ISICC (IBM SAP International Competence Center) IBM Security AppScan déployé par SAP AG

Dimension: px
Commencer à balayer dès la page:

Download "ISICC (IBM SAP International Competence Center) IBM Security AppScan déployé par SAP AG"

Transcription

1 ISICC (IBM SAP International Competence Center) IBM Security AppScan déployé par SAP AG SAP AG / Wolfram Scheible

2 «Grâce à IBM Security AppScan nous avons automatisé avec efficacité le processus d analyse des points faibles». Michael Neumaier Senior Quality Specialist SAP AG «IBM Security AppScan nous aide, non seulement à éviter les coûts liés aux intrusions informatiques, mais aussi à réduire la main d œuvre nécessaire pour l analyse et les coûts des tests». Michael Neumaier Senior Quality Specialist SAP AG

3 IBM Security AppScan déployé par SAP AG À propos de cet article Les experts estiment que le préjudice global causé par les cybercriminels pourrait atteindre jusqu à 100 milliards d Euros par an. Dès lors qu une nouvelle application Web est mise en ligne, elle est enregistrée et analysée par des outils de piratage automatiques. Les applications et les données utilisées sont rarement protégées par des technologies telles que les pare-feu, scanners réseau et systèmes de détection d intrusion. Cet article étudie les mesures prises par SAP AG pour protéger ses applications grâce à IBM Security AppScan. Objectifs des clients Protéger les applications en ligne tout en s assurant que les vulnérabilités sont identifiées et supprimées avant le déploiement. Réduire les coûts des mesures correctives par l amélioration de la qualité de la version préliminaire. Augmenter la confiance du client dans la sécurité des applications en ligne. Apprendre à améliorer la conception de l application pour l avenir. Avantages pour les clients IBM Security AppScan répond à l ensemble des exigences en matière de test de sécurité SAP et a largement augmenté ses capacités de test. Le test manuel est maintenant réduit au minimum. Il a été remplacé par un processus régulier de vérification et de contrôle des cas de test. IBM Security AppScan a intégré de façon transparente les procédures d assurance qualité SAP, car il permet d automatiser une partie des workflows existants plutôt que d exiger un changement de processus général. Solution IBM : IBM Security AppScan Standard 8.0 3

4 Contexte, point de départ et objectifs Les développeurs SAP travaillent sur 190 produits, avec plus de 25 solutions intersectorielles dans plus de 30 langues. Environ 500 développeurs travaillent en parallèle sur chaque nouvelle version de la solution. SAP a adopté un processus général de développement et de commercialisation de logiciels, fondé sur quatre principes métier : Modification des conditions de développement des logiciels : Modification de la gamme de produits : les produits uniques sont remplacés par un portefeuille de produits différents. Une entreprise mondiale avec un développement distribué dans plusieurs régions du monde. Une meilleure communication entre les clients, partenaires et SAP : Proposer une approche commune et cohérente pour le rappel des exigences de la clientèle. Refléter l orientation vers un scénario industriel et se concentrer sur les besoins métier du client. Garantir l alignement des priorités de développement entre les parties prenantes internes et externes. Industrialisation du développement et de la réutilisation des logiciels : L architecture orientée service favorise la réutilisation à différents niveaux. Les processus et les organisations alignés doivent tenir compte de cette réutilisation. Amélioration continue de la qualité : Des processus adaptés pour un haut niveau de qualité du logiciel et des coûts totaux d exploitation optimaux, ainsi que des délais de commercialisation en réduction. Élaboration de produits fiables selon les méthodes appropriées, avec une qualité attendue tout au long du cycle de vie du produit. Défis métier et objectifs projet Alors que de plus en plus d applications SAP sont conçues pour une utilisation sur Internet, la société fait face à un besoin urgent d aider à assurer la sécurité des applications Web. Pour l équipe SAP, il était important de traiter le volume croissant de travail de test tout en conservant la très haute qualité des résultats. Grâce aux tests manuels, sans automatisation, il était clair que la charge de travail pouvait facilement devenir ingérable, entraînant une augmentation des coûts et le risque de commercialiser un logiciel mal testé. Si l équipe pouvait automatiser la plupart des procédures de test, cela lui permettrait d accélérer le rythme et d accroître la validité des tests. Ainsi, le personnel informatique pourrait être amené à travailler sur des projets de développement de logiciels plus importants. Alors que l équipe SAP recherchait des outils appropriés pour tester le pré-déploiement de ses applications, elle a identifié une liste d exigences fondamentales. Celles-ci incluent : Des fonctionnalités à jour, notamment la capacité à lutter contre les méthodes d attaque actuelles et les classes de vulnérabilité. La qualité de la technologie d analyse et sa capacité à déceler des problèmes de sécurité. La fiabilité et la précision des résultats générés par le scanner, y compris le traitement des faux-positifs. La convivialité et la maniabilité de la configuration du scanner pour les projets logiciels très importants. La présentation et le filtrage des résultats, ainsi que la capacité à interpréter les résultats facilement. La prise en charge du débogage, de la suppression ou de la résolution de vulnérabilités identifiées. Le signalement exhaustif de différents risques et la diffusion de rapports de conformité. Le positionnement et la force du fournisseur sur le marché. Le niveau d investissement dans la recherche et le développement de futures solutions de sécurité. 4

5 Solution technique La famille de produits IBM Security AppScan, sélectionnée pour SAP, recherche dans les applications Web des vulnérabilités connues pendant la phase de développement et de mise en œuvre de l application. Security AppScan dispose de fonctionnalités de recherche et d analyse hautement automatisées et génère des rapports conformes aux normes nationales et internationales par simple pression d un bouton. Les outils Security AppScan aident aussi à sensibiliser les développeurs et les agents de sécurité. En effet, les composants e-learning intégrés permettent de s assurer que les pratiques de sécurité sont intégrées dans le codage dès le début des programmes de développement de logiciels. L équipe SAP a déployé IBM Security AppScan Standard en Inde sur un serveur Microsoft Windows avec option de connexions multiples via le «Windows Terminal server», et en Allemagne sur un ordinateur de bureau standard fonctionnant sous Windows. Sur les deux systèmes, SAP utilise un calendrier partagé où les salariés peuvent planifier leurs tests et l utilisation de l appareil. Cela permet à de nombreuses personnes d exécuter leurs tests sans conflit. L équipe SAP était très satisfaite du support et de l expertise technique apportés par IBM. Les problèmes ont été traités et résolus rapidement à l aide des solutions recommandées, grâce au niveau élevé de compétence produit d IBM. Security AppScan comprend des représentations graphiques des résultats et de puissantes fonctionnalités de génération de rapports, qui démontrent l exploitation des vulnérabilités dans un navigateur Web. Ces fonctionnalités sont essentielles pour aider les développeurs à comprendre ce que les problèmes représentent dans la pratique. L interface Security AppScan est si puissante que chez SAP, les développeurs sont invités à assister à des téléconférences en ligne de partage d écrans pendant lesquelles ils peuvent voir les résultats du test et les problèmes réels. Sécurité Nationale Espionnage industriel Appât financier Vengeance Les dossiers de sécurité nationale deviennent de plus en plus nombreux dans le contexte de débat sur la cyber sécurité Collaborateurs internes Contenu Dommage/impact sur la vie et la propriété Motivation Crime organisé, concurrents Piratages Cyber-guerriers Menace persistante avancée Outils sophistiqués, expertise et ressources substantielles Prestige et excitation Pirates débutants Intervalle substantiel, outils et ingénierie sociale Curiosité Scripts, outils, guides pratiques en ligne Adversaire Figure 1 : L information importante et les services accessibles via une application Web ont attiré un nouvel adversaire beaucoup plus sophistiqué. Les mobiles de ces attaques commencent à évoluer et passent de la simple curiosité à l espionnage en passant par l appât financier. Les pirates utilisent aussi des techniques de plus en plus avancées, qui les rendent plus difficile à repérer et dont on se protège difficilement. La flèche représente une augmentation rapide des dommages et impacts potentiels des attaques sur toutes les applications. Source : IBM Software, Rational, Technical White Paper: Designing a strategy for comprehensive Web protection, common/ssi/ecm/en/raw14246usen/raw14246usen.pdf 5

6 À propos de IBM Security AppScan Le portefeuille de produits IBM Security AppScan propose des solutions pour automatiser et industrialiser la protection des applications en réseau et sur le Web qui collectent et échangent des données sensibles. Notamment, le logiciel IBM Security AppScan étend l analyse de sécurité dans la procédure de sécurité de l application et utilise une multitude de tests techniques qui aboutissent à une qualité supérieure et des applications plus sécurisées. De nombreux cas documentés d entreprises qui ont dépensé des millions de dollars pour se remettre de piratages informatiques qu elles auraient probablement pu éviter. Les vulnérabilités dans un environnement de production peuvent coûter cher en réparations. De son côté, IBM Security AppScan aide à découvrir et à corriger les erreurs au cours de la procédure de développement, réduisant ainsi les coûts et les risques. IBM Security AppScan propose des tests de sécurité à la fois statiques et dynamiques à tous les niveaux de développement de l application. SAP utilise IBM Security AppScan Standard Edition et la gamme complète couvre une large variété de besoins métier : Il existe des fonctionnalités supplémentaires telles que JavaScript Analyzer, une extension de AppScan Standard développée en collaboration avec le service IBM Research. Cette fonctionnalité propose une analyse statique de JavaScript, qui détecte divers problèmes de sécurité chez les clients, tels que l injection de code indirecte (XSS) basée sur DOM (Disk-On-Module) où un code JavaScript malveillant est exécuté sur le navigateur de l utilisateur sans analyse sécuritaire préalable qui pourrait éviter l attaque. Le rôle de JavaScript dans les applications Web modernes devient plus important que les technologies telles que AJAX, HTML5 et Dojo toolkit qui deviennent plus communes. Grâce à JavaScript Analyzer, AppScan constitue l un des premiers outils capable de détecter toute une série de problèmes de sécurité chez les clients. Jusqu à présent, ces problèmes étaient considérés comme très courants, mais en l absence d outil capables de les détecter, il n existait pas de preuve, ni de moyen de s en protéger. AppScan est également capable d effectuer simultanément des tests «boîte noire» et «boîte blanche» au cours d une même analyse. AppScan Build Edition intègre une fonctionnalité de test de la sécurité des applications Web dans le workflow de gestion de version. AppScan Enterprise Edition est une solution de test de vulnérabilité des applications Web et de génération de rapports qui est utilisée pour tester la sécurité. AppScan Express Edition est une solution peu onéreuse qui assure la sécurité des applications Web des plus petites entreprises. AppScan On Demand identifie et classe par ordre de priorité les vulnérabilités sécuritaires de l application Web qui peuvent être apparentées au modèle SaaS. AppScan On Demand Production Site Monitoring permet d assurer la surveillance cohérente et continue de la production de contenu Web pour les vulnérabilités via le modèle SaaS. 6

7 Preuve de validité Pour tester la validité des arguments sur IBM Security AppScan, SAP a pratiqué un audit externe et un test de pénétration sur le logiciel Duet. L équipe a ensuite comparé les résultats du test manuel aux conclusions automatisées produites par Security AppScan. La comparaison devait déceler et reproduire les vulnérabilités découvertes par le test manuel, et pour mettre en évidence les zones appropriées du code source. En quelques heures, Security AppScan a réussi à localiser toutes les vulnérabilités découvertes manuellement, à identifier les doutes supplémentaires, et à détecter le code source responsable. Les résultats d AppScan sont très précis, contiennent très peu de faux-positifs et permettent donc de gagner du temps durant l évaluation d une application. Les fonctionnalités de génération de rapport d audit et de transmission de la traçabilité complète des erreurs apparaît dans les fonctionnalités les plus intéressantes en matière de temps et d argent. Durant le développement du logiciel, les développeurs eux-mêmes sont responsables du test. L équipe d informatique SAP fournit aux développeurs les services de test de Security AppScan, qui peuvent être réservés en interne. Lorsque les développeurs choisissent d effectuer un test durant le développement, les résultats sont utilisés lors de la procédure de validation du logiciel. Si le noyau de l équipe est associé au test, la validation du logiciel peut être réalisée plus rapidement, réduisant le temps de commercialisation de nouvelles solutions par SAP. Si Security AppScan ne fait pas partie de la procédure de développement du logiciel, les développeurs doivent effectuer leurs propres tests manuels et fournir une documentation expliquant la validité de leurs résultats de tests. Sur la base de ces documents, l équipe de test planifie son plan de validation du logiciel, une procédure généralement plus longue que celle dans laquelle les produits ont bénéficié de Security AppScan de manière anticipée. AppScan Standard a été intégré dans le processus de développement de produits SAP, et la puissante fonctionnalité de génération de rapports est utilisée pour analyser les résultats et proposer des recommandations aux développeurs. Par exemple, suite à une analyse d application par Security AppScan, l équipe planifie un atelier avec l équipe de développement. Security AppScan fournit un profil de l application en tenant comptedes problèmes spécifiques à SAP et ciblé sur les exigences standard SAP. En raison de la réduction du temps de test et de l effort fournit pour l utilisation de Security AppScan, SAP est capable de développer plus d applications Web et également de les commercialiser plus rapidement. Grâce à ces avantages, SAP a acheté des licences Security AppScan supplémentaires, élargissant son utilisation à huit utilisateurs au total, en Inde, Israël et Allemagne. 7

8 Les atouts commerciaux Pour le futur, l association des analyses dynamiques et statiques présente de nouvelles possibilités pour SAP. Cette analyse hybride est réalisée à l aide de JavaScript Analyzer. Au cours d un test, les tests de boîte noire (tests HTTP normaux fournis par AppScan Standard Edition) et de boîte blanche (via l analyse statique du code JavaScript par le composant JSA) sont exécutés. Les résultats des tests de boîte noire et blanche sont corrélés via la Console Reporting. La corrélation met en évidence les points faibles spécifiques, identifiés par les deux analyses. De telles faiblesses constatées deux fois peuvent être considérées comme des risques authentiques, à résoudre aussi rapidement que possible. Dans les précédentes procédures de test manuel, l équipe de SAP savait qu environ 60 des descriptions de cas testés ne répondaient pas à toutes les exigences. Le test manuel est en cours d abandon, et une procédure habituelle de vérification et de révision des cas de test a été mise en place. Avec IBM Security AppScan, l équipe SAP présente maintenant un niveau nettement plus élevé de couverture de test. La complexité du produit affecte les procédures de test, qui peuvent durer une fraction de seconde ou quelques minutes pour chaque URL. Security AppScan peut aussi effectuer un test en commençant par une première URL et ensuite tester toutes les pages atteignables, à la façon d un moteur de recherche qui parcourt les pages du Web associées. Les outils comprennent la possibilité d exclure ou d inclure certaines pages, annuaires ou zones d un site Web, et des pages spécifiques peuvent bénéficier d un test. Pour accélérer le test, l équipe d IBM a adopté une approche adaptive : si les échecs de test sont supérieurs aux limites prédéfinis, la séquence de test est interrompue. Cette méthode réduit le temps de test, en accélérant le débit total et en augmentant son efficacité. IBM Security AppScan a été intégré de manière transparente aux procédures SAP. Il automatise un composant des workflows existants au lieu de demander une modification. Dès les débuts, l utilisation a explosé car les avantages étaient devenus clairs, tout particulièrement depuis que le nombre d applications Web a continué à progresser. 8

9 «IBM Security AppScan a un très grand impact positif sur la formation de nos développeurs car il leur évite d intégrer des vulnérabilités dans les applications Web» Michael Neumaier Senior Quality Specialist SAP AG

10 10

11 SAP, Duet et tous les logos SAP sont des marques déposées ou enregistrées de SAP AG en Allemagne et dans plusieurs autres pays. Tous les noms des autres produits et services sont desmarques déposées de leurs sociétés respectives. Déclaration prévisionnelle SAP Toutes les déclarations contenues dans cet article qui ne sont pas des faits historiques sont des déclarations prévisionnelles selon la définition en vigueur aux États-Unis dans le Private Securities Litigation Reform Act de Les mots tels que «anticiper», «croire», «estimer», «espérer», «prévoir», «viser», «pouvoir», «planifier», «projeter», «prédire», «devoir» et l utilisation du futur ainsi que les expressions similaires utilisées en lien avec SAP permettent de repérer de telles déclarations prévisionnelles. SAP ne s engage aucunement à publiquement mettre à jour ou revoir ces déclarations prévisionnelles. Toutes les déclarations prévisionnelles dépendent de divers risques et incertitudes qui pourraient modifier les résultats obtenus par rapport aux attentes. Les éléments qui pourraient affecter les futurs résultats financiers sont ouvertement présentés dans les archives SAP de la Securities and Exchange Commission (SEC), notamment dans le dernier rapport annuel SAP (Form 20-F) de la SEC. Nous demandons aux lecteurs de ne pas considérer ces déclarations prévisionnelles comme des vérités. Elles ne sont que le reflet de la situation à la date de leur rédaction. 11

12 Pour en savoir plus : Pour en savoir plus sur les solutions IBM et SAP, consultez : ibm-sap.com Pour plus d informations sur les produits et services SAP, contactez un représentant SAP ou consultez : sap.com Pour plus d informations sur les produits et services IBM, contactez un représentant IBM ou consultez : ibm.com Contacts : IBM Stephan Rosche (stephan. rosche@de. ibm.com) En cas de questions, veuillez contacter le SAP International Competency Center via isicc@de.ibm.com Copyright IBM Corp Tous droits réservés. IBM Deutschland GmbH D Stuttgart ibm.com Produit en Allemagne Décembre 2011 IBM, le logo IBM, ibm.com, i5/os, DB2, Domino, FlashCopy, Lotus, Notes, POWER, POWER4, POWER5, POWER6, System i, System x et Tivoli sont des marques déposées d International Business Machines Corporation aux États- Unis, et/ou dans d autres pays. Si ces marques et d autres marques déposées d IBM sont repérées à leur première occurrence dans cet article par le symbole ( ou TM ), ces derniers indiquent qu elles sont enregistrées aux États-Unis par IBM à la date de la publication de ce document. Ces marques peuvent également exister et éventuellement avoir été enregistrées dans d autres pays. Vous trouverez une liste actualisée des autres marques IBM sur le site : shtml UNIX est une marque enregistrée de The Open Group aux États-Unis et dans d autres pays. Linux est une marque de Linus Torvalds aux États- Unis, et/ou dans d autres pays. Microsoft, Windows, Windows NT et le logo Windows sont des marques de Microsoft Corporation aux États-Unis et/ou dans certains autres pays. Les autres noms de société, de produit ou services peuvent être des marques déposées, ou des marques de services appartenant à un tiers. Cette brochure montre comment les clients d IBM peuvent utiliser IBM et/ou les services/technologies IBM Business Partner. Plusieurs facteurs ont contribué aux résultats et avantages décrits. IBM ne garantie pas des résultats comparables. Toute information contenue dans ce document a été fourni par le(les) client(s) présenté(s) et/ou par les IBM Business Partners. IBM n atteste pas de leur exactitude. Tousles exemples de clients mentionnés représentent la manière dont certains clients ont utilisé les produits d IBM et les résultats qu ils peuvent avoir obtenu. Les coûts environnementaux réels et les caractéristiques de performance varient selon l installation des clients individuels. Cette publication est fournie à titre de conseil uniquement. Les illustrations peuvent représenter des modèles de conception. SPC03379-DEEN-01

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?

Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet Or, un employé passe plus de quatre heures Cela représente

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Rendez-vous la liberté avec Rational Quality Manager

Rendez-vous la liberté avec Rational Quality Manager IBM Software Group RAT02 Rendez-vous la liberté avec Rational Quality Manager Bernard Dupré IBM Rational IT Specialist 2008 IBM Corporation Envisager une plateforme qui change la production de logiciels

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Référence client ELO Groupe Reclay

Référence client ELO Groupe Reclay Référence client ELO Groupe Reclay Gestion des factures entrantes avec ELO: de la saisie à la comptabilisation. Le partenaire Business ELO nous a convaincu de la flexibilité d ELOenterprise. Avec la suite

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) DOD SEICAM RFI Demande d information EVDEC Réf. : RFI_EVDEC- GT5_Outil_reporting_BI_v4.doc Page 1/11 DEMANDE D INFORMATION RFI (Request for information) OUTIL INTÉGRÉ DE REPORTING ET D ANALYSE DÉCISIONNELLE

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Optimisez la gestion de l information dans votre entreprise

Optimisez la gestion de l information dans votre entreprise Optimisez la gestion de l information dans votre entreprise THEREFORE you can * * Bien sûr, vous pouvez L accès rapide à la bonne information permet une prise de décision efficace. Or, un employé passe

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

CA Mainframe Application Tuner r8.5

CA Mainframe Application Tuner r8.5 FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,

Plus en détail

DEMANDE D INFORMATION RFI (Request for information)

DEMANDE D INFORMATION RFI (Request for information) RFI-2013-09 Demande d information Page 1/9 DEMANDE D INFORMATION RFI (Request for information) Socle de Ged-Archivage SOMMAIRE 1. OBJET DE LA DEMANDE D INFORMATION... 3 2. PÉRIMÈTRE DE L INFORMATION...

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation

Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences

Plus en détail

Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise)

Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise) Fiche d informations pour le domaine d expertise Microsoft Business Solutions (Solutions d entreprise) Inscrivez-vous dès aujourd hui Tous les partenaires actifs Microsoft Certified et Gold Certified peuvent

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

IBM Endpoint Manager for Mobile Devices

IBM Endpoint Manager for Mobile Devices IBM Endpoint Manager for Mobile Devices Basé sur la technologie BigFix Vue d ensemble Les smartphones basés sur Google Android et Apple ios ont rapidement investi les entreprises, apportant des gains de

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Présentation du logiciel Lotus Sametime 7.5 IBM

Présentation du logiciel Lotus Sametime 7.5 IBM Solutions de collaboration en temps réel Octobre 2006 Présentation du logiciel Lotus Sametime 7.5 IBM Adam Gartenberg Directeur des offres de service Collaboration d équipe en temps réel MC Page 2 Contenu

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Dématérialisation et travail collaboratif

Dématérialisation et travail collaboratif IBM Software Group Dématérialisation et travail collaboratif Thomas Coustenoble IBM Lotus Market Manager RDV Logiciels 25 novembre 2004 2004 IBM Corporation IBM Leadership in Content Management Content

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

WebSpy Analyzer Giga 2.1 Guide de démarrage

WebSpy Analyzer Giga 2.1 Guide de démarrage WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer

Plus en détail

Vérifier la qualité de vos applications logicielle de manière continue

Vérifier la qualité de vos applications logicielle de manière continue IBM Software Group Vérifier la qualité de vos applications logicielle de manière continue Arnaud Bouzy Kamel Moulaoui 2004 IBM Corporation Agenda Analyse de code Test Fonctionnel Test de Performance Questions

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

END OF SUPPORT. transtec Approche de la migration

END OF SUPPORT. transtec Approche de la migration 14.07.2015 FIN DE pour Windows Server 2003 31.12.2014 FIN DE LICENCE pour Windows Server 2008 Cycle vital Bientôt la fin : L Assistance de Microsoft Windows Server 2003 prendra fin en juillet 2015. En

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers Focus messagerie Particuliers Entreprises Serveur de messagerie Logiciel client Capacité de stockage de 5Go Protection anti virus et anti spam Possibilité de regrouper tous les comptes de messagerie (Orange,

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Les dix raisons pour lesquelles les PME choisissent SAP pour transformer leur entreprise. Copyright/Trademark

Les dix raisons pour lesquelles les PME choisissent SAP pour transformer leur entreprise. Copyright/Trademark Top Les dix raisons pour lesquelles les PME choisissent SAP pour transformer leur entreprise. Copyright/Trademark SAP est reconnu comme un leader par les experts du secteur et bénéficie de la confiance

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

La solution Enterprise

La solution Enterprise ABACUS Business Software La solution Enterprise ABACUS ENTERPRISE LE LOGICIEL SUISSE POUR LES PME Les logiciels de gestion ABACUS Enterprise optimisent les processus de travail. Les entreprises peuvent

Plus en détail

Credit Suisse Invest Le nouveau conseil en placement

Credit Suisse Invest Le nouveau conseil en placement Credit Suisse Invest Le nouveau conseil en placement Vos besoins au centre Credit Suisse Invest Mandate Expert Partner Compact 2 / 20 4 Des arguments qui font la différence Profitez d un conseil en placement

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP

IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Lettre d'annonce IBM Europe ZP08-0456 du 30 septembre 2008 IBM CommonStore for SAP V8.4 fournit un nouveau support complet pour ILM à partir de la gestion de la rétention des données SAP Table des matières

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Tivoli Storage Manager version 7.1.1. TSM Server

Tivoli Storage Manager version 7.1.1. TSM Server Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics

IBM Cognos TM1. Les points clés. Logiciels IBM Business Analytics IBM Capacités de planification, d analyse et de génération de scorecarding pour assurer la gestion des performances au niveau individuel, au niveau des différents départements et de toute l entreprise

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail