ISICC (IBM SAP International Competence Center) IBM Security AppScan déployé par SAP AG
|
|
- Timothée Lebeau
- il y a 8 ans
- Total affichages :
Transcription
1 ISICC (IBM SAP International Competence Center) IBM Security AppScan déployé par SAP AG SAP AG / Wolfram Scheible
2 «Grâce à IBM Security AppScan nous avons automatisé avec efficacité le processus d analyse des points faibles». Michael Neumaier Senior Quality Specialist SAP AG «IBM Security AppScan nous aide, non seulement à éviter les coûts liés aux intrusions informatiques, mais aussi à réduire la main d œuvre nécessaire pour l analyse et les coûts des tests». Michael Neumaier Senior Quality Specialist SAP AG
3 IBM Security AppScan déployé par SAP AG À propos de cet article Les experts estiment que le préjudice global causé par les cybercriminels pourrait atteindre jusqu à 100 milliards d Euros par an. Dès lors qu une nouvelle application Web est mise en ligne, elle est enregistrée et analysée par des outils de piratage automatiques. Les applications et les données utilisées sont rarement protégées par des technologies telles que les pare-feu, scanners réseau et systèmes de détection d intrusion. Cet article étudie les mesures prises par SAP AG pour protéger ses applications grâce à IBM Security AppScan. Objectifs des clients Protéger les applications en ligne tout en s assurant que les vulnérabilités sont identifiées et supprimées avant le déploiement. Réduire les coûts des mesures correctives par l amélioration de la qualité de la version préliminaire. Augmenter la confiance du client dans la sécurité des applications en ligne. Apprendre à améliorer la conception de l application pour l avenir. Avantages pour les clients IBM Security AppScan répond à l ensemble des exigences en matière de test de sécurité SAP et a largement augmenté ses capacités de test. Le test manuel est maintenant réduit au minimum. Il a été remplacé par un processus régulier de vérification et de contrôle des cas de test. IBM Security AppScan a intégré de façon transparente les procédures d assurance qualité SAP, car il permet d automatiser une partie des workflows existants plutôt que d exiger un changement de processus général. Solution IBM : IBM Security AppScan Standard 8.0 3
4 Contexte, point de départ et objectifs Les développeurs SAP travaillent sur 190 produits, avec plus de 25 solutions intersectorielles dans plus de 30 langues. Environ 500 développeurs travaillent en parallèle sur chaque nouvelle version de la solution. SAP a adopté un processus général de développement et de commercialisation de logiciels, fondé sur quatre principes métier : Modification des conditions de développement des logiciels : Modification de la gamme de produits : les produits uniques sont remplacés par un portefeuille de produits différents. Une entreprise mondiale avec un développement distribué dans plusieurs régions du monde. Une meilleure communication entre les clients, partenaires et SAP : Proposer une approche commune et cohérente pour le rappel des exigences de la clientèle. Refléter l orientation vers un scénario industriel et se concentrer sur les besoins métier du client. Garantir l alignement des priorités de développement entre les parties prenantes internes et externes. Industrialisation du développement et de la réutilisation des logiciels : L architecture orientée service favorise la réutilisation à différents niveaux. Les processus et les organisations alignés doivent tenir compte de cette réutilisation. Amélioration continue de la qualité : Des processus adaptés pour un haut niveau de qualité du logiciel et des coûts totaux d exploitation optimaux, ainsi que des délais de commercialisation en réduction. Élaboration de produits fiables selon les méthodes appropriées, avec une qualité attendue tout au long du cycle de vie du produit. Défis métier et objectifs projet Alors que de plus en plus d applications SAP sont conçues pour une utilisation sur Internet, la société fait face à un besoin urgent d aider à assurer la sécurité des applications Web. Pour l équipe SAP, il était important de traiter le volume croissant de travail de test tout en conservant la très haute qualité des résultats. Grâce aux tests manuels, sans automatisation, il était clair que la charge de travail pouvait facilement devenir ingérable, entraînant une augmentation des coûts et le risque de commercialiser un logiciel mal testé. Si l équipe pouvait automatiser la plupart des procédures de test, cela lui permettrait d accélérer le rythme et d accroître la validité des tests. Ainsi, le personnel informatique pourrait être amené à travailler sur des projets de développement de logiciels plus importants. Alors que l équipe SAP recherchait des outils appropriés pour tester le pré-déploiement de ses applications, elle a identifié une liste d exigences fondamentales. Celles-ci incluent : Des fonctionnalités à jour, notamment la capacité à lutter contre les méthodes d attaque actuelles et les classes de vulnérabilité. La qualité de la technologie d analyse et sa capacité à déceler des problèmes de sécurité. La fiabilité et la précision des résultats générés par le scanner, y compris le traitement des faux-positifs. La convivialité et la maniabilité de la configuration du scanner pour les projets logiciels très importants. La présentation et le filtrage des résultats, ainsi que la capacité à interpréter les résultats facilement. La prise en charge du débogage, de la suppression ou de la résolution de vulnérabilités identifiées. Le signalement exhaustif de différents risques et la diffusion de rapports de conformité. Le positionnement et la force du fournisseur sur le marché. Le niveau d investissement dans la recherche et le développement de futures solutions de sécurité. 4
5 Solution technique La famille de produits IBM Security AppScan, sélectionnée pour SAP, recherche dans les applications Web des vulnérabilités connues pendant la phase de développement et de mise en œuvre de l application. Security AppScan dispose de fonctionnalités de recherche et d analyse hautement automatisées et génère des rapports conformes aux normes nationales et internationales par simple pression d un bouton. Les outils Security AppScan aident aussi à sensibiliser les développeurs et les agents de sécurité. En effet, les composants e-learning intégrés permettent de s assurer que les pratiques de sécurité sont intégrées dans le codage dès le début des programmes de développement de logiciels. L équipe SAP a déployé IBM Security AppScan Standard en Inde sur un serveur Microsoft Windows avec option de connexions multiples via le «Windows Terminal server», et en Allemagne sur un ordinateur de bureau standard fonctionnant sous Windows. Sur les deux systèmes, SAP utilise un calendrier partagé où les salariés peuvent planifier leurs tests et l utilisation de l appareil. Cela permet à de nombreuses personnes d exécuter leurs tests sans conflit. L équipe SAP était très satisfaite du support et de l expertise technique apportés par IBM. Les problèmes ont été traités et résolus rapidement à l aide des solutions recommandées, grâce au niveau élevé de compétence produit d IBM. Security AppScan comprend des représentations graphiques des résultats et de puissantes fonctionnalités de génération de rapports, qui démontrent l exploitation des vulnérabilités dans un navigateur Web. Ces fonctionnalités sont essentielles pour aider les développeurs à comprendre ce que les problèmes représentent dans la pratique. L interface Security AppScan est si puissante que chez SAP, les développeurs sont invités à assister à des téléconférences en ligne de partage d écrans pendant lesquelles ils peuvent voir les résultats du test et les problèmes réels. Sécurité Nationale Espionnage industriel Appât financier Vengeance Les dossiers de sécurité nationale deviennent de plus en plus nombreux dans le contexte de débat sur la cyber sécurité Collaborateurs internes Contenu Dommage/impact sur la vie et la propriété Motivation Crime organisé, concurrents Piratages Cyber-guerriers Menace persistante avancée Outils sophistiqués, expertise et ressources substantielles Prestige et excitation Pirates débutants Intervalle substantiel, outils et ingénierie sociale Curiosité Scripts, outils, guides pratiques en ligne Adversaire Figure 1 : L information importante et les services accessibles via une application Web ont attiré un nouvel adversaire beaucoup plus sophistiqué. Les mobiles de ces attaques commencent à évoluer et passent de la simple curiosité à l espionnage en passant par l appât financier. Les pirates utilisent aussi des techniques de plus en plus avancées, qui les rendent plus difficile à repérer et dont on se protège difficilement. La flèche représente une augmentation rapide des dommages et impacts potentiels des attaques sur toutes les applications. Source : IBM Software, Rational, Technical White Paper: Designing a strategy for comprehensive Web protection, common/ssi/ecm/en/raw14246usen/raw14246usen.pdf 5
6 À propos de IBM Security AppScan Le portefeuille de produits IBM Security AppScan propose des solutions pour automatiser et industrialiser la protection des applications en réseau et sur le Web qui collectent et échangent des données sensibles. Notamment, le logiciel IBM Security AppScan étend l analyse de sécurité dans la procédure de sécurité de l application et utilise une multitude de tests techniques qui aboutissent à une qualité supérieure et des applications plus sécurisées. De nombreux cas documentés d entreprises qui ont dépensé des millions de dollars pour se remettre de piratages informatiques qu elles auraient probablement pu éviter. Les vulnérabilités dans un environnement de production peuvent coûter cher en réparations. De son côté, IBM Security AppScan aide à découvrir et à corriger les erreurs au cours de la procédure de développement, réduisant ainsi les coûts et les risques. IBM Security AppScan propose des tests de sécurité à la fois statiques et dynamiques à tous les niveaux de développement de l application. SAP utilise IBM Security AppScan Standard Edition et la gamme complète couvre une large variété de besoins métier : Il existe des fonctionnalités supplémentaires telles que JavaScript Analyzer, une extension de AppScan Standard développée en collaboration avec le service IBM Research. Cette fonctionnalité propose une analyse statique de JavaScript, qui détecte divers problèmes de sécurité chez les clients, tels que l injection de code indirecte (XSS) basée sur DOM (Disk-On-Module) où un code JavaScript malveillant est exécuté sur le navigateur de l utilisateur sans analyse sécuritaire préalable qui pourrait éviter l attaque. Le rôle de JavaScript dans les applications Web modernes devient plus important que les technologies telles que AJAX, HTML5 et Dojo toolkit qui deviennent plus communes. Grâce à JavaScript Analyzer, AppScan constitue l un des premiers outils capable de détecter toute une série de problèmes de sécurité chez les clients. Jusqu à présent, ces problèmes étaient considérés comme très courants, mais en l absence d outil capables de les détecter, il n existait pas de preuve, ni de moyen de s en protéger. AppScan est également capable d effectuer simultanément des tests «boîte noire» et «boîte blanche» au cours d une même analyse. AppScan Build Edition intègre une fonctionnalité de test de la sécurité des applications Web dans le workflow de gestion de version. AppScan Enterprise Edition est une solution de test de vulnérabilité des applications Web et de génération de rapports qui est utilisée pour tester la sécurité. AppScan Express Edition est une solution peu onéreuse qui assure la sécurité des applications Web des plus petites entreprises. AppScan On Demand identifie et classe par ordre de priorité les vulnérabilités sécuritaires de l application Web qui peuvent être apparentées au modèle SaaS. AppScan On Demand Production Site Monitoring permet d assurer la surveillance cohérente et continue de la production de contenu Web pour les vulnérabilités via le modèle SaaS. 6
7 Preuve de validité Pour tester la validité des arguments sur IBM Security AppScan, SAP a pratiqué un audit externe et un test de pénétration sur le logiciel Duet. L équipe a ensuite comparé les résultats du test manuel aux conclusions automatisées produites par Security AppScan. La comparaison devait déceler et reproduire les vulnérabilités découvertes par le test manuel, et pour mettre en évidence les zones appropriées du code source. En quelques heures, Security AppScan a réussi à localiser toutes les vulnérabilités découvertes manuellement, à identifier les doutes supplémentaires, et à détecter le code source responsable. Les résultats d AppScan sont très précis, contiennent très peu de faux-positifs et permettent donc de gagner du temps durant l évaluation d une application. Les fonctionnalités de génération de rapport d audit et de transmission de la traçabilité complète des erreurs apparaît dans les fonctionnalités les plus intéressantes en matière de temps et d argent. Durant le développement du logiciel, les développeurs eux-mêmes sont responsables du test. L équipe d informatique SAP fournit aux développeurs les services de test de Security AppScan, qui peuvent être réservés en interne. Lorsque les développeurs choisissent d effectuer un test durant le développement, les résultats sont utilisés lors de la procédure de validation du logiciel. Si le noyau de l équipe est associé au test, la validation du logiciel peut être réalisée plus rapidement, réduisant le temps de commercialisation de nouvelles solutions par SAP. Si Security AppScan ne fait pas partie de la procédure de développement du logiciel, les développeurs doivent effectuer leurs propres tests manuels et fournir une documentation expliquant la validité de leurs résultats de tests. Sur la base de ces documents, l équipe de test planifie son plan de validation du logiciel, une procédure généralement plus longue que celle dans laquelle les produits ont bénéficié de Security AppScan de manière anticipée. AppScan Standard a été intégré dans le processus de développement de produits SAP, et la puissante fonctionnalité de génération de rapports est utilisée pour analyser les résultats et proposer des recommandations aux développeurs. Par exemple, suite à une analyse d application par Security AppScan, l équipe planifie un atelier avec l équipe de développement. Security AppScan fournit un profil de l application en tenant comptedes problèmes spécifiques à SAP et ciblé sur les exigences standard SAP. En raison de la réduction du temps de test et de l effort fournit pour l utilisation de Security AppScan, SAP est capable de développer plus d applications Web et également de les commercialiser plus rapidement. Grâce à ces avantages, SAP a acheté des licences Security AppScan supplémentaires, élargissant son utilisation à huit utilisateurs au total, en Inde, Israël et Allemagne. 7
8 Les atouts commerciaux Pour le futur, l association des analyses dynamiques et statiques présente de nouvelles possibilités pour SAP. Cette analyse hybride est réalisée à l aide de JavaScript Analyzer. Au cours d un test, les tests de boîte noire (tests HTTP normaux fournis par AppScan Standard Edition) et de boîte blanche (via l analyse statique du code JavaScript par le composant JSA) sont exécutés. Les résultats des tests de boîte noire et blanche sont corrélés via la Console Reporting. La corrélation met en évidence les points faibles spécifiques, identifiés par les deux analyses. De telles faiblesses constatées deux fois peuvent être considérées comme des risques authentiques, à résoudre aussi rapidement que possible. Dans les précédentes procédures de test manuel, l équipe de SAP savait qu environ 60 des descriptions de cas testés ne répondaient pas à toutes les exigences. Le test manuel est en cours d abandon, et une procédure habituelle de vérification et de révision des cas de test a été mise en place. Avec IBM Security AppScan, l équipe SAP présente maintenant un niveau nettement plus élevé de couverture de test. La complexité du produit affecte les procédures de test, qui peuvent durer une fraction de seconde ou quelques minutes pour chaque URL. Security AppScan peut aussi effectuer un test en commençant par une première URL et ensuite tester toutes les pages atteignables, à la façon d un moteur de recherche qui parcourt les pages du Web associées. Les outils comprennent la possibilité d exclure ou d inclure certaines pages, annuaires ou zones d un site Web, et des pages spécifiques peuvent bénéficier d un test. Pour accélérer le test, l équipe d IBM a adopté une approche adaptive : si les échecs de test sont supérieurs aux limites prédéfinis, la séquence de test est interrompue. Cette méthode réduit le temps de test, en accélérant le débit total et en augmentant son efficacité. IBM Security AppScan a été intégré de manière transparente aux procédures SAP. Il automatise un composant des workflows existants au lieu de demander une modification. Dès les débuts, l utilisation a explosé car les avantages étaient devenus clairs, tout particulièrement depuis que le nombre d applications Web a continué à progresser. 8
9 «IBM Security AppScan a un très grand impact positif sur la formation de nos développeurs car il leur évite d intégrer des vulnérabilités dans les applications Web» Michael Neumaier Senior Quality Specialist SAP AG
10 10
11 SAP, Duet et tous les logos SAP sont des marques déposées ou enregistrées de SAP AG en Allemagne et dans plusieurs autres pays. Tous les noms des autres produits et services sont desmarques déposées de leurs sociétés respectives. Déclaration prévisionnelle SAP Toutes les déclarations contenues dans cet article qui ne sont pas des faits historiques sont des déclarations prévisionnelles selon la définition en vigueur aux États-Unis dans le Private Securities Litigation Reform Act de Les mots tels que «anticiper», «croire», «estimer», «espérer», «prévoir», «viser», «pouvoir», «planifier», «projeter», «prédire», «devoir» et l utilisation du futur ainsi que les expressions similaires utilisées en lien avec SAP permettent de repérer de telles déclarations prévisionnelles. SAP ne s engage aucunement à publiquement mettre à jour ou revoir ces déclarations prévisionnelles. Toutes les déclarations prévisionnelles dépendent de divers risques et incertitudes qui pourraient modifier les résultats obtenus par rapport aux attentes. Les éléments qui pourraient affecter les futurs résultats financiers sont ouvertement présentés dans les archives SAP de la Securities and Exchange Commission (SEC), notamment dans le dernier rapport annuel SAP (Form 20-F) de la SEC. Nous demandons aux lecteurs de ne pas considérer ces déclarations prévisionnelles comme des vérités. Elles ne sont que le reflet de la situation à la date de leur rédaction. 11
12 Pour en savoir plus : Pour en savoir plus sur les solutions IBM et SAP, consultez : ibm-sap.com Pour plus d informations sur les produits et services SAP, contactez un représentant SAP ou consultez : sap.com Pour plus d informations sur les produits et services IBM, contactez un représentant IBM ou consultez : ibm.com Contacts : IBM Stephan Rosche (stephan. rosche@de. ibm.com) En cas de questions, veuillez contacter le SAP International Competency Center via isicc@de.ibm.com Copyright IBM Corp Tous droits réservés. IBM Deutschland GmbH D Stuttgart ibm.com Produit en Allemagne Décembre 2011 IBM, le logo IBM, ibm.com, i5/os, DB2, Domino, FlashCopy, Lotus, Notes, POWER, POWER4, POWER5, POWER6, System i, System x et Tivoli sont des marques déposées d International Business Machines Corporation aux États- Unis, et/ou dans d autres pays. Si ces marques et d autres marques déposées d IBM sont repérées à leur première occurrence dans cet article par le symbole ( ou TM ), ces derniers indiquent qu elles sont enregistrées aux États-Unis par IBM à la date de la publication de ce document. Ces marques peuvent également exister et éventuellement avoir été enregistrées dans d autres pays. Vous trouverez une liste actualisée des autres marques IBM sur le site : shtml UNIX est une marque enregistrée de The Open Group aux États-Unis et dans d autres pays. Linux est une marque de Linus Torvalds aux États- Unis, et/ou dans d autres pays. Microsoft, Windows, Windows NT et le logo Windows sont des marques de Microsoft Corporation aux États-Unis et/ou dans certains autres pays. Les autres noms de société, de produit ou services peuvent être des marques déposées, ou des marques de services appartenant à un tiers. Cette brochure montre comment les clients d IBM peuvent utiliser IBM et/ou les services/technologies IBM Business Partner. Plusieurs facteurs ont contribué aux résultats et avantages décrits. IBM ne garantie pas des résultats comparables. Toute information contenue dans ce document a été fourni par le(les) client(s) présenté(s) et/ou par les IBM Business Partners. IBM n atteste pas de leur exactitude. Tousles exemples de clients mentionnés représentent la manière dont certains clients ont utilisé les produits d IBM et les résultats qu ils peuvent avoir obtenu. Les coûts environnementaux réels et les caractéristiques de performance varient selon l installation des clients individuels. Cette publication est fournie à titre de conseil uniquement. Les illustrations peuvent représenter des modèles de conception. SPC03379-DEEN-01
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailFamille IBM WebSphere Application Server
IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSolutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente
Plus en détailPrésentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider
Plus en détailTom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!
Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des
Plus en détailPourquoi choisir ESET Business Solutions?
ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailRendez-vous la liberté avec Rational Quality Manager
IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels
Plus en détailen SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com
Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif
Plus en détailL expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security
L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailLes 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie
Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailNouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity
Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,
Plus en détailRéférence client ELO Groupe Reclay
Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailPRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES
PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes
Plus en détailOptimisez la gestion de l information dans votre entreprise
Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailStella-Jones pilier du secteur grâce à IBM Business Analytics
Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailDEMANDE D INFORMATION RFI (Request for information)
RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailIBM Cognos Disclosure Management
IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et
Plus en détailIBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne
IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting
Plus en détailMessagerie & Groupeware. augmentez l expertise de votre capital humain
Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows
Plus en détailApproches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Plus en détailFiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise)
Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise) Inscrivez-vous dès aujourd hui Tous les partenaires actifs Microsoft Certified et Gold Certified peuvent
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailRapport de certification
Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailParallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------
Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailIBM Endpoint Manager for Mobile Devices
IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailPrésentation du logiciel Lotus Sametime 7.5 IBM
Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu
Plus en détailGestion des e-mails par ELO
>> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO
Plus en détailDématérialisation et travail collaboratif
IBM Software Group Dématérialisation et travail collaboratif Thomas Coustenoble IBM Lotus Market Manager RDV Logiciels 25 novembre 2004 2004 IBM Corporation IBM Leadership in Content Management Content
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailVérifier la qualité de vos applications logicielle de manière continue
IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions
Plus en détailAudits de sécurité, supervision en continu Renaud Deraison
Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailEND OF SUPPORT. transtec Approche de la migration
14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailFocus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers
Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailLes dix raisons pour lesquelles les PME choisissent SAP pour transformer leur entreprise. Copyright/Trademark
Top Les dix raisons pour lesquelles les PME choisissent SAP pour transformer leur entreprise. Copyright/Trademark SAP est reconnu comme un leader par les experts du secteur et bénéficie de la confiance
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailLa solution Enterprise
ABACUS Business Software La solution Enterprise ABACUS ENTERPRISE LE LOGICIEL SUISSE POUR LES PME Les logiciels de gestion ABACUS Enterprise optimisent les processus de travail. Les entreprises peuvent
Plus en détailCredit Suisse Invest Le nouveau conseil en placement
Credit Suisse Invest Le nouveau conseil en placement Vos besoins au centre Credit Suisse Invest Mandate Expert Partner Compact 2 / 20 4 Des arguments qui font la différence Profitez d un conseil en placement
Plus en détailBrochure BX MRO. Solutions pour SAP Business One
Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailIBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP
Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailTivoli Storage Manager version 7.1.1. TSM Server
Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre
Plus en détailLa solution IBM Rational pour une ALM Agile
La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre
Plus en détailIBM SPSS Direct Marketing
IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus
Plus en détailIBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics
IBM Capacités de planification, d analyse et de génération de scorecarding pour assurer la gestion des performances au niveau individuel, au niveau des différents départements et de toute l entreprise
Plus en détailNotre Catalogue des Formations IT / 2015
Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailMicrosoft Office system 2007 16 Février 2006
Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu
Plus en détailBénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.
1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détail