LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test"

Transcription

1 LIVRE BLANC Meilleures pratiques en matière de gestion des données de test

2 Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en août 2011

3 Livre blanc Table des matières Introduction... 2 Problématiques liées au provisioning de données dans les environnements de test et de développement... 3 D'importants volumes de données... 3 Temps et performances système... 4 Données sensibles dans les environnements de test et de développement... 4 Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts... 5 Meilleures pratiques... 5 Comprendre les données des applications... 6 Clarifier le concept de «données sensibles» et des modes de protection adaptés... 7 Comprendre les exigences relatives aux données dans des environnements de test et de développement... 7 Définir des critères de sélection des données et des règles de masquage des données... 8 Définir des stratégies... 9 Comprendre l'importance du concept «d'environnement orienté applications»... 9 Tests et validation Audit et sécurité Adopter des méthodes qui ont fait leurs preuves Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 1

4 Introduction Les entreprises qui utilisent des applications packagées et personnalisées sont confrontées à un véritable défi, à savoir la gestion d'un environnement de données complexe en pleine expansion. Dans les applications packagées, la taille moyenne d'une base de données de production est souvent supérieure à 500 Go, avec un nombre croissant de systèmes de l'ordre du téraoctet 1. Ces systèmes de production ne cessant d'évoluer, il devient de plus en plus difficile de gérer un environnement qui offre un hébergement efficace. Souvent, un seul système de production nécessite deux systèmes hors production, voire plus, utilisés à des fins de développement, de test, de formation et autre. Avec l'évolution des environnements de production, la création de copies hors production se traduit par une charge de travail significative pour les services informatiques. L'approche classique de la copie de système, standard pour la duplication des données, implique de copier la totalité du système de production, incluant tout le référentiel de données et les données transactionnelles. Toutefois, un tel processus est particulièrement inefficace et onéreux, tant sur le plan du temps que des ressources. Dans les grandes entreprises qui possèdent des dizaines voire des centaines de serveurs hébergeant de multiples applications, continuer à faire des copies de système complètes conduit très rapidement à une explosion des coûts de stockage pour une utilisation hors production. En outre, les systèmes hors production représentent aussi un problème significatif pour la sécurité des données. Dans le monde d'aujourd'hui où la réglementation s'est intensifiée, les auditeurs commencent à dénoncer les risques liés à l'utilisation de données de production dans des environnements de test et de développement. Au fur et à mesure que les entreprises accélèrent le mouvement en vue de leur mise en conformité avec les réglementations en vigueur en matière de confidentialité des données, elles se rendent compte peu à peu que la protection des données sensibles (par exemple, des références de compte bancaire ou des renseignements médicaux) dans différentes applications et sous différentes versions requiert non seulement une connaissance approfondie de l'ensemble des applications mais aussi plus de temps et davantage de ressources. Dans ce livre blanc, nous aborderons les meilleures pratiques et les nouvelles technologies en matière de création de bases de données de test et de développement. En s'inspirant de ces pratiques qui lui permettront de gagner du temps et d'économiser des ressources, votre entreprise rationalisera ses processus de provisioning de données pour créer, mettre à jour et sécuriser les environnements hors production. Elle pourra ainsi réaliser des économies substantielles et mieux gérer sa mise en conformité aux normes en vigueur. 1 Enquête réalisée par Gamma Enterprise Technologies en septembre

5 Livre blanc Problématiques liées au provisioning de données dans les environnements de test et de développement La taille, les performances et la confidentialité sont les trois principaux défis à relever dans le cadre de la création de bases de données de test et de développement. D'importants volumes de données L'un des principaux défis pour les services informatiques est l'encombrement des systèmes de stockage dans les environnements hors production. Selon une approche classique, les systèmes de test et de développement sont obtenus en copiant la totalité du système de production. Autrement dit, le stockage de chaque système hors production nécessite autant d'espace disque que le système de production. Si la taille de la base de données de production est égale à 500 Go, l'encombrement des systèmes de stockage s'élèvera très rapidement à 4 To pour gérer huit copies d'environnement hors production. La figure 1 présente un exemple du nombre de bases de données hors production créées dans une entreprise. En moyenne, combien d'instances de base de données secondaires (copies ou clones de la base de données primaire) votre entreprise crée-t-elle par mois pour chacun des objectifs suivants (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? Figure 1 : Enquête réalisée par ESG Group sur le nombre de copies hors production créées dans une entreprise Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 3

6 Temps et performances système L'augmentation de l'encombrement des systèmes de stockage pour des environnements hors production se traduit également par une augmentation exponentielle du temps nécessaire pour réaliser les opérations de support technique. En effet, plus la base de données de production s'étoffe, plus il faut de temps pour en faire une copie intégrale. Mais il existe toutefois une autre cause de perte de temps. Lorsque les équipes de projet utilisent des copies complètes de l'environnement de production à des fins de test et de développement, elles obtiennent bien plus de données que ce dont elles ont réellement besoin. Ce qui diminue les performances du système et ralentit les processus de test et de développement. Résultat : les tests des unités et les tests de régression des nouvelles fonctionnalités prennent plus de temps que nécessaire, ce qui rallonge les cycles de test des correctifs et des mises à niveau au cours desquelles de nombreuses itérations sont requises. Données sensibles dans les environnements de test et de développement La confidentialité des données constitue un autre défi de taille dans le cadre du provisioning de données dans les environnements hors production. Les systèmes de production contiennent d'importants volumes de données sensibles (numéros de carte de paiement, références de compte bancaire, etc.). Dans un environnement de production, ces données sensibles sont systématiquement protégées par des stratégies de sécurité et des rôles conformes aux réglementations industrielles et gouvernementales en vigueur, et également selon les meilleures pratiques du secteur. Lorsque vous copiez des données vers des environnements hors production, ces stratégies et ces rôles ne sont plus appliqués. Les données sensibles deviennent alors potentiellement accessibles à différents employés et sous-traitants. Vous trouverez à l'annexe A la description des principales réglementations en vigueur en matière de confidentialité des données et la liste des types de données sensibles devant être protégées. Quel pourcentage des données présentes sur les principales instances de base de données de votre entreprise contient des informations que vous définiriez comme confidentielles (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? 4 Figure 2 : Enquête sur le pourcentage de données confidentielles présentes dans les bases de données principales d'une entreprise

7 Livre blanc Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts Pour réduire les coûts et les risques liés à la gestion des bases de données de test et de développement, les entreprises doivent mettre en œuvre des procédures qui leur permettront de relever tous les défis que nous venons de décrire. Elles doivent utiliser des outils de copie de systèmes efficaces afin de réduire la place nécessaire aux bases de données hors production, en ne prenant que les sous-ensembles de données de production appropriés, sans en menacer l'intégrité fonctionnelle. En outre, elles doivent employer des techniques avancées de masquage des données qui identifient et protègent automatiquement les données sensibles déplacées au cours du processus de création de sous-ensembles de données. Pour une qualité supérieure de leurs sous-ensembles de données, les entreprises doivent utiliser une solution complète qui fournit une logique prépackagée ou des «accélérateurs» définissant les structures, les relations et la logique métier des données pour les principales applications d'entreprise dédiées à la planification des ressources d'entreprise (ERP), la gestion de la relation client (CRM), les ressources humaines (HR), etc. Enfin, la solution choisie doit fournir une infrastructure solide pour la gestion et l'application des améliorations et des applications personnalisées. Meilleures pratiques Voici les meilleures pratiques en matière de création de bases de données de test et de développement : 1. Comprendre les données des applications 2. Clarifier le concept de «données sensibles» et des modes de protection adaptés 3. Comprendre les exigences relatives aux données dans des environnements de test et de développement 4. Définir des critères de sélection des données et des règles de masquage des données 5. Comprendre l'importance du concept «d'environnement orienté applications» 6. Tests et validation 7. Audit et sécurité 8. Adopter des méthodes qui ont fait leurs preuves Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 5

8 Comprendre les données des applications Identifier des modules et des tables contenant de gros volumes de données Objectif : comprendre les tendances de croissance des données et la répartition de ces dernières au sein des bases de données applicatives. Les meilleures solutions pour créer et mettre à jour des bases de données de développement et de test doivent vous offrir la possibilité d'analyser la croissance des volumes de données dans une application et d'identifier les modules et les tables clés occupant le plus d'espace. Figure 3 : Module avec le plus fort volume de données dans un exemple d'environnement Oracle Applications 6

9 Livre blanc Pour réduire de manière efficace la place occupée par les environnements hors production tout en conservant la valeur et l'exploitabilité des données, il est nécessaire d'examiner toutes les tables et tous les modules stockant d'importants volumes de données afin d'identifier les informations pertinentes pour les processus de test et de développement, et celles pouvant au contraire être exclues. Une fois que vous disposez de ces renseignements, vous pourrez dialoguer de manière plus productive avec les équipes ayant fait une demande de copie, en comprenant mieux comment répondre à leurs besoins tout en réduisant la place nécessaire pour les données de la base à copier. Clarifier le concept de «données sensibles» et des modes de protection adaptés Comment identifier les données sensibles et assurer leur mise en conformité Un très grand nombre de réglementations nationales et régionales, de normes industrielles et de lois internationales imposent aux organisations de protéger les données sensibles. Voici la clé de la réussite pour développer un programme d'entreprise en vue de la protection de ces types de données : Travailler en collaboration avec le groupe chargé de la conformité et les responsables sectoriels appropriés afin de mieux comprendre les règles de confidentialité des données qui s'appliquent à votre entreprise et les données sensibles qui doivent être protégées ; Examiner et comprendre les types de rapport nécessaires aux auditeurs pour établir une attestation de conformité aux normes industrielles et aux réglementations en vigueur en matière de confidentialité ; Créer un mapping entre les données sensibles et les modules applicatifs dont elles sont issues ; Identifier l'approche la mieux adaptée pour protéger les données sensibles sans menacer l'utilité des applications. Comprendre les exigences relatives aux données dans des environnements de test et de développement Dans un environnement de test et de développement, qui a besoin de copies de données et pourquoi? Pour développer la meilleure stratégie qui soit pour optimiser votre environnement de test et de développement, vous devez acquérir une connaissance très précise du travail effectué par chaque équipe projet. Dans de nombreux cas, chaque équipe a besoin d'une copie indépendante pour éviter d'affecter par mégarde le travail des autres équipes. Par exemple, les équipes Développement et Qualité peuvent travailler en parallèle sur les fonctionnalités du module Ressources humaines, la première pour concevoir une nouvelle fonction et la deuxième pour en tester les unités initiales. Par conséquent, il est essentiel de s'assurer que les demandes de provisioning de données effectuées par l'équipe Développement n'interfèrent pas avec le travail en cours au sein de l'équipe Qualité. Il est également important d'analyser les besoins non satisfaits de vos utilisateurs. Des demandes de copies de données de production supplémentaires sont-elles restées insatisfaites à cause de contraintes de ressources ou de temps? Avez-vous dressé le bilan des besoins du groupe de data warehousing, des équipes marketing et de Business Intelligence, et de vos partenaires commerciaux? Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 7

10 Définir des critères de sélection des données et des règles de masquage des données Comprendre les besoins et les priorités de chaque public en matière de données. Il convient d'analyser les exigences spécifiques de chaque requête afin de déterminer comment réduire la taille de la copie demandée, sans menacer les fonctionnalités ou l'exploitabilité de l'application. Exemple : L'équipe Développement a-t-elle besoin d'une copie complète de l'environnement de production ou un sous-ensemble de données limité aux transactions du grand livre et créées au cours des six derniers mois suffirait-il? L'équipe Qualité demande un environnement de test d'application. Une base de données limitée aux transactions créées au cours de l'année qui vient de s'écouler entre plusieurs modules suffirait-elle? Pour une équipe chargée de tester la modification des règles de comptabilisation des produits en Allemagne, une base de données ne contenant que les transactions de vente relatives à ce pays peut-elle convenir? À quelle fréquence est-il nécessaire d'actualiser (c'est-à-dire de supprimer et de recharger des données) les bases de données de test et de développement de sorte que l'équipe puisse poursuivre les tests à partir d'une copie de référence? Une telle opération d'actualisation va-t-elle écraser le travail en cours dans les systèmes de test et de développement? Comment faire pour éviter cela? L'équipe chargée de tester les fonctionnalités liées aux comptes clients a besoin d'incrémenter chaque mois ses données de travail à partir de l'environnement de production. Elle a besoin de réaliser ces tests sur les données actuelles. Comment peut-elle obtenir ses données à la demande sans avoir à recréer la base de test qu'elle utilise déjà? Un autre problème que vous devez aborder avec chaque équipe projet est l'accès aux données sensibles. Les données sensibles doivent systématiquement être masquées. Mais l'approche employée pour le masquage peut être différente en fonction de l'utilisation des données. Lorsque vous évaluez les exigences relatives aux données, il est important de : Prioriser les demandes en fonction des besoins de l'entreprise Classer ces demandes en tant que demande récurrente ou demande ponctuelle Déterminer la fréquence à laquelle les données nécessaires doivent être actualisées N Équipe projet demandant une copie 1 Qualité Test d'une mise à niveau 2 Développement Test de la personnalisation du système de rémunération en fin d'exercice fiscal en Allemagne 3 Formation Environnement de test et de développement pour les stagiaires 4 Service d'assistance/ Support technique Motifs de la demande Priorité Données requises pour l'environnement de test et de développement Copie hors production en vue du dépannage des problèmes Modérée Élevée Modérée Modérée Copie des données de production limitées aux transactions créées au cours des douze derniers mois Sous-partie organisationnelle de toutes les données créées en Allemagne Copie des données de production limitées aux transactions créées au cours des six derniers mois Copie complète des données de production Fréquence d'actualisation des données Nécessité d'intégrer des données incrémentielles à partir de l'environnement de production? Type de demande Mensuelle Non Ponctuelle S.O Oui, mensuellement Régulière À chaque mise à jour de la base de données Tous les six mois Non Non Régulière Régulière 8 Figure 4 : Exemple de feuille de calcul répertoriant les exigences

11 Livre blanc Définir des stratégies Lorsque vous définissez vos stratégies pour les environnements de test et de développement, il est important de procéder comme suit afin de définir les éléments nécessaires : 1. Créez une stratégie de référence qui répond à toutes les exigences précédemment énumérées. Une fois que vous avez analysé les exigences de chaque équipe, créez une stratégie par défaut en matière de confidentialité des données et une autre pour la création de sousensembles de données afin de répondre à la majorité des besoins pour les environnements de test et de développement. Selon les besoins des utilisateurs, il n'est pas rare de définir plusieurs stratégies. Toutefois, un nombre réduit de stratégies est gage de simplicité et facilite les opérations de gestion. Par exemple, la stratégie de création de sous-ensembles de données par défaut en vue de créer de plus petites bases de données hors production peut prendre la forme suivante : «toutes les données transactionnelles créées au cours de l'année écoulée» ou «les données transactionnelles créées au cours de l'année écoulée dans un module contenant un volume important de données» (par exemple, le module Grand livre). Une stratégie par défaut en matière de confidentialité des données détaille l'algorithme de masquage spécifique à utiliser pour chaque type de données sensibles. 2. Gérez et réutilisez les stratégies de confidentialité de données et les stratégies de création de sous-ensembles de données : Lorsqu'il est nécessaire d'actualiser des données, il est plus efficace de réutiliser les mêmes stratégies pour chaque nouvelle copie des données de production. Vous pouvez répondre aux besoins spécifiques de chaque équipe projet en remaniant légèrement ces stratégies par défaut. Cela évite de tout recommencer à zéro à chaque fois. 3. Développez un ensemble de questions de base auxquelles il est nécessaire de répondre pour chaque nouvelle demande de données. Les stratégies par défaut en matière de confidentialité de données et de création de sous-ensembles de données sont-elles suffisantes? Comment réduire encore plus la place nécessaire pour la copie demandée tout en répondant aux besoins de l'environnement de test et de développement? Avez-vous des besoins particuliers en ce qui concerne la protection des données sensibles? Est-il nécessaire d'importer des données incrémentielles à des intervalles réguliers depuis l'environnement de production vers la copie demandée pour le test et le développement? À quelle fréquence est-il nécessaire d'actualiser les données dans la copie demandée? Comprendre l'importance du concept «d'environnement orienté applications» Comment masquer les données sensibles sans menacer l'exploitabilité de l'application Informatica Persistent Data Masking a deux objectifs : la protection des données sensibles et la création de données réalistes exploitables destinées aux environnements de test et de développement. Pour cela, il est nécessaire de parfaitement comprendre le contexte de l'application afin de garantir l'intégrité de toutes les fonctionnalités et l'exploitabilité des données masquées obtenues comme s'il s'agissait de données d'origine (par exemple, pour garantir le bon déroulement des règles métiers, les prénoms masculins doivent être remplacés par d'autres prénoms masculins et non par des chaînes aléatoires, les titres de civilité doivent correspondre et les numéros de sécurité sociale doivent se présenter sous un format prédéfini à treize chiffres). De plus, il est nécessaire d'identifier et de masquer les données de manière cohérente dans l'ensemble des tables de l'application et entre les différents modules. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 9

12 Les applications d'entreprise sont particulièrement problématiques, car les relations fonctionnelles entre les données sont en grande partie définies uniquement dans la logique métier de l'application et non dans la base de données. Aussi, il n'est pas possible de s'attendre à ce que les algorithmes de masquage, fonctionnant au niveau de la base de données, suffisent à protéger les données d'application en tant qu'unité logique orientée applications. Une solution de confidentialité qui intègre le masquage des données doit également prendre en compte toutes les données connexes des domaines fonctionnels à protéger. Importance de la logique de masquage prépackagée et des règles de masquage prédéfinies dans le cadre de la protection des données sensibles La logique de masquage prépackagée en vue de la protection des données sensibles doit définir les relations entre les objets de données, identifier les emplacements des données sensibles et proposer les méthodes de protection recommandées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit également fournir un ensemble complet d'algorithmes de masquage afin d'offrir une protection des données sensibles clé en main. Les solutions qui fournissent des règles prédéfinies pour la substitution de données sensibles telles que les noms, les adresses et les numéros de carte de paiement offrent plus de possibilités aux entreprises et constituent un bon départ pour la mise en œuvre de stratégies de protection des données sensibles. En outre, elles doivent permettre de personnaliser ces règles prédéfinies de sorte à les adapter aux besoins spécifiques de l'entreprise. Comment réduire la taille des bases de données hors production sans en menacer l'intégrité fonctionnelle? Suite aux précédentes explications, l'utilisation de critères de sélection de données pour sélectionner et créer une version allégée d'une base de données hors production sans en menacer l'intégrité fonctionnelle requiert une parfaite compréhension du modèle de données de l'application et de la définition de la logique métier. Par exemple, la création d'une base de données de test incluant toutes les entrées de commandes créées au cours des douze derniers mois requiert que la solution de provisioning de données identifie toutes les tables dans lesquelles des données de commande et toutes les relations de dépendance connexes sont stockées, ainsi que les relations (les contraintes au niveau base de données et les relations au niveau application) entre ces tables. Si une seule de ces relations n'est pas à sa place, l'intégrité de l'application est compromise, nourrissant le doute sur la validité de la totalité des opérations de test et de développement. Importance de l'utilisation d'une logique métier prépackagée et de règles pour créer une version allégée du système hors production Une solution de premier ordre pour le provisioning de données des environnements de test et de développement doit fournir des mécanismes prépackagés clé en main qui permettent à l'utilisateur de copier un sous-ensemble de données de production selon les principaux critères suivants : Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date correspondant à un module stockant un volume important de données. Par exemple, seules les écritures du Grand livre créées au cours des 24 derniers mois seront disponibles dans la nouvelle base de données. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date contenant toutes les transactions entre plusieurs modules. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées en fonction de l'organisation, de la division opérationnelle ou de l'emplacement géographique. 10

13 Livre blanc La logique et les règles métiers prépackagées définissent le stockage des données par l'application et les relations entre les structures de données complexes. Il doit être possible de personnaliser les règles prépackagées de sorte à les adapter aux besoins spécifiques de l'entreprise. Possibilité de gestion des applications personnalisées Les entreprises disposent d'applications personnalisées développées en interne pour répondre à leurs besoins et exigences spécifiques. Ces applications personnalisées ont besoin d'être sécurisées et copiées vers des environnements hors production tout comme les applications prépackagées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit fournir une infrastructure simple d'utilisation pour modéliser les données dans ces applications, créer des relations et définir des règles de confidentialité des données et de sélection des sous-ensembles de données. La solution de provisioning de données choisie doit être capable d'exploiter le modèle de données, de définir des relations et de fournir des interfaces intuitives pour créer d'autres relations. Elle doit également proposer un ensemble complet de règles de masquage des données afin de protéger les données sensibles dans l'application personnalisée. La phase de test et de validation a pour finalité de s'assurer que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences définies, le processus peut être mesuré et évalué à des fins de prévision et de reproductibilité. Tests et validation Simuler des stratégies de confidentialité des données La simulation d'une stratégie de confidentialité des données vous permet d'examiner les effets d'une telle stratégie sans réellement l'appliquer aux données. De plus, en exécutant la simulation sur un petit échantillon de données et non sur leur totalité, vous évaluez rapidement l'efficacité de la stratégie de confidentialité des données. Le test et la validation d'une stratégie de confidentialité des données doivent constituer un processus itératif qui permet de déterminer la meilleure méthode parmi plusieurs versions définies. Simuler des stratégies de création de sous-ensembles de données Grâce à la simulation d'une stratégie de création de sous-ensembles de données, vous estimez l'espace disque économisé sans réellement diminuer le volume de données. Avec plusieurs stratégies simulées, vous découvrez celle qui répond le mieux aux besoins de l'équipe, tout en réduisant au minimum la place occupée par l'environnement de test et de développement. Evaluer La phase de test et de validation sert à vérifier que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences, le processus est mesuré et évalué à des fins de prévision et de reproductibilité. Valider la copie destinée à l'environnement de test et de développement Une fois la copie prête pour l'environnement de test et de développement, il est nécessaire que l'équipe projet teste les données afin de valider et d'approuver la copie. L'équipe doit vérifier les éléments suivants : Les données présentes dans la copie sont en nombre suffisant et répondent aux exigences définies. Les données sensibles sont protégées de manière appropriée. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 11

14 Transmettre des informations relatives au plan d'exécution La communication décrivant votre plan pour fournir des bases de données de test et de développement doit inclure les éléments suivants : 1. La description de chaque base de données de test et de développement. Cette description doit inclure les éléments suivants : a. Les données présentes dans la base de données. b. Les données sécurisées. c. La fréquence d'actualisation des données. d. S'il est nécessaire d'intégrer des données incrémentielles issues de l'environnement de production, la fréquence de tels ajouts. 2. Le processus à suivre pour présenter de nouvelles demandes. 3. Le délai nécessaire pour répondre à des demandes ponctuelles. Audit et sécurité Tout comme il est nécessaire de classer et de sécuriser les données de production et de les associer à une stratégie de conservation, il en va de même pour les données de l'environnement de test et de développement. Vous devez les cataloguer, les sécuriser et les détruire de manière appropriée une fois leur rôle rempli. Les auditeurs, qui vérifient la conformité par rapport à la réglementation en vigueur en matière de confidentialité des données (voir l'annexe A), doivent pouvoir accéder aux rapports qui expliquent comment et quand les données sensibles ont été sécurisées. Seuls des utilisateurs techniques autorisés (par exemple, des administrateurs de bases de données) doivent pouvoir utiliser des solutions qui alimentent ou mettent à jour directement les bases de données. Une piste d'audit doit être conservée pour toutes les actions effectuées par ces utilisateurs. Une solution de premier ordre doit prendre en charge la répartition des responsabilités entre les personnes qui créent les stratégies et celles qui peuvent les exécuter. En supprimant les copies de test et de développement après usage, vous limitez le risque de préjudice pour les données sensibles, vous économisez l'espace disque et réduisez le temps passé pour les sauvegardes, et vous garantissez que les données dans l'environnement de test et de développement sont gérées conformément à la stratégie de gestion des informations de l'entreprise. Selon les meilleures pratiques, toute solution de création de systèmes de test et de développement doit être capable de capturer les informations suivantes chaque fois qu'elle crée un système à partir des données issues de l'environnement de production : Le nom de l'auteur de la copie et la raison de cette création La date et l'heure de la création de la copie Les données sensibles protégées Les critères utilisés pour créer un sous-ensemble de données L'emplacement de la copie Les utilisateurs disposant d'un accès aux données La personne qui a supprimé la copie de test et de développement et la date de cette suppression 12

15 Livre blanc Adopter des méthodes qui ont fait leurs preuves Aucune entreprise ne veut essuyer les plâtres en matière d'implémentation peu importe le niveau de personnalisation de cette dernière. Toute entreprise a besoin d'être rassurée sur le fait que le fournisseur avec lequel elle travaille a identifié et résolu les types de problème pouvant potentiellement se produire au cours de l'implémentation. Elle doit choisir un fournisseur disposant d'une expérience avérée dans le développement des méthodes d'implémentation. Ces méthodes doivent être adaptées à des environnements complexes. Elles doivent permettre de réduire le volume des données et de protéger les données sensibles. Elles doivent répondre aux objectifs métiers mis en avant. Enfin, elles doivent déjà avoir fait leurs preuves dans le cadre de nombreuses implémentations antérieures. Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Cette annexe ne propose pas une liste exhaustive de l'ensemble des stratégies de confidentialité des données. Elle offre une vue d'ensemble des principales réglementations du secteur en matière de confidentialité de données visant à la protection des données sensibles. PCI DSS La norme de sécurité informatique des données de l'industrie des cartes de paiement PCI DSS (Payment Card Industry Data Security Standard) préserve la confidentialité des informations à caractère personnel relatives aux cartes de crédit. Les informations qui ont besoin d'être protégées sont le nom du détenteur de la carte, son adresse, sa date de naissance, son numéro de sécurité sociale, son numéro de carte et son code confidentiel. La norme PCI DSS est mise en œuvre par les émetteurs de cartes bancaires et s'applique à toutes les organisations détenant des informations relatives aux cartes bancaires. Gramm-Leach-Bliley Act La réglementation Gramm-Leach-Bliley Act de 1999 préserve la confidentialité des informations financières à caractère personnel. Les informations qui ont besoin d'être protégées sont le numéro du compte bancaire, le numéro de la carte bancaire, le solde du compte bancaire, le nom du détenteur du compte, son adresse, sa date de naissance et son numéro de sécurité sociale. La réglementation Gramm-Leach-Bliley s'applique aux banques, aux institutions financières, aux sociétés émettrices de cartes bancaires et à d'autres organisations (par exemple, les agents chargés de l'estimation de biens et les spécialistes en déclaration de revenus qui traitent des informations financières à caractère personnel). Elle est mise en œuvre par la Federal Trage Commission et les administrations nationales. HIPAA La réglementation HIPAA (Health Insurance Portability and Accountability Act) préserve la confidentialité des informations médicales à caractère personnel par exemple, l'état de santé présent ou passé du patient, les règlements de ses traitements, son nom, son adresse, sa date de naissance et son numéro de sécurité sociale. Cette réglementation HIPAA s'applique aux compagnies d'assurance santé, aux organismes de soin et aux centres d'informations sur les soins. Elle est mise en œuvre par le Office of Civil Rights (bureau des droits des citoyens). Directive européenne sur la protection des données à caractère personnel de 1995 La directive européenne de 1995 est relative à la protection des données à caractère personnel telles que le nom de la personne, son adresse, sa date de naissance, ses numéros de carte bancaire, son origine raciale ou ethnique et ses opinions politiques. Cette directive s'applique à toutes les entreprises et organisations dans l'exercice de leurs activités au sein de l'union européenne. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 13

16 FERPA La réglementation FERPA (Family Educational Rights and Privacy Act) préserve la confidentialité des renseignements sur la scolarité des étudiants, leurs classements et relevés de notes compris. Cette réglementation s'applique à toutes les écoles bénéficiant de fonds émanant du Department of Education (ministère de l'éducation américain). Privacy Act de 1974 La réglementation Privacy Act de 1974 préserve la confidentialité des informations à caractère personnel nom, adresse, date de naissance, niveau de formation et transactions financières, par exemple. Elle s'applique à toutes les informations collectées et gérées dans les systèmes d'enregistrement de toutes les administrations fédérales américaines. Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Fonctionnalités pour la création de bases de données hors production parfaitement opérationnelles à partir de jeux de données de l'environnement de production CATÉGORIE Analyse de données Plusieurs méthodes intuitives pour créer des copies parfaitement fonctionnelles des données de production Logique métier prédéfinie pour les principales applications ERP, CRM et SRM Prise en charge des applications et des améliorations personnalisées Transfert des données DESCRIPTION DE LA FONCTIONNALITÉ La capacité à analyser une base de données d'application et à générer des rapports sur les modules et les tables qui occupent le plus d'espace. Ces informations offriront à l'équipe Basis une vue d'ensemble des stratégies qui peuvent être utilisées pour sélectionner les sous-ensembles de données de production et qui auront le plus fort impact sur la réduction de la taille de l'environnement client hors production. 1. Possibilité de définir un intervalle de temps (par exemple, créer une copie contenant uniquement les données transactionnelles créées au cours des six derniers mois). 2. Possibilité de définir une sous-partie organisationnelle (par exemple, créer une copie allégée du système contenant les données associées à un ou plusieurs codes d'entreprise, divisions opérationnelles, etc.). Des règles et une logique métier prépackagées garantissent que le modèle de données SAP sous-jacent est défini. Les modules et tables avec un volume important de données étant tous identifiés, il suffit à l'utilisateur de préciser les critères de sélection du sous-ensemble de données. La solution de provisioning de données doit fournir une infrastructure solide qui prend en charge les améliorations apportées aux applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Possibilité de transfert des informations depuis l'environnement de production vers l'environnement client hors production. 14

17 Livre blanc CATÉGORIE Performances Simulation des stratégies de création de sousensembles de données Audit DESCRIPTION DE LA FONCTIONNALITÉ Dans certains cas, les demandes de copies pour l'environnement client peuvent être satisfaites avec un petit sous-ensemble des données de la base de production. La solution de provisioning de données doit offrir des mécanismes pour garantir que la copie est générée en temps voulu indépendamment du volume de données requis dans l'environnement hors production. Comme la création de la copie d'un sous-ensemble de données peut durer longtemps, il est important de pouvoir simuler une stratégie de création de sous-ensembles de données rapidement, sans réduire le volume réel de données hors production, afin d'obtenir un rapport sur la quantité d'espace économisée. Des rapports et des traces d'audit détaillés présentant les informations suivantes doivent être conservés : Le nom de la personne qui a exécuté la stratégie de création de sous-ensembles de données Les critères de sélection des données Autorisation Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent être autorisés à créer et à exécuter une stratégie de création de sous-ensembles de données. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Fonctionnalités pour créer des sous-ensembles de données dans une base parfaitement opérationnelle avec des données sensibles masquées : CATÉGORIE Accélérateurs prédéfinis pour les principales applications ERP, CRM et HR Méthodes complètes pour prendre en charge la protection des données sensibles Prise en charge des applications et des règles personnalisées DESCRIPTION DE LA FONCTIONNALITÉ Des accélérateurs garantissent la protection clé en main des données sensibles. Méthodes de masquage disponibles : substitution, désalignement, brouillage, randomisation, annulation, dissimulation, chiffrement et formules mathématiques. Les sous-ensembles de données prépackagés pour la substitution des noms, des adresses et des numéros de carte bancaire offrent aux organisations un bon point de départ pour la protection des données sensibles. La solution de création de sous-ensembles de données doit fournir une infrastructure solide qui prend en charge les applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 15

18 CATÉGORIE Prise en charge des algorithmes de masquage personnalisés Simulation Audit DESCRIPTION DE LA FONCTIONNALITÉ La solution doit prendre en charge les algorithmes de masquage personnalisés pour s'adapter aux besoins spécifiques de l'organisation. Comme la sécurisation d'une base de données d'application peut prendre beaucoup de temps, il est important de pouvoir simuler une stratégie de protection des données et de comparer les valeurs avant et après sur un petit échantillon de données. Des traces d'audit détaillées présentant les informations suivantes doivent être conservées : Le nom de la personne qui a exécuté la stratégie de protection des données Les critères d'application de la stratégie (c'est-à-dire les champs masqués et la méthode de masquage utilisée) Sécurité Applications pour lesquelles des accélérateurs prédéfinis sont disponibles Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent pouvoir créer et exécuter une stratégie assurant la protection des données sensibles. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Une solution de création d'un environnement de test et de développement de premier ordre doit prendre en charge plusieurs applications majeures du marché. À PROPOS D'INFORMATICA Informatica permet aux entreprises de fonctionner plus efficacement dans un contexte d'économie mondialisée, en leur donnant les moyens d'accéder à leurs multiples ressources de données et de les intégrer en toute confiance. Leader indépendant de l'intégration de données, Informatica a prouvé sa capacité à aider les plus grandes entreprises dans l'exploitation de toutes leurs données pour accroître leur chiffre d'affaires, leur rentabilité et la fidélité de leurs clients. 16

19 Livre blanc Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 17

20 Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : (France) Informatica dans le monde : Allemagne Australie Belgique Canada Chine Corée Espagne États-Unis France Japon Pays-Bas Portugal Royaume-Uni Singapour Suisse 2011 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. 6992FR (09/08/2011)

Gestion des données de test à des fins de sécurité et de conformité

Gestion des données de test à des fins de sécurité et de conformité Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

Retek Data Warehouse Web 3.0 Notes de publication

Retek Data Warehouse Web 3.0 Notes de publication Retek Data Warehouse Web 3.0 Notes de publication AIDER LA DISTRIBUTION A CREER, GERER ET SATISFAIRE LA DEMANDE DE SES CLIENTS Retek Data Warehouse Le logiciel décrit dans cette documentation est fourni

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Building on BIM. Comment les maîtres d'oeuvre améliorent la rentabilité en passant à la vitesse supérieure avec le BIM

Building on BIM. Comment les maîtres d'oeuvre améliorent la rentabilité en passant à la vitesse supérieure avec le BIM Building on BIM Comment les maîtres d'oeuvre améliorent la rentabilité en passant à la vitesse supérieure avec le BIM Productivité de la construction Le secteur de la construction vient de traverser une

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Data Sync Manager. La solution la plus flexible pour copier vos données de manière précise et cohérente

Data Sync Manager. La solution la plus flexible pour copier vos données de manière précise et cohérente Data Sync Manager La solution la plus flexible pour copier vos données de manière précise et cohérente Chaque entreprise veut réussir. En tant que responsable, vous recherchez en permanence des moyens

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM La maturité des solutions PLM mettent en évidence les données analytiques Tech-Clarity, Inc. 2009 Table

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien

Plus en détail

Communiqué de Lancement

Communiqué de Lancement Direction du Marketing Produits Sage - Division Mid Market Communiqué de Lancement Rapprochement Bancaire 1000 Produit : Rapprochement Bancaire 1000 Bases de Données : Oracle - MS/SQL Server Microsoft

Plus en détail

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES

LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES LE CONTRÔLE INTERNE GUIDE DE PROCÉDURES Direction du développement des entreprises Préparé par Jacques Villeneuve, c.a. Conseiller en gestion Publié par la Direction des communications : janvier 1995 Réédité

Plus en détail

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise

Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Suite IBM Tivoli IT Service Management : comment gérer le système d information comme une véritable entreprise Europe Lettre d'annonce du 27 juin 2006 ZP06-0279 En bref Introduction Description Accessibilité

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

La conformité au service de la sécurité

La conformité au service de la sécurité La conformité au service de la sécurité Politiques, plans et procédures Sommaire Ce livre blanc a été rédigé par : Jeff Tucker Expert-conseil en sécurité McAfee Foundstone Professional Services Présentation...3

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente Droits SIRC accorde à l'abonné et les utilisateurs autorisés à l'abonné de l'institution d'un droit d'accès à la version électronique de ces revues pour les volumes qui maintient

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Lettre d'annonce ZP09-0191 d'ibm Europe, Moyen-Orient et Afrique datée du 2 juin 2009

Lettre d'annonce ZP09-0191 d'ibm Europe, Moyen-Orient et Afrique datée du 2 juin 2009 datée du 2 juin 2009 IBM Rational Synergy V7.1 - Optimise vos développements systèmes et logiciels en rassemblant tous les utilisateurs mondiaux sur une plate-forme centralisée unique Table des matières

Plus en détail

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Veritas Storage Foundation par Symantec

Veritas Storage Foundation par Symantec Veritas Storage Foundation par Symantec Gestion en ligne de ressources de stockage hétérogènes Veritas Storage Foundation offre une solution complète pour la gestion en ligne de ressources de stockage

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité

Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Payment Card Industry (PCI) Data Security Standard Questionnaire d'auto-évaluation D et attestation de conformité Toutes les fonctions de données de titulaires de carte sous-traitées. Aucun stockage, traitement

Plus en détail

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Conformité aux exigences de la réglementation 21 CFR Part 11 de la FDA Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement

Plus en détail

Guide d'inscription pour obtenir un certificat ssl thawte

Guide d'inscription pour obtenir un certificat ssl thawte Guide d'inscription pour obtenir un certificat ssl thawte Sommaire Guide d inscription pour obtenir un certificat SSL Thawte 1 7 étapes simples 1 Avant de commencer 1 Soumettre votre demande d'inscription

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Administrateur certifié salesforce.com Guide d'étude

Administrateur certifié salesforce.com Guide d'étude Administrateur certifié salesforce.com Guide d'étude Winter 14 GUIDE D'ÉTUDE 0 Sommaire À PROPOS DU PROGRAMME ADMINISTRATEUR CERTIFIE SALESFORCE.COM... 1 SECTION 1 : OBJECTIF DE CE GUIDE D'ETUDE... 1 SECTION

Plus en détail

SIEBEL CRM ON DEMAND SALES

SIEBEL CRM ON DEMAND SALES SIEBEL CRM ON DEMAND SALES Vous souhaitez pouvoir vous concentrer sur la vente et pas sur la recherche d'informations commerciales : vous avez besoin de CRM On Demand Sales. Cet ensemble d'outils très

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Chapitre 9 : Informatique décisionnelle

Chapitre 9 : Informatique décisionnelle Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

Journal officiel de l'union européenne

Journal officiel de l'union européenne 31.3.2015 FR L 86/13 RÈGLEMENT (UE) 2015/534 DE LA BANQUE CENTRALE EUROPÉENNE du 17 mars 2015 concernant la déclaration d'informations financières prudentielles (BCE/2015/13) LE CONSEIL DES GOUVERNEURS

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes distributeur des solutions FICHE TECHNIQUE Module : Gestion de la relation client Gestion de la relation client avec SAP Élargissez votre clientèle tout en approfondissant les relations existantes Avec

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Aperçu plus détaillé du logiciel HP LoadRunner

Aperçu plus détaillé du logiciel HP LoadRunner Livre blanc technique Aperçu plus détaillé du logiciel HP LoadRunner Table des matières Une avancée dans le domaine des tests de performance : la solution HP LoadRunner 3 Terminologie de la solution HP

Plus en détail

ELO for SharePoint. Plus de fonctionnalités pour une meilleure effectivité. ELO ECM pour Microsoft SharePoint 2013

ELO for SharePoint. Plus de fonctionnalités pour une meilleure effectivité. ELO ECM pour Microsoft SharePoint 2013 Plus de fonctionnalités pour une meilleure effectivité ELO ECM pour Microsoft SharePoint 2013 Avec les systèmes d'enterprise Content Management (ECM) d'elo, vous disposez de tous les éléments nécessaires

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail