LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Meilleures pratiques en matière de gestion des données de test"

Transcription

1 LIVRE BLANC Meilleures pratiques en matière de gestion des données de test

2 Le présent document contient des données confidentielles et exclusives, ainsi que des informations constituant des secrets commerciaux («Informations confidentielles») d'informatica Corporation. Il ne peut être copié, distribué, dupliqué ni reproduit de quelque manière que ce soit, sans l'autorisation écrite préalable d'informatica. Même si tout a été mis en œuvre pour garantir que les informations contenues dans ce document sont exactes et exhaustives, il est possible qu'il contienne des erreurs typographiques ou des inexactitudes techniques. Informatica ne saurait être tenu responsable des pertes résultant de l'utilisation d'informations figurant dans ce document. Les informations contenues dans le présent document sont susceptibles d'être modifiées sans préavis. L'intégration des attributs de produits étudiés dans ce document dans une quelconque version ou mise à jour d'un produit logiciel Informatica ainsi que le calendrier de sortie de ces versions ou mises à jour sont à la seule discrétion d'informatica. Protégé par les brevets américains suivants : 6,032,158 ; 5,794,246 ; 6,014,670 ; 6,339,775 ; 6,044,374 ; 6,208,990 ; 6,208,990 ; 6,850,947 et 6,895,471 ; ou par les brevets américains en instance suivants : 09/644,280 ; 10/966,046 ; 10/727,700. Version publiée en août 2011

3 Livre blanc Table des matières Introduction... 2 Problématiques liées au provisioning de données dans les environnements de test et de développement... 3 D'importants volumes de données... 3 Temps et performances système... 4 Données sensibles dans les environnements de test et de développement... 4 Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts... 5 Meilleures pratiques... 5 Comprendre les données des applications... 6 Clarifier le concept de «données sensibles» et des modes de protection adaptés... 7 Comprendre les exigences relatives aux données dans des environnements de test et de développement... 7 Définir des critères de sélection des données et des règles de masquage des données... 8 Définir des stratégies... 9 Comprendre l'importance du concept «d'environnement orienté applications»... 9 Tests et validation Audit et sécurité Adopter des méthodes qui ont fait leurs preuves Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 1

4 Introduction Les entreprises qui utilisent des applications packagées et personnalisées sont confrontées à un véritable défi, à savoir la gestion d'un environnement de données complexe en pleine expansion. Dans les applications packagées, la taille moyenne d'une base de données de production est souvent supérieure à 500 Go, avec un nombre croissant de systèmes de l'ordre du téraoctet 1. Ces systèmes de production ne cessant d'évoluer, il devient de plus en plus difficile de gérer un environnement qui offre un hébergement efficace. Souvent, un seul système de production nécessite deux systèmes hors production, voire plus, utilisés à des fins de développement, de test, de formation et autre. Avec l'évolution des environnements de production, la création de copies hors production se traduit par une charge de travail significative pour les services informatiques. L'approche classique de la copie de système, standard pour la duplication des données, implique de copier la totalité du système de production, incluant tout le référentiel de données et les données transactionnelles. Toutefois, un tel processus est particulièrement inefficace et onéreux, tant sur le plan du temps que des ressources. Dans les grandes entreprises qui possèdent des dizaines voire des centaines de serveurs hébergeant de multiples applications, continuer à faire des copies de système complètes conduit très rapidement à une explosion des coûts de stockage pour une utilisation hors production. En outre, les systèmes hors production représentent aussi un problème significatif pour la sécurité des données. Dans le monde d'aujourd'hui où la réglementation s'est intensifiée, les auditeurs commencent à dénoncer les risques liés à l'utilisation de données de production dans des environnements de test et de développement. Au fur et à mesure que les entreprises accélèrent le mouvement en vue de leur mise en conformité avec les réglementations en vigueur en matière de confidentialité des données, elles se rendent compte peu à peu que la protection des données sensibles (par exemple, des références de compte bancaire ou des renseignements médicaux) dans différentes applications et sous différentes versions requiert non seulement une connaissance approfondie de l'ensemble des applications mais aussi plus de temps et davantage de ressources. Dans ce livre blanc, nous aborderons les meilleures pratiques et les nouvelles technologies en matière de création de bases de données de test et de développement. En s'inspirant de ces pratiques qui lui permettront de gagner du temps et d'économiser des ressources, votre entreprise rationalisera ses processus de provisioning de données pour créer, mettre à jour et sécuriser les environnements hors production. Elle pourra ainsi réaliser des économies substantielles et mieux gérer sa mise en conformité aux normes en vigueur. 1 Enquête réalisée par Gamma Enterprise Technologies en septembre

5 Livre blanc Problématiques liées au provisioning de données dans les environnements de test et de développement La taille, les performances et la confidentialité sont les trois principaux défis à relever dans le cadre de la création de bases de données de test et de développement. D'importants volumes de données L'un des principaux défis pour les services informatiques est l'encombrement des systèmes de stockage dans les environnements hors production. Selon une approche classique, les systèmes de test et de développement sont obtenus en copiant la totalité du système de production. Autrement dit, le stockage de chaque système hors production nécessite autant d'espace disque que le système de production. Si la taille de la base de données de production est égale à 500 Go, l'encombrement des systèmes de stockage s'élèvera très rapidement à 4 To pour gérer huit copies d'environnement hors production. La figure 1 présente un exemple du nombre de bases de données hors production créées dans une entreprise. En moyenne, combien d'instances de base de données secondaires (copies ou clones de la base de données primaire) votre entreprise crée-t-elle par mois pour chacun des objectifs suivants (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? Figure 1 : Enquête réalisée par ESG Group sur le nombre de copies hors production créées dans une entreprise Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 3

6 Temps et performances système L'augmentation de l'encombrement des systèmes de stockage pour des environnements hors production se traduit également par une augmentation exponentielle du temps nécessaire pour réaliser les opérations de support technique. En effet, plus la base de données de production s'étoffe, plus il faut de temps pour en faire une copie intégrale. Mais il existe toutefois une autre cause de perte de temps. Lorsque les équipes de projet utilisent des copies complètes de l'environnement de production à des fins de test et de développement, elles obtiennent bien plus de données que ce dont elles ont réellement besoin. Ce qui diminue les performances du système et ralentit les processus de test et de développement. Résultat : les tests des unités et les tests de régression des nouvelles fonctionnalités prennent plus de temps que nécessaire, ce qui rallonge les cycles de test des correctifs et des mises à niveau au cours desquelles de nombreuses itérations sont requises. Données sensibles dans les environnements de test et de développement La confidentialité des données constitue un autre défi de taille dans le cadre du provisioning de données dans les environnements hors production. Les systèmes de production contiennent d'importants volumes de données sensibles (numéros de carte de paiement, références de compte bancaire, etc.). Dans un environnement de production, ces données sensibles sont systématiquement protégées par des stratégies de sécurité et des rôles conformes aux réglementations industrielles et gouvernementales en vigueur, et également selon les meilleures pratiques du secteur. Lorsque vous copiez des données vers des environnements hors production, ces stratégies et ces rôles ne sont plus appliqués. Les données sensibles deviennent alors potentiellement accessibles à différents employés et sous-traitants. Vous trouverez à l'annexe A la description des principales réglementations en vigueur en matière de confidentialité des données et la liste des types de données sensibles devant être protégées. Quel pourcentage des données présentes sur les principales instances de base de données de votre entreprise contient des informations que vous définiriez comme confidentielles (résultats exprimés en pourcentage du nombre [110] de personnes interrogées)? 4 Figure 2 : Enquête sur le pourcentage de données confidentielles présentes dans les bases de données principales d'une entreprise

7 Livre blanc Solution : créer des copies réduites et sécurisées des bases de données de production en limitant les coûts Pour réduire les coûts et les risques liés à la gestion des bases de données de test et de développement, les entreprises doivent mettre en œuvre des procédures qui leur permettront de relever tous les défis que nous venons de décrire. Elles doivent utiliser des outils de copie de systèmes efficaces afin de réduire la place nécessaire aux bases de données hors production, en ne prenant que les sous-ensembles de données de production appropriés, sans en menacer l'intégrité fonctionnelle. En outre, elles doivent employer des techniques avancées de masquage des données qui identifient et protègent automatiquement les données sensibles déplacées au cours du processus de création de sous-ensembles de données. Pour une qualité supérieure de leurs sous-ensembles de données, les entreprises doivent utiliser une solution complète qui fournit une logique prépackagée ou des «accélérateurs» définissant les structures, les relations et la logique métier des données pour les principales applications d'entreprise dédiées à la planification des ressources d'entreprise (ERP), la gestion de la relation client (CRM), les ressources humaines (HR), etc. Enfin, la solution choisie doit fournir une infrastructure solide pour la gestion et l'application des améliorations et des applications personnalisées. Meilleures pratiques Voici les meilleures pratiques en matière de création de bases de données de test et de développement : 1. Comprendre les données des applications 2. Clarifier le concept de «données sensibles» et des modes de protection adaptés 3. Comprendre les exigences relatives aux données dans des environnements de test et de développement 4. Définir des critères de sélection des données et des règles de masquage des données 5. Comprendre l'importance du concept «d'environnement orienté applications» 6. Tests et validation 7. Audit et sécurité 8. Adopter des méthodes qui ont fait leurs preuves Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 5

8 Comprendre les données des applications Identifier des modules et des tables contenant de gros volumes de données Objectif : comprendre les tendances de croissance des données et la répartition de ces dernières au sein des bases de données applicatives. Les meilleures solutions pour créer et mettre à jour des bases de données de développement et de test doivent vous offrir la possibilité d'analyser la croissance des volumes de données dans une application et d'identifier les modules et les tables clés occupant le plus d'espace. Figure 3 : Module avec le plus fort volume de données dans un exemple d'environnement Oracle Applications 6

9 Livre blanc Pour réduire de manière efficace la place occupée par les environnements hors production tout en conservant la valeur et l'exploitabilité des données, il est nécessaire d'examiner toutes les tables et tous les modules stockant d'importants volumes de données afin d'identifier les informations pertinentes pour les processus de test et de développement, et celles pouvant au contraire être exclues. Une fois que vous disposez de ces renseignements, vous pourrez dialoguer de manière plus productive avec les équipes ayant fait une demande de copie, en comprenant mieux comment répondre à leurs besoins tout en réduisant la place nécessaire pour les données de la base à copier. Clarifier le concept de «données sensibles» et des modes de protection adaptés Comment identifier les données sensibles et assurer leur mise en conformité Un très grand nombre de réglementations nationales et régionales, de normes industrielles et de lois internationales imposent aux organisations de protéger les données sensibles. Voici la clé de la réussite pour développer un programme d'entreprise en vue de la protection de ces types de données : Travailler en collaboration avec le groupe chargé de la conformité et les responsables sectoriels appropriés afin de mieux comprendre les règles de confidentialité des données qui s'appliquent à votre entreprise et les données sensibles qui doivent être protégées ; Examiner et comprendre les types de rapport nécessaires aux auditeurs pour établir une attestation de conformité aux normes industrielles et aux réglementations en vigueur en matière de confidentialité ; Créer un mapping entre les données sensibles et les modules applicatifs dont elles sont issues ; Identifier l'approche la mieux adaptée pour protéger les données sensibles sans menacer l'utilité des applications. Comprendre les exigences relatives aux données dans des environnements de test et de développement Dans un environnement de test et de développement, qui a besoin de copies de données et pourquoi? Pour développer la meilleure stratégie qui soit pour optimiser votre environnement de test et de développement, vous devez acquérir une connaissance très précise du travail effectué par chaque équipe projet. Dans de nombreux cas, chaque équipe a besoin d'une copie indépendante pour éviter d'affecter par mégarde le travail des autres équipes. Par exemple, les équipes Développement et Qualité peuvent travailler en parallèle sur les fonctionnalités du module Ressources humaines, la première pour concevoir une nouvelle fonction et la deuxième pour en tester les unités initiales. Par conséquent, il est essentiel de s'assurer que les demandes de provisioning de données effectuées par l'équipe Développement n'interfèrent pas avec le travail en cours au sein de l'équipe Qualité. Il est également important d'analyser les besoins non satisfaits de vos utilisateurs. Des demandes de copies de données de production supplémentaires sont-elles restées insatisfaites à cause de contraintes de ressources ou de temps? Avez-vous dressé le bilan des besoins du groupe de data warehousing, des équipes marketing et de Business Intelligence, et de vos partenaires commerciaux? Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 7

10 Définir des critères de sélection des données et des règles de masquage des données Comprendre les besoins et les priorités de chaque public en matière de données. Il convient d'analyser les exigences spécifiques de chaque requête afin de déterminer comment réduire la taille de la copie demandée, sans menacer les fonctionnalités ou l'exploitabilité de l'application. Exemple : L'équipe Développement a-t-elle besoin d'une copie complète de l'environnement de production ou un sous-ensemble de données limité aux transactions du grand livre et créées au cours des six derniers mois suffirait-il? L'équipe Qualité demande un environnement de test d'application. Une base de données limitée aux transactions créées au cours de l'année qui vient de s'écouler entre plusieurs modules suffirait-elle? Pour une équipe chargée de tester la modification des règles de comptabilisation des produits en Allemagne, une base de données ne contenant que les transactions de vente relatives à ce pays peut-elle convenir? À quelle fréquence est-il nécessaire d'actualiser (c'est-à-dire de supprimer et de recharger des données) les bases de données de test et de développement de sorte que l'équipe puisse poursuivre les tests à partir d'une copie de référence? Une telle opération d'actualisation va-t-elle écraser le travail en cours dans les systèmes de test et de développement? Comment faire pour éviter cela? L'équipe chargée de tester les fonctionnalités liées aux comptes clients a besoin d'incrémenter chaque mois ses données de travail à partir de l'environnement de production. Elle a besoin de réaliser ces tests sur les données actuelles. Comment peut-elle obtenir ses données à la demande sans avoir à recréer la base de test qu'elle utilise déjà? Un autre problème que vous devez aborder avec chaque équipe projet est l'accès aux données sensibles. Les données sensibles doivent systématiquement être masquées. Mais l'approche employée pour le masquage peut être différente en fonction de l'utilisation des données. Lorsque vous évaluez les exigences relatives aux données, il est important de : Prioriser les demandes en fonction des besoins de l'entreprise Classer ces demandes en tant que demande récurrente ou demande ponctuelle Déterminer la fréquence à laquelle les données nécessaires doivent être actualisées N Équipe projet demandant une copie 1 Qualité Test d'une mise à niveau 2 Développement Test de la personnalisation du système de rémunération en fin d'exercice fiscal en Allemagne 3 Formation Environnement de test et de développement pour les stagiaires 4 Service d'assistance/ Support technique Motifs de la demande Priorité Données requises pour l'environnement de test et de développement Copie hors production en vue du dépannage des problèmes Modérée Élevée Modérée Modérée Copie des données de production limitées aux transactions créées au cours des douze derniers mois Sous-partie organisationnelle de toutes les données créées en Allemagne Copie des données de production limitées aux transactions créées au cours des six derniers mois Copie complète des données de production Fréquence d'actualisation des données Nécessité d'intégrer des données incrémentielles à partir de l'environnement de production? Type de demande Mensuelle Non Ponctuelle S.O Oui, mensuellement Régulière À chaque mise à jour de la base de données Tous les six mois Non Non Régulière Régulière 8 Figure 4 : Exemple de feuille de calcul répertoriant les exigences

11 Livre blanc Définir des stratégies Lorsque vous définissez vos stratégies pour les environnements de test et de développement, il est important de procéder comme suit afin de définir les éléments nécessaires : 1. Créez une stratégie de référence qui répond à toutes les exigences précédemment énumérées. Une fois que vous avez analysé les exigences de chaque équipe, créez une stratégie par défaut en matière de confidentialité des données et une autre pour la création de sousensembles de données afin de répondre à la majorité des besoins pour les environnements de test et de développement. Selon les besoins des utilisateurs, il n'est pas rare de définir plusieurs stratégies. Toutefois, un nombre réduit de stratégies est gage de simplicité et facilite les opérations de gestion. Par exemple, la stratégie de création de sous-ensembles de données par défaut en vue de créer de plus petites bases de données hors production peut prendre la forme suivante : «toutes les données transactionnelles créées au cours de l'année écoulée» ou «les données transactionnelles créées au cours de l'année écoulée dans un module contenant un volume important de données» (par exemple, le module Grand livre). Une stratégie par défaut en matière de confidentialité des données détaille l'algorithme de masquage spécifique à utiliser pour chaque type de données sensibles. 2. Gérez et réutilisez les stratégies de confidentialité de données et les stratégies de création de sous-ensembles de données : Lorsqu'il est nécessaire d'actualiser des données, il est plus efficace de réutiliser les mêmes stratégies pour chaque nouvelle copie des données de production. Vous pouvez répondre aux besoins spécifiques de chaque équipe projet en remaniant légèrement ces stratégies par défaut. Cela évite de tout recommencer à zéro à chaque fois. 3. Développez un ensemble de questions de base auxquelles il est nécessaire de répondre pour chaque nouvelle demande de données. Les stratégies par défaut en matière de confidentialité de données et de création de sous-ensembles de données sont-elles suffisantes? Comment réduire encore plus la place nécessaire pour la copie demandée tout en répondant aux besoins de l'environnement de test et de développement? Avez-vous des besoins particuliers en ce qui concerne la protection des données sensibles? Est-il nécessaire d'importer des données incrémentielles à des intervalles réguliers depuis l'environnement de production vers la copie demandée pour le test et le développement? À quelle fréquence est-il nécessaire d'actualiser les données dans la copie demandée? Comprendre l'importance du concept «d'environnement orienté applications» Comment masquer les données sensibles sans menacer l'exploitabilité de l'application Informatica Persistent Data Masking a deux objectifs : la protection des données sensibles et la création de données réalistes exploitables destinées aux environnements de test et de développement. Pour cela, il est nécessaire de parfaitement comprendre le contexte de l'application afin de garantir l'intégrité de toutes les fonctionnalités et l'exploitabilité des données masquées obtenues comme s'il s'agissait de données d'origine (par exemple, pour garantir le bon déroulement des règles métiers, les prénoms masculins doivent être remplacés par d'autres prénoms masculins et non par des chaînes aléatoires, les titres de civilité doivent correspondre et les numéros de sécurité sociale doivent se présenter sous un format prédéfini à treize chiffres). De plus, il est nécessaire d'identifier et de masquer les données de manière cohérente dans l'ensemble des tables de l'application et entre les différents modules. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 9

12 Les applications d'entreprise sont particulièrement problématiques, car les relations fonctionnelles entre les données sont en grande partie définies uniquement dans la logique métier de l'application et non dans la base de données. Aussi, il n'est pas possible de s'attendre à ce que les algorithmes de masquage, fonctionnant au niveau de la base de données, suffisent à protéger les données d'application en tant qu'unité logique orientée applications. Une solution de confidentialité qui intègre le masquage des données doit également prendre en compte toutes les données connexes des domaines fonctionnels à protéger. Importance de la logique de masquage prépackagée et des règles de masquage prédéfinies dans le cadre de la protection des données sensibles La logique de masquage prépackagée en vue de la protection des données sensibles doit définir les relations entre les objets de données, identifier les emplacements des données sensibles et proposer les méthodes de protection recommandées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit également fournir un ensemble complet d'algorithmes de masquage afin d'offrir une protection des données sensibles clé en main. Les solutions qui fournissent des règles prédéfinies pour la substitution de données sensibles telles que les noms, les adresses et les numéros de carte de paiement offrent plus de possibilités aux entreprises et constituent un bon départ pour la mise en œuvre de stratégies de protection des données sensibles. En outre, elles doivent permettre de personnaliser ces règles prédéfinies de sorte à les adapter aux besoins spécifiques de l'entreprise. Comment réduire la taille des bases de données hors production sans en menacer l'intégrité fonctionnelle? Suite aux précédentes explications, l'utilisation de critères de sélection de données pour sélectionner et créer une version allégée d'une base de données hors production sans en menacer l'intégrité fonctionnelle requiert une parfaite compréhension du modèle de données de l'application et de la définition de la logique métier. Par exemple, la création d'une base de données de test incluant toutes les entrées de commandes créées au cours des douze derniers mois requiert que la solution de provisioning de données identifie toutes les tables dans lesquelles des données de commande et toutes les relations de dépendance connexes sont stockées, ainsi que les relations (les contraintes au niveau base de données et les relations au niveau application) entre ces tables. Si une seule de ces relations n'est pas à sa place, l'intégrité de l'application est compromise, nourrissant le doute sur la validité de la totalité des opérations de test et de développement. Importance de l'utilisation d'une logique métier prépackagée et de règles pour créer une version allégée du système hors production Une solution de premier ordre pour le provisioning de données des environnements de test et de développement doit fournir des mécanismes prépackagés clé en main qui permettent à l'utilisateur de copier un sous-ensemble de données de production selon les principaux critères suivants : Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date correspondant à un module stockant un volume important de données. Par exemple, seules les écritures du Grand livre créées au cours des 24 derniers mois seront disponibles dans la nouvelle base de données. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées par date contenant toutes les transactions entre plusieurs modules. Création d'une base de données à partir d'un sous-ensemble de données de production sélectionnées en fonction de l'organisation, de la division opérationnelle ou de l'emplacement géographique. 10

13 Livre blanc La logique et les règles métiers prépackagées définissent le stockage des données par l'application et les relations entre les structures de données complexes. Il doit être possible de personnaliser les règles prépackagées de sorte à les adapter aux besoins spécifiques de l'entreprise. Possibilité de gestion des applications personnalisées Les entreprises disposent d'applications personnalisées développées en interne pour répondre à leurs besoins et exigences spécifiques. Ces applications personnalisées ont besoin d'être sécurisées et copiées vers des environnements hors production tout comme les applications prépackagées. Une solution basée sur les meilleures pratiques en matière de création des environnements de test et de développement doit fournir une infrastructure simple d'utilisation pour modéliser les données dans ces applications, créer des relations et définir des règles de confidentialité des données et de sélection des sous-ensembles de données. La solution de provisioning de données choisie doit être capable d'exploiter le modèle de données, de définir des relations et de fournir des interfaces intuitives pour créer d'autres relations. Elle doit également proposer un ensemble complet de règles de masquage des données afin de protéger les données sensibles dans l'application personnalisée. La phase de test et de validation a pour finalité de s'assurer que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences définies, le processus peut être mesuré et évalué à des fins de prévision et de reproductibilité. Tests et validation Simuler des stratégies de confidentialité des données La simulation d'une stratégie de confidentialité des données vous permet d'examiner les effets d'une telle stratégie sans réellement l'appliquer aux données. De plus, en exécutant la simulation sur un petit échantillon de données et non sur leur totalité, vous évaluez rapidement l'efficacité de la stratégie de confidentialité des données. Le test et la validation d'une stratégie de confidentialité des données doivent constituer un processus itératif qui permet de déterminer la meilleure méthode parmi plusieurs versions définies. Simuler des stratégies de création de sous-ensembles de données Grâce à la simulation d'une stratégie de création de sous-ensembles de données, vous estimez l'espace disque économisé sans réellement diminuer le volume de données. Avec plusieurs stratégies simulées, vous découvrez celle qui répond le mieux aux besoins de l'équipe, tout en réduisant au minimum la place occupée par l'environnement de test et de développement. Evaluer La phase de test et de validation sert à vérifier que le processus de provisioning de données est efficace. Une fois les stratégies exécutées et les résultats conformes aux exigences, le processus est mesuré et évalué à des fins de prévision et de reproductibilité. Valider la copie destinée à l'environnement de test et de développement Une fois la copie prête pour l'environnement de test et de développement, il est nécessaire que l'équipe projet teste les données afin de valider et d'approuver la copie. L'équipe doit vérifier les éléments suivants : Les données présentes dans la copie sont en nombre suffisant et répondent aux exigences définies. Les données sensibles sont protégées de manière appropriée. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 11

14 Transmettre des informations relatives au plan d'exécution La communication décrivant votre plan pour fournir des bases de données de test et de développement doit inclure les éléments suivants : 1. La description de chaque base de données de test et de développement. Cette description doit inclure les éléments suivants : a. Les données présentes dans la base de données. b. Les données sécurisées. c. La fréquence d'actualisation des données. d. S'il est nécessaire d'intégrer des données incrémentielles issues de l'environnement de production, la fréquence de tels ajouts. 2. Le processus à suivre pour présenter de nouvelles demandes. 3. Le délai nécessaire pour répondre à des demandes ponctuelles. Audit et sécurité Tout comme il est nécessaire de classer et de sécuriser les données de production et de les associer à une stratégie de conservation, il en va de même pour les données de l'environnement de test et de développement. Vous devez les cataloguer, les sécuriser et les détruire de manière appropriée une fois leur rôle rempli. Les auditeurs, qui vérifient la conformité par rapport à la réglementation en vigueur en matière de confidentialité des données (voir l'annexe A), doivent pouvoir accéder aux rapports qui expliquent comment et quand les données sensibles ont été sécurisées. Seuls des utilisateurs techniques autorisés (par exemple, des administrateurs de bases de données) doivent pouvoir utiliser des solutions qui alimentent ou mettent à jour directement les bases de données. Une piste d'audit doit être conservée pour toutes les actions effectuées par ces utilisateurs. Une solution de premier ordre doit prendre en charge la répartition des responsabilités entre les personnes qui créent les stratégies et celles qui peuvent les exécuter. En supprimant les copies de test et de développement après usage, vous limitez le risque de préjudice pour les données sensibles, vous économisez l'espace disque et réduisez le temps passé pour les sauvegardes, et vous garantissez que les données dans l'environnement de test et de développement sont gérées conformément à la stratégie de gestion des informations de l'entreprise. Selon les meilleures pratiques, toute solution de création de systèmes de test et de développement doit être capable de capturer les informations suivantes chaque fois qu'elle crée un système à partir des données issues de l'environnement de production : Le nom de l'auteur de la copie et la raison de cette création La date et l'heure de la création de la copie Les données sensibles protégées Les critères utilisés pour créer un sous-ensemble de données L'emplacement de la copie Les utilisateurs disposant d'un accès aux données La personne qui a supprimé la copie de test et de développement et la date de cette suppression 12

15 Livre blanc Adopter des méthodes qui ont fait leurs preuves Aucune entreprise ne veut essuyer les plâtres en matière d'implémentation peu importe le niveau de personnalisation de cette dernière. Toute entreprise a besoin d'être rassurée sur le fait que le fournisseur avec lequel elle travaille a identifié et résolu les types de problème pouvant potentiellement se produire au cours de l'implémentation. Elle doit choisir un fournisseur disposant d'une expérience avérée dans le développement des méthodes d'implémentation. Ces méthodes doivent être adaptées à des environnements complexes. Elles doivent permettre de réduire le volume des données et de protéger les données sensibles. Elles doivent répondre aux objectifs métiers mis en avant. Enfin, elles doivent déjà avoir fait leurs preuves dans le cadre de nombreuses implémentations antérieures. Annexe A Réglementations et normes sectorielles relatives à la protection des données sensibles Cette annexe ne propose pas une liste exhaustive de l'ensemble des stratégies de confidentialité des données. Elle offre une vue d'ensemble des principales réglementations du secteur en matière de confidentialité de données visant à la protection des données sensibles. PCI DSS La norme de sécurité informatique des données de l'industrie des cartes de paiement PCI DSS (Payment Card Industry Data Security Standard) préserve la confidentialité des informations à caractère personnel relatives aux cartes de crédit. Les informations qui ont besoin d'être protégées sont le nom du détenteur de la carte, son adresse, sa date de naissance, son numéro de sécurité sociale, son numéro de carte et son code confidentiel. La norme PCI DSS est mise en œuvre par les émetteurs de cartes bancaires et s'applique à toutes les organisations détenant des informations relatives aux cartes bancaires. Gramm-Leach-Bliley Act La réglementation Gramm-Leach-Bliley Act de 1999 préserve la confidentialité des informations financières à caractère personnel. Les informations qui ont besoin d'être protégées sont le numéro du compte bancaire, le numéro de la carte bancaire, le solde du compte bancaire, le nom du détenteur du compte, son adresse, sa date de naissance et son numéro de sécurité sociale. La réglementation Gramm-Leach-Bliley s'applique aux banques, aux institutions financières, aux sociétés émettrices de cartes bancaires et à d'autres organisations (par exemple, les agents chargés de l'estimation de biens et les spécialistes en déclaration de revenus qui traitent des informations financières à caractère personnel). Elle est mise en œuvre par la Federal Trage Commission et les administrations nationales. HIPAA La réglementation HIPAA (Health Insurance Portability and Accountability Act) préserve la confidentialité des informations médicales à caractère personnel par exemple, l'état de santé présent ou passé du patient, les règlements de ses traitements, son nom, son adresse, sa date de naissance et son numéro de sécurité sociale. Cette réglementation HIPAA s'applique aux compagnies d'assurance santé, aux organismes de soin et aux centres d'informations sur les soins. Elle est mise en œuvre par le Office of Civil Rights (bureau des droits des citoyens). Directive européenne sur la protection des données à caractère personnel de 1995 La directive européenne de 1995 est relative à la protection des données à caractère personnel telles que le nom de la personne, son adresse, sa date de naissance, ses numéros de carte bancaire, son origine raciale ou ethnique et ses opinions politiques. Cette directive s'applique à toutes les entreprises et organisations dans l'exercice de leurs activités au sein de l'union européenne. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 13

16 FERPA La réglementation FERPA (Family Educational Rights and Privacy Act) préserve la confidentialité des renseignements sur la scolarité des étudiants, leurs classements et relevés de notes compris. Cette réglementation s'applique à toutes les écoles bénéficiant de fonds émanant du Department of Education (ministère de l'éducation américain). Privacy Act de 1974 La réglementation Privacy Act de 1974 préserve la confidentialité des informations à caractère personnel nom, adresse, date de naissance, niveau de formation et transactions financières, par exemple. Elle s'applique à toutes les informations collectées et gérées dans les systèmes d'enregistrement de toutes les administrations fédérales américaines. Annexe B Liste des fonctionnalités nécessaires d'une solution pour la création d'environnements de test et de développement Fonctionnalités pour la création de bases de données hors production parfaitement opérationnelles à partir de jeux de données de l'environnement de production CATÉGORIE Analyse de données Plusieurs méthodes intuitives pour créer des copies parfaitement fonctionnelles des données de production Logique métier prédéfinie pour les principales applications ERP, CRM et SRM Prise en charge des applications et des améliorations personnalisées Transfert des données DESCRIPTION DE LA FONCTIONNALITÉ La capacité à analyser une base de données d'application et à générer des rapports sur les modules et les tables qui occupent le plus d'espace. Ces informations offriront à l'équipe Basis une vue d'ensemble des stratégies qui peuvent être utilisées pour sélectionner les sous-ensembles de données de production et qui auront le plus fort impact sur la réduction de la taille de l'environnement client hors production. 1. Possibilité de définir un intervalle de temps (par exemple, créer une copie contenant uniquement les données transactionnelles créées au cours des six derniers mois). 2. Possibilité de définir une sous-partie organisationnelle (par exemple, créer une copie allégée du système contenant les données associées à un ou plusieurs codes d'entreprise, divisions opérationnelles, etc.). Des règles et une logique métier prépackagées garantissent que le modèle de données SAP sous-jacent est défini. Les modules et tables avec un volume important de données étant tous identifiés, il suffit à l'utilisateur de préciser les critères de sélection du sous-ensemble de données. La solution de provisioning de données doit fournir une infrastructure solide qui prend en charge les améliorations apportées aux applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Possibilité de transfert des informations depuis l'environnement de production vers l'environnement client hors production. 14

17 Livre blanc CATÉGORIE Performances Simulation des stratégies de création de sousensembles de données Audit DESCRIPTION DE LA FONCTIONNALITÉ Dans certains cas, les demandes de copies pour l'environnement client peuvent être satisfaites avec un petit sous-ensemble des données de la base de production. La solution de provisioning de données doit offrir des mécanismes pour garantir que la copie est générée en temps voulu indépendamment du volume de données requis dans l'environnement hors production. Comme la création de la copie d'un sous-ensemble de données peut durer longtemps, il est important de pouvoir simuler une stratégie de création de sous-ensembles de données rapidement, sans réduire le volume réel de données hors production, afin d'obtenir un rapport sur la quantité d'espace économisée. Des rapports et des traces d'audit détaillés présentant les informations suivantes doivent être conservés : Le nom de la personne qui a exécuté la stratégie de création de sous-ensembles de données Les critères de sélection des données Autorisation Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent être autorisés à créer et à exécuter une stratégie de création de sous-ensembles de données. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Fonctionnalités pour créer des sous-ensembles de données dans une base parfaitement opérationnelle avec des données sensibles masquées : CATÉGORIE Accélérateurs prédéfinis pour les principales applications ERP, CRM et HR Méthodes complètes pour prendre en charge la protection des données sensibles Prise en charge des applications et des règles personnalisées DESCRIPTION DE LA FONCTIONNALITÉ Des accélérateurs garantissent la protection clé en main des données sensibles. Méthodes de masquage disponibles : substitution, désalignement, brouillage, randomisation, annulation, dissimulation, chiffrement et formules mathématiques. Les sous-ensembles de données prépackagés pour la substitution des noms, des adresses et des numéros de carte bancaire offrent aux organisations un bon point de départ pour la protection des données sensibles. La solution de création de sous-ensembles de données doit fournir une infrastructure solide qui prend en charge les applications personnalisées et les règles personnalisées pour répondre aux besoins spécifiques de l'entreprise. Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 15

18 CATÉGORIE Prise en charge des algorithmes de masquage personnalisés Simulation Audit DESCRIPTION DE LA FONCTIONNALITÉ La solution doit prendre en charge les algorithmes de masquage personnalisés pour s'adapter aux besoins spécifiques de l'organisation. Comme la sécurisation d'une base de données d'application peut prendre beaucoup de temps, il est important de pouvoir simuler une stratégie de protection des données et de comparer les valeurs avant et après sur un petit échantillon de données. Des traces d'audit détaillées présentant les informations suivantes doivent être conservées : Le nom de la personne qui a exécuté la stratégie de protection des données Les critères d'application de la stratégie (c'est-à-dire les champs masqués et la méthode de masquage utilisée) Sécurité Applications pour lesquelles des accélérateurs prédéfinis sont disponibles Les dates de création et de modification de la stratégie Seuls des utilisateurs disposant de privilèges suffisants doivent pouvoir créer et exécuter une stratégie assurant la protection des données sensibles. Dans l'idéal, il doit exister une répartition des responsabilités entre les personnes qui peuvent créer et celles qui peuvent exécuter ce type de stratégie. Une solution de création d'un environnement de test et de développement de premier ordre doit prendre en charge plusieurs applications majeures du marché. À PROPOS D'INFORMATICA Informatica permet aux entreprises de fonctionner plus efficacement dans un contexte d'économie mondialisée, en leur donnant les moyens d'accéder à leurs multiples ressources de données et de les intégrer en toute confiance. Leader indépendant de l'intégration de données, Informatica a prouvé sa capacité à aider les plus grandes entreprises dans l'exploitation de toutes leurs données pour accroître leur chiffre d'affaires, leur rentabilité et la fidélité de leurs clients. 16

19 Livre blanc Meilleures pratiques en matière de provisioning de données pour les bases de données de test et de développement 17

20 Siège mondial, 100 Cardinal Way, Redwood City, CA 94063, États-Unis Téléphone : (France) Informatica dans le monde : Allemagne Australie Belgique Canada Chine Corée Espagne États-Unis France Japon Pays-Bas Portugal Royaume-Uni Singapour Suisse 2011 Informatica Corporation. Tous droits réservés. Imprimé aux États-Unis. Informatica, le logo Informatica et The Data Integration Company sont des marques commerciales ou déposées appartenant à Informatica Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de sociétés et de produits sont la propriété de leurs détenteurs respectifs et peuvent avoir fait l'objet d'un dépôt de marque. 6992FR (09/08/2011)

Gestion des données de test à des fins de sécurité et de conformité

Gestion des données de test à des fins de sécurité et de conformité Gestion des données de test à des fins de sécurité et de conformité Limiter les risques à l'ère des Big Data LIVRE BLANC Le présent document contient des données confidentielles et exclusives, ainsi que

Plus en détail

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage

Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Avantages économiques de la stratégie de Cisco relative à l'informatique en nuage Principaux résultats Synthèse L'informatique en nuage permet d'utiliser l'informatique en tant que service, en tout lieu

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Pratiques «Lean» data warehouse

Pratiques «Lean» data warehouse Pratiques «Lean» data warehouse Optimisez vos data warehouses grâce à une meilleure visibilité sur l'utilisation de vos données LIVRE BLANC Le présent document contient des données confidentielles et exclusives,

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

Directives d'utilisation Le 26 juillet 2014. Informatique décisionnelle de Ceridian module Analytique Version 4.1

Directives d'utilisation Le 26 juillet 2014. Informatique décisionnelle de Ceridian module Analytique Version 4.1 Directives d'utilisation Le 26 juillet 2014 Informatique décisionnelle de Ceridian module Analytique Version 4.1 Historique de publication Les directives d'utilisation peuvent parfois changer. Pour fournir

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

CHAPITRE 3 Les expériences internationales dans la sphère publique

CHAPITRE 3 Les expériences internationales dans la sphère publique CHAPITRE 3 Les expériences internationales dans la sphère publique Les administrations des pays anglo-saxons sont engagées depuis plus longtemps dans un plan de modernisation des achats publics. Ainsi,

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Sage 50 Intelligence d'entreprise

Sage 50 Intelligence d'entreprise Sage 50 Intelligence d'entreprise Rapports standard Bénéficiez de 18 rapports prêts à utiliser qui reflètent sur-le-champ un aperçu de la situation financière à l'échelle de Offerts dans le cadre familier

Plus en détail

Retek Data Warehouse Web 3.0 Notes de publication

Retek Data Warehouse Web 3.0 Notes de publication Retek Data Warehouse Web 3.0 Notes de publication AIDER LA DISTRIBUTION A CREER, GERER ET SATISFAIRE LA DEMANDE DE SES CLIENTS Retek Data Warehouse Le logiciel décrit dans cette documentation est fourni

Plus en détail

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE

Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE Présentation de BMC Control-M Self-Service LIVRE BLANC TECHNIQUE SOMMAIRE INTRODUCTION... 1 L'IMPORTANCE DU LIBRE-SERVICE... 1 BMC CONTROL-M SELF-SERVICE... 2 RÉSUMÉ... 6 2 INTRODUCTION Le libre-service

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)

ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez

Plus en détail

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée.

90 % des entreprises affirment avoir subi au moins une perte de données en raison d'une impression non sécurisée. Résumé de la solution Protégez votre flotte avec la sécurité d'impression basée sur une stratégie simple Développez vos activités de manière sécurisée avec HP JetAdvantage Security Manager (anciennement

Plus en détail

Construire un Business Plan Complet

Construire un Business Plan Complet Construire un Business Plan Complet 2010 Connecting-Investors.fr Page /8 I. RESUME Synthèse rapide du plan de développement en quelques dizaines de lignes, le résumé opérationnel doit présenter les points

Plus en détail

Data Sync Manager. La solution la plus flexible pour copier vos données de manière précise et cohérente

Data Sync Manager. La solution la plus flexible pour copier vos données de manière précise et cohérente Data Sync Manager La solution la plus flexible pour copier vos données de manière précise et cohérente Chaque entreprise veut réussir. En tant que responsable, vous recherchez en permanence des moyens

Plus en détail

Perceptive Software : Profil de l entreprise

Perceptive Software : Profil de l entreprise Perceptive Software : Profil de l entreprise Il a été estimé que 80% des informations de l entreprise n est pas structuré. Les contrats et factures scannés, la communication client, les fichiers des employés

Plus en détail

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2015)

Norme relative au système de gestion des fournisseurs de services de contrôle de l ACSTA (2015) Public Works and Government Services Canada Canadian General Standards Board Travaux publics et Services gouvernementaux Canada Office des normes générales du Canada Norme relative au système de gestion

Plus en détail

Brochure Optimisez les relations. HP Exstream pour les services financiers

Brochure Optimisez les relations. HP Exstream pour les services financiers Brochure Optimisez les relations HP Exstream pour les services financiers Réduisez de manière significative les coûts et améliorez l'expérience client grâce à des communications multicanal ciblées. Créez

Plus en détail

Projet Storebox. Livre blanc Swisscom (Suisse) SA

Projet Storebox. Livre blanc Swisscom (Suisse) SA Projet Storebox Livre blanc Swisscom (Suisse) SA Sommaire Sommaire... 2 Introduction... 3 Différence entre synchronisation et sauvegarde... 3 Quelle méthode utiliser?... 3 Situation initiale... 4 Enjeux...

Plus en détail

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009

Lettre d'annonce ZP09-0108 d'ibm Europe, Moyen-Orient et Afrique datée du 5 mai 2009 datée du 5 mai 2009 De nouveaux produits IBM Tivoli Storage Manager V6.1 offrent une protection des données et une gestion de l'espace optimisées dans les environnements Microsoft Windows Table des matières

Plus en détail

ERP/PGI : JD EDWARDS ENTERPRISEONE

ERP/PGI : JD EDWARDS ENTERPRISEONE distributeur des solutions ERP/PGI : JD EDWARDS ENTERPRISEONE Module : Comptabilité Générale Les objectifs de la solution : Réagir rapidement au changement. Problème : améliorer la réactivité et la capacité

Plus en détail

Pour des programmes gouvernementaux plus efficaces

Pour des programmes gouvernementaux plus efficaces IBM software Pour des programmes gouvernementaux plus efficaces IBM Initiate Master Data Service pour les services axés sur les citoyens Dans le cadre de la transformation de l Etat, les organismes gouvernementaux

Plus en détail

Acroprint Time Recorder Company. Instructions d'intégration QuickBooks Logiciel pour timeqplus V4

Acroprint Time Recorder Company. Instructions d'intégration QuickBooks Logiciel pour timeqplus V4 Acroprint Time Recorder Company Instructions d'intégration QuickBooks Logiciel pour timeqplus V4 Publication: 06-0423-001 Date de Publication: 11 Septembre 2013 Révision: A l'introduction QuickBooks intégration

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM La maturité des solutions PLM mettent en évidence les données analytiques Tech-Clarity, Inc. 2009 Table

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401)

Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) Norme d'audit suisse: Audit réalisé dans l environnement de la technologie de l information et de la communication (NAS 401) "Préface explicative" Chiffre Cette NAS donne des instructions sur un audit

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Charte du G8 sur l'accessibilité des données : annexe technique. Introduction

Charte du G8 sur l'accessibilité des données : annexe technique. Introduction Charte du G8 sur l'accessibilité des données : annexe technique Introduction 1. Nous, membres du G8, avons consulté des experts techniques afin d'identifier les bonnes pratiques (1ère partie) et les actions

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Politique de protection de la vie privée

Politique de protection de la vie privée Politique de protection de la vie privée La présente politique de protection de la vie privée (la «Politique de protection de la vie privée») peut changer de temps à autre. Nous ne vous informerons pas

Plus en détail

IBM Software Big Data. Plateforme IBM Big Data

IBM Software Big Data. Plateforme IBM Big Data IBM Software Big Data 2 Points clés Aide les utilisateurs à explorer de grands volumes de données complexes Permet de rationaliser le processus de développement d'applications impliquant de grands volumes

Plus en détail

Befimmo SA Règlement de l'audit interne

Befimmo SA Règlement de l'audit interne Befimmo SA Règlement de l'audit interne Table des matières Article 1 - Nature... 1 Article 2 - Mission, objectifs et activités... 2 Article 3 - Programme annuel... 3 Article 4 - Reporting... 3 Article

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault for Microsoft Exchange Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise Archivage de référence pour les messages électroniques Symantec Enterprise Vault, produit phare en matière d'archivage de contenu

Plus en détail

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP

Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Service HP de réparation du matériel sur site dans un délai de 6 heures Services contractuels d assistance clientèle HP Notre équipe de spécialistes de l assistance commencera rapidement à dépanner votre

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

Acronis Backup & Recovery 11

Acronis Backup & Recovery 11 Acronis Backup & Recovery 11 Guide de démarrage rapide S'applique aux éditions suivantes : Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Serveur pour Linux Serveur pour

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE

NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE NORME INTERNATIONALE D AUDIT 260 COMMUNICATION DES QUESTIONS SOULEVÉES À L OCCASION DE L AUDIT AUX PERSONNES CONSTITUANT LE GOUVERNEMENT D'ENTREPRISE SOMMAIRE Paragraphes Introduction... 1-4 Personnes

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

SIEBEL CRM ON DEMAND MARKETING

SIEBEL CRM ON DEMAND MARKETING SIEBEL CRM ON DEMAND MARKETING Grâce à Siebel CRM On Demand Marketing, vous disposez des outils intégrés qui vous permettront d'améliorer la façon dont vous et votre équipe marketez vos produits sur votre

Plus en détail

Votre guide 2013 pour la gestion des déplacements et frais professionnels

Votre guide 2013 pour la gestion des déplacements et frais professionnels Votre guide 2013 pour la gestion des déplacements et frais professionnels La majorité des organisations comptent sur les voyages d affaires pour réaliser leurs objectifs opérationnels, qu il s agisse de

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Gestion des accès aux ressources à l aide des groupes

Gestion des accès aux ressources à l aide des groupes Gestion des accès aux ressources à l aide des groupes Un groupe est un ensemble de comptes d utilisateur. Les groupes permettent de simplifier la gestion de l accès des utilisateurs et des ordinateurs

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien

Plus en détail

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes

Gestion de la relation client avec SAP Business One Élargissez votre clientèle tout en approfondissant les relations existantes distributeur des solutions FICHE TECHNIQUE Module : Gestion de la relation client Gestion de la relation client avec SAP Élargissez votre clientèle tout en approfondissant les relations existantes Avec

Plus en détail

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8

Guide d'installation de Citrix EdgeSight pour test de charge. Citrix EdgeSight pour test de charge 3.8 Guide d'installation de Citrix EdgeSight pour test de charge Citrix EdgeSight pour test de charge 3.8 Copyright L'utilisation du produit documenté dans ce guide est soumise à l'acceptation préalable du

Plus en détail

Sage 50 Comptabilité (Lancement 2016.1)

Sage 50 Comptabilité (Lancement 2016.1) Sage 50 Comptabilité (Lancement 2016.1) Octobre 2015 Table des matières Sage 50 Comptabilité Édition canadienne (Lancement 2016.1) 1 Nouveautés et améliorations du produit 1 Problèmes résolus 1 Sage 50

Plus en détail

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes

Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Module 5 : Gestion de l'accès aux ressources à l'aide de groupes Table des matières Vue d'ensemble 1 Présentation des groupes Windows 2000 2 Implémentation de groupes dans un groupe de travail 6 Implémentation

Plus en détail

Utiliser Access ou Excel pour gérer vos données

Utiliser Access ou Excel pour gérer vos données Page 1 of 5 Microsoft Office Access Utiliser Access ou Excel pour gérer vos données S'applique à : Microsoft Office Access 2007 Masquer tout Les programmes de feuilles de calcul automatisées, tels que

Plus en détail

Bosch Video Management System Investissez dans une technologie d'avenir

Bosch Video Management System Investissez dans une technologie d'avenir Bosch Video Management System Investissez dans une technologie d'avenir Vidéosurveillance IP Tout configurer et gérer à partir d'un seul point Le logiciel Bosch Video Management System (VMS) gère l'ensemble

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Avantages de l'archivage des e-mails

Avantages de l'archivage des e-mails Avantages de l'archivage des e-mails En plus d'être l'un des plus importants moyens de communication actuels, l'e-mail est aussi l'une des sources d'information les plus complètes et précieuses. Or, les

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base)

Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) Chapitre 1 : Introduction aux Systèmes de Gestion de Bases de Données (Eléments de base) 1. Généralités sur l'information et sur sa Représentation 1.1 Informations et données : a. Au sen de la vie : C

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Soins de santé Ricoh. Procédures optimisées. Soins de santé simplifiés.

Soins de santé Ricoh. Procédures optimisées. Soins de santé simplifiés. Soins de santé Ricoh Procédures optimisées. Soins de santé simplifiés. Plus qu une simple destination qui se termine par l élimination complète du papier, la feuille de route vers un avenir sans papier

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Gestion des risques dans la santé

Gestion des risques dans la santé HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des risques dans la santé Illustration avec le DMP1 CNSSIS,

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Fonctions spécifiques au Canada

Fonctions spécifiques au Canada Fonctions spécifiques au Canada Microsoft Corporation Publication : Novembre 2006 Microsoft Dynamics est une solution de gestion d'entreprise intégrée et adaptable qui vous permet, à vous et vos employés,

Plus en détail

Conditions générales de vente

Conditions générales de vente Conditions générales de vente Droits SIRC accorde à l'abonné et les utilisateurs autorisés à l'abonné de l'institution d'un droit d'accès à la version électronique de ces revues pour les volumes qui maintient

Plus en détail

Building on BIM. Comment les maîtres d'oeuvre améliorent la rentabilité en passant à la vitesse supérieure avec le BIM

Building on BIM. Comment les maîtres d'oeuvre améliorent la rentabilité en passant à la vitesse supérieure avec le BIM Building on BIM Comment les maîtres d'oeuvre améliorent la rentabilité en passant à la vitesse supérieure avec le BIM Productivité de la construction Le secteur de la construction vient de traverser une

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Administrateur certifié salesforce.com Guide d'étude

Administrateur certifié salesforce.com Guide d'étude Administrateur certifié salesforce.com Guide d'étude Winter 14 GUIDE D'ÉTUDE 0 Sommaire À PROPOS DU PROGRAMME ADMINISTRATEUR CERTIFIE SALESFORCE.COM... 1 SECTION 1 : OBJECTIF DE CE GUIDE D'ETUDE... 1 SECTION

Plus en détail

Système d'exploitation

Système d'exploitation Les nouveautés de PartSmart 8.11... 1 Configuration requise... 1 Améliorations concernant les listes de sélection... 2 Renommer des listes de sélection... 2 Exporter des listes de sélection... 2 Fusionner

Plus en détail

Guide de rédaction du plan d affaires

Guide de rédaction du plan d affaires Guide de rédaction du plan d affaires Raison sociale ou nom du projet En date du mois année Raison sociale de l entreprise ou nom du projet page 1 TABLE DES MATIÈRES 1. PRÉSENTATION DU PROJET... 2 1.1

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

(epc) Conformité avec les Global Trade

(epc) Conformité avec les Global Trade Des solutions de gestion des informations produit Pour vous aider à atteindre vos objectifs métier IBM WebSphere Product Center Points forts Offre une solution globale de gestion des informations produit

Plus en détail

Storebox Admin Guide. Swisscom (Suisse) SA

Storebox Admin Guide. Swisscom (Suisse) SA Storebox Admin Guide Swisscom (Suisse) SA Sommaire 2. Bases 3 2. Créer un utilisateur 6 3. Créer un plan 20 4. Modifier un utilisateur 27 5. Particularités 33 3 Bases Qu est-ce que Storebox? 4 Qu est-ce

Plus en détail