches administratives et le coût d une solution de sécurité d entreprise fiable et cohérente pour les SOA/WS. Avantages CA SiteMinder WSS offre une fonctionnalité de sécurité des services Web (Web Services Security) basée sur l identité : authentification, autorisation et audit (AAA). Cette solution permet ainsi de réduire le temps et le coût de développement et de maintenance des services, ainsi que les risques informatiques, par le biais d une surveillance et d un contrôle accrus. En outre, utilisé conjointement à CA SiteMinder, CA SiteMinder WSS constitue une solution de sécurité Web globale efficace, qui permet de sécuriser à la fois les portails/applications Web traditionnels et les services Web XML, en faisant appel à la même architecture d agent et de serveur de règles. 3

4 Section 1 : Défi Le défi de la gestion de la sécurité en matière de services Les architectures orientées service (SOA) constituent l approche la plus récente, et souvent la meilleure, de conception et de déploiement d applications informatiques. Intégrant généralement des normes Internet, par le biais de l utilisation de services Web (WS) basés sur le langage XML, l approche SOA promet une agilité et une flexibilité accrues. Ceci est dû au fait qu elle permet aux organisations de publier leurs services à destination d une multitude de clients potentiels, aussi bien externes qu internes. Cette approche fondée sur les services modifie fondamentalement la manière dont les applications sont conçues et construites. Elle peut supporter une variété infinie de processus métier, mais remet également en question la manière dont les organisations informatiques régissent, gèrent et sécurisent les applications et les données. Tout comme avec l apparition des premiers portails et applications Web sécurisés, dans les années 1990, l arrivée des applications basées sur une architecture SOA/WS engendre différentes problématiques de gestion informatique et de la sécurité, qui doivent être résolues pour qu un déploiement à grande échelle soit possible. Étant donné qu une architecture SOA/WS peut être déployée pour un usage interne, externe ou mixte, il est essentiel dans un tel environnement de définir qui a accès à quoi. Pour simplifier, une architecture SOA/WS a besoin d une fonctionnalité équivalente à celle devenue standard avec les sites Web et les portails : des pare-feux et des systèmes de gestion des accès Web (WAM, Web Access Management) ; en faisant appel à une philosophie et à une approche génériques éprouvées dans la sécurité des sites Web, mais en les adaptant à l orientation service et aux services Web XML. La gestion de la sécurité pour une architecture SOA/WS n implique pas de réinventer la roue, car les exigences en la matière sont largement similaires à celles des applications Web. Par exemple, aussi bien pour les sites Web que pour SOA/WS, il est important de préserver la confidentialité des données privées et de veiller à ce que les messages ne soient pas altérés (intégrité). Il est tout aussi important de déterminer l identité du demandeur (authentification), de décider du niveau d autorisation octroyé à l application ou à l utilisateur demandeur (autorisation) et d assurer le suivi de tout ce qui s est passé et se passe au sein de l environnement, d un point de vue sécurité (audit/reporting). La première phase type d un déploiement SOA/WS aujourd hui combine souvent un déploiement de portail traditionnel en système frontal, pour l utilisateur humain, et un appel de service Web en système principal, agissant au nom de cet utilisateur, pour des services Web hébergés en interne ou en externe par des partenaires. Dans un tel scénario, de nombreuses organisations cherchent à préserver l identité et le contexte de sécurité en toute transparence, dans toutes les étapes de l application. En effet, elles souhaitent que la session utilisateur soit démarrée de manière traditionnelle, c est-à-dire via une connexion utilisateur conservée pour une ou plusieurs transactions de service Web sur le système principal. De même, étant donné que ces sauts de service Web impliquent souvent des domaines de sécurité externes ou séparés, une fonction de sécurisation doit être activée et appliquée (par fédération) sur l ensemble de ces domaines de sécurité, par une approche évolutive et conforme à des normes efficaces. CA SiteMinder Web Services Security a été créé par CA Technologies pour résoudre ces problèmes, avec un logiciel de sécurité SOA/WS centré sur l identité, capable de sécuriser l accès aux services en inspectant les informations de sécurité contenues dans les documents XML envoyés par les clients de ces services. Fondé sur un ensemble de normes SOA/WS clés, CA SiteMinder WSS utilise des règles de sécurité centralisées associées aux identités utilisateur pour offrir des services d authentification, d autorisation, de fédération, de gestion de session et d audit de sécurité. CA SiteMinder WSS s intègre dans un déploiement SOA/WS hétérogène en fournissant des points 4

5 d application des règles (PEP, Policy Enforcement Point) basés sur agent, contrôlés et gérés par des points de décision des règles (PDP, Policy Decision Point) centralisés ou des serveurs de règles. Le présent document explique pourquoi les architectures SOA/WS gagnent aujourd hui du terrain dans les entreprises, puis aborde les problèmes de sécurité qui en découlent et comment CA SiteMinder WSS propose de les résoudre en protégeant et en gérant les déploiements SOA/WS à l échelle de l entreprise. Section 2 : Solution Vers une architecture orientée service Il est estimé que la majorité des grandes entreprises du monde ont déjà commencé à utiliser une approche SOA/WS (architecture orientée service/services Web) ou prévoient de le faire dans un futur proche. De plus, la popularité grandissante des déploiements Cloud renforce encore la tendance de l approche SOA/WS en matière d intégration des applications. L attrait de cette solution repose grandement sur sa capacité à accélérer le développement et le déploiement des applications et à en améliorer la flexibilité et la réutilisabilité, tout en réduisant les coûts informatiques. L approche SOA/WS consolide les bénéfices réalisés en tirant profit des portails et des applications Web traditionnels. Elle reprend le modèle des applications interdomaines, centrées sur le service des utilisateurs humains, et généralise le concept aux applications informatisées qui fonctionnent ou non sous le contrôle direct d une personne. L architecture SOA/WS profite directement d Internet et de la technologie Internet pour offrir une grande flexibilité dans l intégration des applications, que le client du service réside sur Internet ou sur l Intranet/Extranet de son entreprise. Non seulement cette approche facilite l intégration des applications en interne, mais elle tire profit des normes existantes pour ouvrir les mêmes services au plus grand nombre, qu il s agisse de clients, de partenaires ou d organisations tierces. Utiliser l informatique pour créer et accélérer les relations avec les tiers n est pas un phénomène nouveau. Les structures de données à format fixe, comme l échange de données informatisé (EDI, Electronic Data Interchange), sont traditionnellement utilisées pour les échanges de données entre partenaires commerciaux. Pourtant, dans cette nouvelle génération de processus métier mondiaux réellement intégrés, l EDI est un système de communication qui présente des contraintes importantes car il n est pas ouvert à l infinité de types de communications et de transactions dont les organisations ont besoin. Cependant, l EDI est un exemple utile de ce qu il est possible de réaliser et peut être considéré comme la première génération des systèmes d échange de données numériques interentreprises, à plus ou moins grande échelle. Les organisations d aujourd hui ont besoin d interfaces ouvertes et normalisées pour intégrer leurs systèmes métier de manière fiable et sécurisée. Comme avec toute nouvelle technologie, l approche SOA/WS soulève certaines problématiques qui doivent être résolues pour qu une utilisation à grande échelle soit envisagée. Face à la flexibilité et à l évolutivité inhérentes à l approche SOA/WS, toutes les solutions déployées doivent être fiables, disponibles, évolutives, gérables et sécurisées, tout en permettant une surveillance efficace de l environnement. Ces problèmes clés en matière de gestion des systèmes d information exigent une évolution dans les mentalités. Bien que ce dossier soit consacré aux nouveaux défis en gestion de la sécurité représentés par l architecture SOA/WS, il est important de garder en mémoire que la sécurité n est que l une des problématiques de gestion des systèmes d information soulevées par SOA/WS. Par le passé, les menaces provenaient des attaques perpétrées par des acteurs extérieurs à l organisation (déni de service, usurpation de messages et empoisonnement DNS), destinées à altérer le bon fonctionnement des 5

6 applications. Ce n est plus le cas aujourd hui, car les menaces proviennent de plus en plus de personnes en interne, à la fois clients d une application SOA/WS et vecteurs de menaces légitimes, qui dérobent des données sensibles et interrompent le fonctionnement des processus métier, quelles que soient leurs intentions réelles. Au mieux, le concept de personnes intérieures et extérieures à l organisation devient extrêmement vague lorsqu il est envisagé du point de vue d une architecture SOA/WS. De ce fait, l approche traditionnelle d un déploiement de sécurité sur plusieurs couches, où les différents produits et processus sécurisent le réseau, le data center, les applications et les terminaux, n est plus suffisante. Dans un environnement où les services sont sollicités par un demandeur pouvant être interne ou extérieur à l organisation (ou par une application interne agissant au nom d une personne extérieure), les services de sécurité tels que l authentification et l autorisation sont plus importants que jamais. L approche SOA/WS permet la création d une nouvelle génération d applications ouvertes, intégrées et accessibles, mais exige également l application stricte et permanente d un ensemble de règles d usage, pouvant aller jusqu à la prestation de services de gestion à une échelle et une granularité supérieures à tout ce que le monde informatique a connu jusqu ici. Autre risque de l approche SOA/WS en matière de gestion de la sécurité, la pratique consistant à concevoir une logique de sécurité (confirmation de l identité du demandeur et définition de leurs droits d accès, par exemple) de manière directe et unique dans chaque service, par opposition à un service de sécurité partagé. À mesure que la taille des déploiements SOA/WS continue à croître, cette tendance à la création de silos de sécurité est de plus en plus malaisée pour les organisations disposant de centaines, voire de milliers de services. Les silos de sécurité redondants ne sont pas seulement onéreux à la création et à la maintenance, ils augmentent également les risques et compliquent grandement la mise en conformité réglementaire. Enfin, ils affectent la responsabilisation et le contrôle. Face à la prolifération actuelle des applications SOA/WS, les organisations doivent trouver comment proposer au minimum le même niveau de sécurité (voire un niveau supérieur, si possible) que les applications Web et client/serveur existantes. Leur tâche est compliquée par des exigences réglementaires de plus en plus strictes, qui ont un impact direct sur les systèmes d information et exigent des dirigeants d entreprise qu ils se portent garants de l inviolabilité des transactions et du reporting financier associé, et assurent la protection des informations privées et personnelles. Présentation de la sécurité SOA Lorsque l on cherche à comprendre les besoins en matière de sécurité inhérents à un environnement basé sur une architecture SOA/WS, il est logique de s intéresser à la façon dont les entreprises ont géré (et continuent à gérer) le passage à des applications Web, au cours de la dernière décennie. La première génération d applications Web intégrait la sécurité directement au sein des applications. Ces «silos» de sécurité impliquaient l implémentation d un répertoire d utilisateurs, de listes de contrôle d accès (ACL, Access Control List) et d un ensemble de règles d accès pour chaque application. Pour résumer, chaque application d une architecture en silo gérait individuellement ses propres procédures d authentification, d autorisation et d audit (AAA), à un certain niveau. À mesure que le nombre d applications Web par organisation augmentait, l approche de la sécurité en silo n a su s adapter et s est finalement avérée peu sûre et coûteuse à gérer. Dans les années 1990, un tout nouveau genre d applications de sécurité a donc été créé, pour permettre aux applications d externaliser leurs fonctions d authentification, d autorisation, d audit et d administration des utilisateurs par le biais d une infrastructure de sécurité centralisée, hautement évolutive, pouvant être utilisée par toutes les applications Web de l entreprise. Dans le même temps, une technologie standard appelée LDAP a émergé pour les répertoires d utilisateurs, afin de permettre la création des répertoires centralisés essentiels pour faire évoluer cette infrastructure de sécurité externalisée. 6

7 Il existe de nombreux parallèles entre les applications Web et les applications SOA/WS, notamment le fait qu elles peuvent toutes être déployées sur un intranet (pour une utilisation dans l entreprise), un extranet (pour les partenaires commerciaux) ou un réseau public, comme Internet (pour les clients). La principale différence est que l utilisateur d un environnement SOA peut être une machine parlant le langage XML, WSDL ou SOAP, par opposition à un utilisateur humain regardant une page Web sur son navigateur. Nombre des problématiques de sécurité rencontrées sont les mêmes et peuvent être résolues grâce à une approche similaire en gestion de la sécurité. Mais avant de passer aux solutions possibles, prenons un moment pour étudier plus en détail les exigences de sécurité d une architecture SOA/WS. Bien qu assez similaires aux exigences de sécurité des applications Web traditionnelles, quelques différences méritent d être soulignées. Les exigences des applications SOA/WS en matière de sécurité incluent les éléments suivants. Prévention des menaces/logiciels malveillants. Le trafic XML n est pas différent du trafic Web ou de messagerie électronique, dans le sens où il peut servir à véhiculer des éléments malveillants vers leurs destinataires. Comme il est déjà pratique courante avec les autres trafics de données, il est nécessaire d analyser l ensemble du trafic XML entrant au niveau de la périphérie/zone DMZ, pour s assurer de l absence de tout programme malveillant ou toute autre attaque ciblant les services métier, par exemple des virus, des dénis de service, des messages usurpés, etc. Authentification. Qui tente d accéder à ce service? Que ce tiers soit un processus informatique ou un autre service Web, il est nécessaire de déterminer l identité du demandeur avant de lancer une quelconque action. Personne ne doit pouvoir accéder à une application Web stratégique sans une authentification positive préalable. Les applications SOA/WS ne diffèrent en rien des autres sur ce point. Autorisation. Une fois le client du service authentifié, que peut-il faire à l aide des services Web de l entreprise? À quels services est-il autorisé à accéder? Quelles sont les données accessibles et quelles sont les transactions et les fonctions métier qu il peut utiliser? De même qu un utilisateur se voit octroyer des droits pour l utilisation de certaines fonctions, dans un portail Web, le fournisseur des services Web doit définir des droits au nom du client du service, qu il soit interne à l entreprise ou extérieur. Audit et reporting. Au vu des réglementations strictes, qui imposent de consigner chaque transaction matérielle et de surveiller étroitement les opérations commerciales en cas de divulgation de données ou de tout autre problème, l environnement SOA/WS doit permettre de suivre chaque transaction et de reconstituer chaque activité commerciale en toute transparence. De même, il est essentiel de générer des rapports sur l activité de l ensemble de l entreprise. Administration des identités. Les organisations doivent gérer les identités, les informations d identification et les droits d accès pour les applications SOA/WS, tout comme elles le font aujourd hui pour les architectures informatiques traditionnelles. Étant donné que les services Web agissent au nom des utilisateurs ou d autres applications ou processus technologiques, une authentification unique (SSO) et l octroi d informations d identification et de droits d accès sont essentiels pour permettre à l environnement de se développer en toute sécurité. Gestion des règles centralisée/gestion simplifiée de l entreprise. Face au nombre élevé de services potentiels disponibles via l architecture SOA/WS, comment une organisation peut-elle obtenir une vision globale des centaines, voire des milliers d applications SOA distinctes en cours d exécution? En outre, il est essentiel de pouvoir mettre au point et appliquer une règle de sécurité centralisée afin d appliquer rapidement les modifications nécessaires suivant les fluctuations des exigences métier, sans affecter ni modifier le service métier sous-jacent. 7

8 Gestion de session. Tout comme l authentification unique (SSO) des applications Web, les services Web peuvent être intégrés à des processus métier pour lesquels il est nécessaire de maintenir des sessions entre plusieurs services Web, sur l ensemble d une même transaction. Il s agit là d un type de SSO pour les services Web. Support d une infrastructure hétérogène. L un des principaux avantages du Web, et maintenant des applications basées sur les services Web, est qu il n est pas nécessaire d utiliser du matériel, un réseau ou des applications spécialisés, dans la mesure où ceux-ci sont conformes à un jeu standard de technologies d échange. Les méthodes de déploiement des services Web sont nombreuses, et la plupart sont appliquées dans les grandes organisations. La capacité à protéger ces services de manière homogène, dans un environnement aussi hétérogène, est donc une préoccupation clé. Performances, fiabilité, disponibilité et évolutivité. Ces éléments inhérents à tout environnement informatique professionnel sont évidemment un prérequis. De nombreuses applications Web doivent être capables de s adapter à des millions, voire à des dizaines de millions d utilisateurs avec une disponibilité de «cinq neuf» (99,999 %). De même, les applications SOA, dont l un des principaux avantages est la réutilisabilité, peuvent présenter un niveau d utilisation avec des exigences de disponibilité «cinq neuf» similaires. Enfin, la nature interdépendante des applications SOA/WS implique qu un problème affectant un service de composant peut affecter également de nombreux autres services. Support des normes. Les applications SOA/WS sont fondées sur des normes (XML, WSDL, SOAP, etc.), notamment des normes de sécurité (WS-Security et autres) qui doivent être supportées afin d offrir l interopérabilité nécessaire pour faciliter le déploiement et la gestion des services orientés vers l intérieur et vers l extérieur de l organisation. Les exigences présentées ci-dessus doivent être délivrées dans un environnement métier flexible, capable de concrétiser pour l organisation les promesses de l architecture SOA/WS. Face aux milliers de services Web SOA que les grandes organisations auront à gérer, services eux-mêmes formés de nombreux composants autonomes différents, l idée d intégrer les fonctionnalités de sécurité individuellement dans chaque composant n est tout simplement pas réalisable. C est pourquoi la sécurité SOA (tout comme la gestion des accès Web par le passé) doit être délivrée sous forme d infrastructure ou de service centralisé pour maintenir les hauts niveaux de flexibilité et d efficacité requis. Couches de sécurité SOA La sécurité dans un environnement SOA/WS peut être déployée à différents emplacements, suivant l architecture des applications. La sécurité SOA/WS est souvent mise en œuvre en périphérie du réseau, au sein d une plateforme SOA, ou dans un conteneur d application SOA comme illustré dans le schéma ci-dessous. L intégration entre ces zones de sécurité disparates étant actuellement très faible, il existe un important problème de duplication des fonctionnalités. C est pourquoi les entreprises ont souvent dû gérer des règles de sécurité similaires aux différents emplacements de l architecture SOA/WS. Administrer ces multiples règles de sécurité peut être problématique pour plusieurs raisons. Cela consomme davantage de ressources, peut entraîner des failles de sécurité et dupliquer des défenses similaires. Les meilleures pratiques dictent une défense en couches pour la sécurité SOA, toutefois ces couches doivent être cohérentes, coordonnées et régies par une règle centralisée. 8

9 Illustration A. Couches de sécurité SOA et importance d un audit, d un reporting et d une gestion des règles de sécurité, centralisés. Couches de sécurité SOA Utilisateurs des services SÉCURITÉ PÉRIPHÉRIE ZONE DMZ Fournisseurs de services Menaces XML SÉCURITÉ PLATE-FORME SOA SÉCURITÉ CONTENEUR Menaces XML GESTION DES RÈGLES, AUDIT ET REPORTING CENTRALISÉS Fournisseurs de services Utilisateurs des services Enfin, une solution de sécurité SOA/WS doit assister les développeurs d applications et non les encombrer de détails sur la sécurisation de chaque service de composant. Mais elle doit constituer en même temps un moyen centralisé et structuré pour l application des règles organisationnelles à l ensemble des services Web déployés, qui garantit qu un reporting de bout en bout adapté est également critique. C est cet équilibre qui pousse de nombreuses organisations à choisir un système de sécurité SOA/WS capable d offrir la flexibilité dont elles ont besoin, tout en permettant une gestion centralisée hautement efficace. Découvrons à présent plus en détail chaque couche de ce modèle. Sécurité en périphérie (périmètre). Installés sous forme logicielle ou matérielle au sein de la zone démilitarisée du réseau de l organisation, ces systèmes de périphérie (communément appelés passerelles de sécurité XML ou pare-feux XML) constituent la première ligne de défense des applications SOA/WS. Ils sont généralement déployés en tant que proxy inverses pour le trafic XML, afin que tous les messages entrants soient inspectés et traités, conformément à la règle de sécurité en vigueur. Ces passerelles de sécurité XML recherchent les menaces et programmes malveillants XML potentiels dans le trafic entrant, notamment les virus et les attaques de déni de service. Une traduction de protocole peut également avoir lieu en périphérie, pour assurer la compatibilité avec les applications déployées et autres normes en vigueur. 9

10 Sécurité par plate-forme SOA. Au vu du grand nombre de services déployés dans les grandes entreprises, celles-ci choisissent majoritairement de mettre en œuvre une plate-forme SOA/WS qui agit comme intermédiaire pour la connexion, la médiation et la gestion des services disponibles. Les développeurs SOA/WS ont la possibilité d utiliser certaines des fonctionnalités de sécurité intégrées aux plates-formes SOA, au risque toutefois de dupliquer les défenses, de laisser des failles de sécurité et de créer des silos de sécurité. Ces difficultés viendraient alors s ajouter aux défis de gestion et de conformité à venir déjà identifiés. Les plates-formes SOA tendent à utiliser les normes de sécurité SOA/WS (y compris WS-*) pour émettre les droits d accès et supporter la fédération entre les différents systèmes, aussi bien internes qu extérieurs à l organisation. Sécurité par conteneur SOA. Les applications SOA/WS sont déployées au sein de conteneurs, généralement conçus selon la spécification Java J2EE ou Microsoft.NET. Les applications SOA/WS étant basées sur des normes, l environnement de développement n est pas subordonné au déploiement des services eux-mêmes, mais cela fait tout de même une différence lors de la sécurisation de l environnement. Comme avec les plates-formes SOA, J2EE et.net offrent certaines fonctionnalités de sécurité pouvant être intégrées directement à l application, à la discrétion du développeur ; cela implique toutefois les mêmes risques de duplication de fonctions et de création de silos de sécurité, qui viennent s ajouter aux problèmes de gestion et de conformité déjà identifiés, et entraîne des failles de sécurité potentielles au sein de l application. Que manque-t-il à la sécurité SOA/WS? Comme nous l avons mentionné précédemment, la duplication des fonctions de sécurité entre les différents domaines SOA (périphérie, plate-forme et conteneur) est clairement inefficace et exige des ressources supplémentaires significatives en termes de gestion et de développement, avec l augmentation des coûts informatique que cela implique. Outre ce chevauchement, il est difficile de mettre en œuvre une règle de sécurité SOA cohérente sur l ensemble des couches et des applications disparates exécutées au sein de l environnement. Le parallèle peut être fait avec la gestion des accès Web, qui présentait aussi initialement de nombreux niveaux de sécurité disparates (périphérie, conteneur, intégration à l application) ; ces niveaux ont par la suite été regroupés en une infrastructure de sécurité commune, à la fois pour améliorer le niveau de sécurité global et pour diminuer le temps et les ressources nécessaires pour sécuriser ces applications. La bonne nouvelle est que ce problème a été résolu dans le domaine d application Web et que nombre de ces mêmes techniques sont directement applicables aux environnements SOA/WS. Les applications SOA connaîtront donc certainement la même évolution que les applications Web avant elles. Ceci ouvre la voie pour une nouvelle génération de solutions de sécurité SOA/WS, qui permettront d appliquer une sécurité centralisée à l ensemble des couches de l application, réunissant le meilleur des deux mondes. Les applications SOA/WS exigeantes d aujourd hui ont besoin d une sécurité efficace au niveau de chaque couche, tout en utilisant une interface de gestion commune, une application homogène des règles et un reporting d audit et de conformité intégré, sur l ensemble de l écosystème SOA. 10

11 Section 3 : Avantages CA SiteMinder Web Services Security prend en charge les problématiques de gestion de la sécurité CA SiteMinder WSS est bien positionné pour offrir une sécurité de bout en bout pour les applications SOA/WS, tout en offrant une gestion centralisée des règles, l application des règles aux différentes couches de sécurité et une fonction d audit centrale, pour le déploiement d un environnement SOA/WS d entreprise. En dissociant la sécurité des services eux-mêmes, CA SiteMinder WSS vous aide à réduire de manière significative les tâches d administration et les autres coûts associés à la sécurité des services Web/SOA. CA SiteMinder WSS contrôle les informations de sécurité contenues dans les documents XML envoyés par les clients du service et utilise ces informations pour définir les droits d accès. Il offre une fonctionnalité de niveau entreprise pour les services Web/SOA exposés en interne et en externe, favorisant la protection contre les menaces XML tout en contrôlant l accès pour les clients légitimes du service. Tout comme avec la gestion des accès Web par le passé, CA SiteMinder WSS dissocie largement la sécurité de la sphère de travail du développeur d applications, permettant à celui-ci de se concentrer sur la logique d application et le professionnel de sécurité de se consacrer à la sécurité et à l atténuation des risques. CA SiteMinder WSS apporte une vision de la sécurité en partage de services, par opposition aux silos de sécurité SOA disparates précédemment utilisés. Construit au-dessus d un serveur de règles centralisé, il vérifie chaque message en appliquant les règles d authentification et d autorisation. Les messages entrants et sortants peuvent en outre être transformés et sécurisés conformément aux règles de l entreprise. Avec des agents exécutés sur les serveurs d applications majeurs, dans les principaux conteneurs SOA, CA SiteMinder WSS offre un modèle de bout en bout pour sécuriser les services Web/SOA, de la périphérie au conteneur. Principaux avantages Une sécurité homogène. À l inverse de la sécurité disparate mise en œuvre dans de nombreuses entreprises, sans règles communes, CA SiteMinder WSS offre un point unique pour l audit et le contrôle des accès, permettant une application homogène des règles de sécurité de l entreprise. Des coûts de développement réduits. Les développeurs n ont plus à intégrer la sécurité dans les composants respectifs de leurs applications SOA/WS. L externalisation de la sécurité améliore ainsi la productivité des développeurs et diminue les délais de commercialisation pour les services métier. Une création simplifiée des règles de sécurité. La nouvelle interface utilisateur ciblée sur les services Web simplifie la création des règles de sécurité, à l aide d un fichier WSDL. Cette interface d administration peut se connecter à de multiples serveurs de règles, vous permettant de gérer la totalité de vos composants à partir d un unique serveur d administration partagé. Un audit centralisé des règles de sécurité SOA. Les règles de sécurité mises en œuvre sur les serveurs de règles centralisés sont contrôlées à chaque étape de la transaction, pour garantir que les contrôles appliqués à chacune de ces étapes sont adaptés. Ceci permet également au reporting centralisé de gérer les besoins en termes d audit et de conformité. 11

12 Une gestion de session et une authentification unique. La gestion centralisée de la sécurité permet également une authentification unique (SSO), pour les demandes de service Web service déjà authentifiées qui n ont pas besoin d être réauthentifiées, à mesure que les transactions passent par les différentes étapes de service (définies par l entreprise ou par une tierce partie) qui composent un processus métier standard. Les sessions peuvent être configurées pour rester valides pendant un temps donné, ce qui offre davantage de flexibilité. Des services Web à fiabilité et à disponibilité élevées. Les services Web sont disponibles en permanence, et il en est de même pour CA SiteMinder WSS, qui offre une fiabilité et un temps utile incomparables pour les processus métier à puissance de production la plus élevée, 24 heures/24 et 7 jours/7. Des normes appliquées dans un environnement ouvert, indépendant de toute plate-forme. CA SiteMinder WSS supporte les normes de services Web en vigueur, y compris XML, SOAP, REST, WSDL, SSL, WS-Security et chiffrement/signatures XML. Une mise à profit de l environnement de gestion des accès Web existant. Construit sur la même architecture basée sur les agents et le même serveur de règles que CA SiteMinder, la solution de gestion des accès Web de CA Technologies, leader du marché, CA SiteMinder WSS profite du même environnement de déploiement. Cette combinaison permet une sécurité Web complète, à la fois pour les applications et sites Web et pour les services Web. L externalisation des fonctions de sécurité SOA dans une infrastructure commune réduit de façon spectaculaire les coûts de développement et offre un point unique pour l administration et le contrôle des accès des centaines (voire des milliers) de services distincts mis en place dans les plus grandes entreprises. CA SiteMinder WSS offre une fonctionnalité de sécurité complète, de la périphérie aux conteneurs SOA. Architecture du produit CA SiteMinder Web Services Security Serveur de règles - Point de décision des règles (PDP). Le serveur de règles CA SiteMinder WSS fournit le point de décision des règles (PDP, Policy Decision Point) pour CA SiteMinder WSS et constitue la pierre angulaire de la plate-forme de gestion centralisée, basée sur les règles. Il a été conçu sur la base du serveur de règles de CA SiteMinder, auquel il ajoute diverses fonctions conçues pour le support des normes de sécurité et des traitements spécifiques XML. Le serveur de règles peut utiliser les agents SOA de CA SiteMinder WSS et une passerelle de sécurité XML en option comme points d application des règles (PEP, Policy Enforcement Point) pour les services Web, où qu ils soient hébergés. 12

13 Illustration B. CA SiteMinder Web Services Security et son architecture PEP/PDP/PAP. Architecture CA SiteMinder Web Services Security DEMANDEUR SERVICE WEB SERVICES WEB AGENT SOA J2EE CLIENT AGENT AGENT SOA ESB AGENT SOA MAINFRAME PARTENAIRE AGENT SOA.NET PDA SERVEUR DE RÈGLES SÉCURITÉ ADMINISTRATEUR PASSERELLE SÉCURITÉ XML APPLICATION RÉFÉRENTIEL DE RÈGLES MAGASIN DE CLÉS MAGASIN D UTILISATEURS REPORTING/ AUDIT PARE-FEU PARE-FEU Architecture de déploiement de référence CA SiteMinder WSS. CA SiteMinder WSS peut être déployé dans une architecture hautement distribuée offrant une combinaison de points d application des règles distribués (via les passerelles de sécurité XML en option et les agents SOA) et de points de décision des règles basés sur un serveur de règles centralisé. 1. Les demandes de service Web provenant de l extérieur de votre réseau peuvent être sécurisées à l aide d une passerelle de sécurité XML en option, fonctionnant dans la zone DMZ. L utilisateur peut également accéder au serveur de portail, qui lance à son tour une demande pour un service Web hébergé derrière la zone DMZ. 2. Les services Web déployés au sein d une entreprise peuvent également s envoyer mutuellement des demandes, dans le cadre d un processus métier particulier. Cette opération est sécurisée par les agents SOA dans le dernier maillon de la sécurité SOA/WS. 3. Le serveur de règles commun centralisé sécurise à la fois le trafic des services Web et le trafic des sites Web lorsque CA SiteMinder et CA SiteMinder WSS sont utilisés conjointement. 13

14 Grâce à la construction sur une architecture extensible et évolutive, des services de sécurité peuvent être ajoutés et améliorés à mesure que les besoins en gestion et en sécurité évoluent pour les services Web. Grâce à l intégration à des répertoires LDAP aux normes du secteur, à des systèmes de base de données relationnelle et à des référentiels d identités mainframe pour la gestion centralisée des informations de droits d accès et d identité des utilisateurs, vous disposez d une flexibilité optimale pour mettre en œuvre CA SiteMinder WSS conformément à vos exigences métier et étendre votre infrastructure informatique existante, et non l inverse. Agents SOA - Points d application des règles (PEP). CA SiteMinder WSS propose différents points d application des règles, pour aider à garantir une sécurité de bout en bout, sur l ensemble de l infrastructure d entreprise SOA/WS. Des agents sont disponibles pour les principaux conteneurs.net et J2EE. De nouveaux agents SOA sont régulièrement mis au point, notamment pour les plates-formes ESB et SOA supplémentaires. SOA Security Manager SDK - Pour les PEP personnalisés. Cette API Java permet aux partenaires et aux clients d écrire des agents SOA personnalisés pour leur environnement. Cette API ouverte permet aux partenaires et aux clients de CA d étendre leurs intégrations existantes avec la solution SOA Security Manager, dans laquelle les plates-formes SOA, les pare-feux XML et les autres appareils utilisent CA SiteMinder WSS pour offrir un environnement d autorisation et d autorisation à gestion centralisée. Principales fonctionnalités de CA SiteMinder Web Services Security CA SiteMinder WSS offre des fonctionnalités très intéressantes, notamment : Une gestion centralisée des règles de sécurité SOA. Grâce à la mise en œuvre d un modèle de services partagé, CA SiteMinder WSS dissocie la sécurité du service Web sous-jacent, ce qui donne la possibilité d appliquer les règles de sécurité de manière homogène à toutes les couches du service Web, y compris en périphérie (périmètre), au niveau de la plate-forme SOA et dans le conteneur SOA. Des services Web fondés sur l identité. CA SiteMinder WSS lie le flux XML à une identité d utilisateur (que cet utilisateur soit humain ou une autre application), garantissant qu une authentification, une autorisation et des droits appropriés sont maintenus tout au long de la transaction. Une gestion de session synchronisée et une authentification unique (SSO) sécurisée. CA SiteMinder WSS gère l état de la session et élimine la réauthentification des messages XML lors des transactions fédérées et multiétapes s étendant sur plusieurs services de composant et frontières organisationnelles. Un mappage des informations d identification. CA SiteMinder WSS authentifie et autorise les demandes de service Web, mais supporte également la génération d un nouveau jeton de sécurité pour le même demandeur, qui mappe l identité d un jeton sur un autre jeton, jouant ainsi le rôle d un service de jeton de sécurité. En outre, les jetons SMSESSION de CA SiteMinder peuvent être mappés sur des assertions SAML WS-Security normalisées, pour améliorer encore la transparence et l interopérabilité du système. La création de règles de sécurité via WSDL. Une nouvelle interface utilisateur Web simplifie la création des règles de sécurité à partir du fichier WSDL. Le fichier WSDL peut être chargé à partir d un fichier ou d une adresse URL. Une fois le fichier chargé, l interface utilisateur du produit affiche toutes les opérations de service Web et permet à l administrateur de sécuriser très facilement ces opérations, à l aide d un ou de plusieurs schémas d authentification. 14

15 Le support de la fédération. Grâce au support de la norme WS-Security pour les informations de sécurité contenues dans les documents XML/SOAP, les transactions interentreprises couvrant plusieurs domaines de sécurité peuvent être gérées à l aide d une authentification unique. Un cas d utilisation type de CA SiteMinder WSS est d ailleurs de fournir un service d authentification basé sur un service Web, pouvant être utilisé comment service d authentification partagé pour l entreprise. Une autorisation dynamique basée sur le contenu XML de la demande. Dans le cadre du processus d autorisation, une règle de sécurité peut être créée pour comparer de manière dynamique le contenu XML aux attributs utilisateur stockés dans le référentiel des utilisateurs. Une grande flexibilité de déploiement pour les points d application. CA SiteMinder WSS fournit des agents pour les principaux conteneurs J2EE et.net et offre une interopérabilité totale avec les solutions des autres fournisseurs SOA, notamment.net, J2EE et IBM, Microsoft, Oracle, etc. La conformité aux normes en vigueur. CA SiteMinder WSS supporte toutes les normes importantes en matière de services Web, aidant ainsi à garantir l interopérabilité et l évolutivité du système ; ces normes incluent XML, SOAP, REST, WS-Security (SAML, Username, X509), chiffrement/signature XML, WSDL et SSL. Une extension de la plate-forme CA SiteMinder éprouvée. CA SiteMinder WSS s intègre parfaitement à la plate-forme de sécurité Web CA SiteMinder, afin de profiter de son référentiel de règles et d offrir une authentification unique pour les services Web et les applications protégées par CA SiteMinder. Section 4 : Une valeur ajoutée à chaque couche de l environnement SOA CA SiteMinder WSS offre une valeur ajoutée à chaque étape de l environnement SOA/WS. Comme nous l illustrerons dans les cas d utilisation suivants, la véritable valeur d un environnement SOA/WS sécurisé peut être révélée uniquement en utilisant des règles de sécurité, ainsi que des fonctions de reporting et de journalisation centralisées, qui offrent également des services de sécurité complets, à l échelle de l entreprise. 15

16 Illustration 3. Cas d utilisation d authentification unique (SSO, Single Sign-On). Authentification unique du portail aux services Web internes et externes NAVIGATEUR CLIENT PORTAIL BANQUE SERVICE WEB TRAITEMENT DEMANDE CARTE CRÉDIT INTERNET NOM D UTILISATEUR : GEORGE 5 4 REQUÊTE XML/SOAP + JETON MOT DE PASSE : AGENT WEB SÉCURITÉ AGENT SOA SERVEUR DE STRATÉGIE COMMUN POUR CA SOA SECURITY MANAGER ET CA SITEMANAGER INTERNET REQUÊTE XML/SOAP + WS-SECURITY SAML SERVICE WEB CONTRÔLE CRÉDIT SERVICE SÉCURITÉ COMPATIBLE WS-SECURITY 1. Un utilisateur se connecte au portail bancaire à l aide de CA SiteMinder et fait une demande de carte de crédit. 2. L application basée sur le portail lance un appel SOAP pour le service de carte de crédit interne, en utilisant le contexte de sécurité de l utilisateur. 3. La session de l utilisateur est validée et autorisée par le PEP de l agent SOA/le PDP du serveur de règles qui protège le service de carte de crédit. 4. CA SiteMinder WSS génère ensuite un jeton WS-Security/SAML et l ajoute à l en-tête SOAP de la demande, pour l étape suivante du service Web (dans cet exemple, le service Web de vérification de crédit). 5. Le service de carte de crédit envoie la demande SOAP accompagnée du jeton SAML au service externe de vérification de crédit, sous-traité à un partenaire. 6. Le service de vérification de crédit authentifie le demandeur à l aide de la norme WS-Security SAML et envoie une réponse au service de carte de crédit, qui à son tour envoie l accord ou le refus de carte de crédit à l utilisateur, sur l application de portail. Principaux avantages de ce cas d utilisation L utilisateur s authentifie uniquement au niveau du portail bancaire ; le reste de la transaction reste invisible à ses yeux. Cependant, le contexte de l utilisateur est conservé à chaque étape. Le portail bancaire et le service Web en première étape (interne) sont sécurisés par un service basé sur une seule règle, régi conjointement par CA SiteMinder WSS et CA SiteMinder. Ceci permet de réduire les coûts de développement et d administration de la sécurité (temps et argent). Chaque application/service est protégé(e) jusqu au dernier maillon (à l aide d agents) et ne reçoit pas de protection d un service de sécurité distant qui serait ou non utilisé. Il est impossible de contourner la sécurité mise en œuvre par CA SiteMinder WSS. 16

17 La fonction de mappage des informations d identification permet de mapper le contexte de sécurité sur des jetons de sécurité normalisés (dans ce cas précis, avec la norme WS-Security SAML), afin de finaliser la transaction. Les services Web ou le portail lui-même n ont pas à prendre en charge le mappage des informations d identification, car c est le système de sécurité mis en place par CA SiteMinder WSS qui s en charge. L utilisation de normes de sécurité est particulièrement importante, comme dans le cas présenté, lorsqu il est nécessaire d intégrer des services tiers de manière sécurisée. Des possibilités d application dans tous les secteurs Un nombre quasi infini de situations professionnelles pourraient être améliorées par l utilisation d une approche SOA/WS et de sa fonction de sécurité, qui rend possible un échange flexible des informations numériques interentreprises. Nous vous présentons ci-dessous quelques courts scénarios supplémentaires, qui vous donneront peut-être des idées sur la manière d appliquer SOA/WS à votre propre organisation. Dans chaque cas, vous verrez comment un système de sécurité centralisé, basé sur des règles, tel que CA SiteMinder WSS, peut rationaliser de manière spectaculaire la protection des applications critiques. Santé. Une application SOA/WS peut être utilisée pour fournir en temps réel des autorisations et des orientations patient pour les rendez-vous avec un spécialiste. Un portail Web utilisé par le médecin traitant peut envoyer une demande de services Web du système principal au service Web du référent, afin de vérifier si celui-ci est autorisé ou non, suivant les informations fournies par le médecin et le parcours de soin du patient. Une règle de sécurité homogène peut être appliquée à toutes les étapes de la transaction, même si chaque partie utilise une solution de sécurité différente, et ce grâce à l utilisation de normes communes qui facilitent l interopérabilité. Dans ce cas précis, CA SiteMinder WSS peut être utilisé de chaque côté. Cependant, si l on part du principe qu il est utilisé pour protéger le service du référent, CA SiteMinder WSS peut non seulement contrôler la validité des informations de sécurité contenues dans la demande, à des fins d authentification, mais peut également participer au processus de décision d autorisation à plusieurs niveaux. Finance. Une application «épaisse» exécutée sur le poste de travail d un trader peut appeler plusieurs services Web à l aide de plusieurs protocoles et formats, afin d exécuter des services d opérations de change et d actions. CA SiteMinder WSS, qui joue le rôle de service d authentification partagé, peut fournir une assertion SAML WS-Security au client du poste de travail, qui peut être réutilisé pour accéder à ces services et à d autres services Web sécurisés, qu ils soient hébergés à l intérieur ou à l extérieur de l entreprise. CA SiteMinder WSS peut également être utilisé pour sécuriser ces services Web, particulièrement et plus probablement ceux qui sont hébergés en interne, au dernier maillon du service lui-même. Transport. Une société de transport peut exposer ses informations de suivi des marchandises en temps réel, via un service Web, pour l intégration avec les applications spécialisées de ses clients. Fabrication. Un fabricant automobile mondial peut proposer des services d information novateurs, que ses clients recevront en continu dans leur voiture. Ces services peuvent être proposés au forfait ou dans le cadre d un pack de produits à valeur ajoutée. Ainsi, l accès aux services peut être déterminé en partie par l identité de la voiture et inclure une surveillance en continu des performances du véhicule, le suivi des révisions et la prestation de services premium non souscrits ou non disponibles au moment de l achat initial. Si vous imaginez tous les services pouvant être utiles à un conducteur dans sa voiture, vous verrez que les possibilités sont nombreuses dans le cadre d une approche SOA/WS. CA SiteMinder WSS pourrait jouer un rôle important en protégeant ces différents services de toute attaque directe ou utilisation frauduleuse. 17

18 Section 5 : Conclusion Les architectures orientées service et les services Web (SOA/WS) semblent aujourd hui se démarquer, pour devenir les nouvelles architectures d applications populaires au sein des entreprises. Leur objectif est d améliorer la rapidité et la flexibilité des applications, ainsi que leur coût de conception et de déploiement, pour une utilisation aussi bien externe qu en interne. Cependant, les architectures et les stratégies de sécurité doivent être planifiées à l avance, pour ne pas risquer de répéter les erreurs passées, lorsque la sécurité était toujours à la traîne et déployée par l agglomération de technologies et de processus disparates. Il n est pas suffisant aujourd hui de gérer les problématiques de sécurité SOA/WS abordées dans ce document en adoptant une approche traditionnelle, c est-à-dire en déployant de nombreuses couches de sécurité hétérogènes, incompatibles et se chevauchant. La sécurité doit faire l objet d une architecture spécifique intégrée à l environnement en tant que service d infrastructure, permettant un déploiement flexible et rentable, de la périphérie au conteneur. La bonne nouvelle est que les problèmes de sécurité rencontrés avec les applications SOA/WS sont très semblables à ceux qui avaient émergé lorsque les applications Web traditionnelles se sont popularisées. Les entreprises doivent donc gérer de manière centralisée la sécurité de leurs déploiements SOA/WS, comme elles le font actuellement pour leurs sites Web et leurs portails, quel que soit le nombre de services Web ou de technologies d infrastructure différents déployés. Il suffit pour ce faire de proposer une sécurité centralisée basée sur des règles, totalement intégrée à l infrastructure SOA/WS, ce qui permet de dissocier la sécurité des services eux-mêmes. CA SiteMinder WSS vient étendre l architecture CA SiteMinder éprouvée en offrant la plate-forme de sécurité SOA/ WS la plus complète du marché, qui propose une sécurité des services Web fondée sur l identité et des fonctions d authentification, d autorisation et d audit (AAA). En outre, CA SiteMinder WSS peut être utilisé conjointement à CA SiteMinder pour créer une solution de sécurité Web globale et complète, qui permet de sécuriser aussi bien les portails/applications Web traditionnels que les services Web XML, en partageant les mêmes agents, proxy et architecture sur serveur de règles. Pour en savoir plus sur CA SiteMinder Web Services Security, rendez-vous sur le site ca.com/siteminder-wss. CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. CS2138_0212

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité

Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT Gouvernez les flux de données au sein de votre entreprise pour une meilleure flexibilité Axway Transfer CFT est un moniteur de transfert de messages et de fichiers multi-plateforme,

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Guide d Intégration PPM et ERP:

Guide d Intégration PPM et ERP: LIVRE BLANC Guide d Intégration PPM et ERP: Stratégies d intégration de logiciels dans les entreprises organisées par projet De: Neil Stolovitsky E-mail: sales@geniusinside.com Website: www.geniusinside.com

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise

CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise CloudBees AnyCloud : Valeur, Architecture et Technologie cloud pour l entreprise Alors que les plates-formes PaaS (Platform as a Service) commencent à s imposer comme le modèle privilégié auprès des entreprises

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Hébergement de sites Web

Hébergement de sites Web Hébergement de Solutions complètes et évolutives pour l hébergement de sites Web dynamiques et de services Web sécurisés. Fonctionnalités Serveur Web Apache hautes performances Apache 1. et.0 1 avec prise

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com. DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Regard sur hybridation et infogérance de production

Regard sur hybridation et infogérance de production Regard sur hybridation et infogérance de production Février 2014 édito «comment transformer l hybridation des infrastructures en levier de performances?» Les solutions d infrastructure connaissent depuis

Plus en détail

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler.

Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC

FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC FOURNIR DES SERVICES NUMÉRIQUES DANS LE SECTEUR PUBLIC SYNTHÈSE La mise à disposition de «l e-administration» prend de l ampleur. Dans le même temps, il existe une volonté parmi les organismes du secteur

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Guide Share France. Web Single Sign On. Panorama des solutions SSO

Guide Share France. Web Single Sign On. Panorama des solutions SSO Web Single Sign On Panorama des solutions SSO Agenda Concepts généraux Quelques solutions de Web SSO Questions & Réponses Définition Qu est-ce que le Single Sign-On? Solution visant à minimiser le nombre

Plus en détail

Engagez vos clients mobiles tout en assurant la protection des données sensibles

Engagez vos clients mobiles tout en assurant la protection des données sensibles LIVRE BLANC Guide pour la sélection des solutions de sécurité mobile favorisant la prospérité de votre entreprise Juillet 2012 Engagez vos clients mobiles tout en assurant la protection des données sensibles

Plus en détail

DESCRIPTION DU COMPOSANT

DESCRIPTION DU COMPOSANT Gestion des utilisateurs et des accès Composant pour un Egov intégré Qu'est-ce qu'un composant? C est un élément indispensable à l intégration des systèmes e-gov des différents niveaux politiques. Cet

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

CloudSwitch sécurise les clouds d entreprise

CloudSwitch sécurise les clouds d entreprise livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Tour d horizon des différents SSO disponibles

Tour d horizon des différents SSO disponibles Tour d horizon des différents SSO disponibles L. Facq, P. Depouilly, B. Métrot, R. Ferrere ANF Les systèmes d authentification dans la communauté ESR : étude, mise en oeuvre et interfaçage dans un laboratoire

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur

Livre blanc. Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Livre blanc Value VDI : les avantages de la virtualisation de bureau fondée sur la valeur Erik Willey 17.10.2014 RÉSUMÉ : Ce document examine les éléments de base de la VDI, de quelle manière les solutions

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail