ISM (Identity and Security Management)

Dimension: px
Commencer à balayer dès la page:

Download "ISM (Identity and Security Management)"

Transcription

1 Guide produit ISM (IDENTITY AND SECURITY MANAGEMENT) ISM (Identity and Security Management) Intégrez vos systèmes, automatisez vos process et sécurisez vos accès avec Novell

2 ISM (Identity and Security Management) Table des matières 2 Conformité garantie 3 Gestion complète des identités 4 Gestion des accès basée sur la conformité 5 Conformité et sécurité stratégiques 6 Sécurité physique et logique unifiée 7 Gestion sécurisée des mots de passe 8 Novell Identity Manager 10 Novell Access Manager 12 Novell Sentinel 14 Novell SecureLogin 16 Solution Identity Assurance 18 Novell Storage Manager 20 Novell edirectory 22 Projet Bandit 1

3 Conformité garantie En termes de ressources d entreprises, il peut sembler que chaque groupe d intérêt cherche à prendre l ascendant. Les utilisateurs veulent plus d accès, les chefs de service veulent plus de contrôle et l équipe de direction veut assurer une sécurité globale. En raison de ces «luttes de pouvoir», les dirigeants ont énormément de mal à identifier et implémenter la stratégie de sécurité la plus adaptée à l entreprise. Il s avère même ardu de prouver l efficacité de la stratégie choisie. Novell comprend que les mesures de sécurité ne représentent, en fin de compte, qu un aspect mineur du problème, puisque le but ultime de l entreprise est de continuer à fonctionner normalement et de démontrer que les stratégies sont effectivement mises en oeuvre et que les réglementations sont respectées. Dans cette optique, Novell propose des solutions permettant aux propriétaires d entreprises commerciales de garder le contrôle de leurs données, tout en libérant le service informatique. Ce dernier pourra ainsi se recentrer sur des projets plus stratégiques ainsi que sur le contrôle de l infrastructure et la mise en application des stratégies et directives de l entreprise. En outre, les entreprises seront alors capables d optimiser leurs stratégies sans avoir à remplacer leurs systèmes et leurs process. En unifiant les services internes d une entreprise, et en renforçant l infrastructure et l environnement commercial existants, les solutions Novell décuplent la puissance de protection contre les menaces extérieures. Le maître-mot est Gouvernance Les solutions ISM (Identity and Security Management) de Novell permettent de respecter vos exigences de conformité et de limiter les risques. Elles vous permettent d automatiser, de valider et d appliquer la gouvernance au sein de votre entreprise, y compris dans vos installations physiques. En déployant des solutions vouées à contrôler et gérer les identités, gérer et surveiller les accès, ainsi que sécuriser et vérifier la conformité, vous pouvez vous concentrer davantage sur vos structures elles-mêmes que sur des considérations de gestion de la conformité. Novell : pour une conformité prouvée.

4 Gestion complète des identités Pour garantir que les utilisateurs accèdent aux ressources appropriées, il ne suffit plus d assigner un nom d utilisateur et un mot de passe. Les entreprises doivent désormais considérer l accès à des applications, des informations et des systèmes différents ainsi que l accès à des sites physiques et des zones différentes d un même bâtiment. Ces considérations doivent également être placées dans le contexte du lien qui unit l utilisateur à l entreprise, même si cette relation est vouée à évoluer au fil du temps. Souvent long et coûteux, ce process présente aussi un risque de sécurité. Outre l interaction avec des personnes au sein de l entreprise, notamment le services des RH ou le gestionnaire commercial, afin de déterminer les droits d accès appropriés, les administrateurs informatiques doivent assurer la conformité aux stratégies internes, aux best practices de sécurité et aux réglementations en vigueur. Si l accès d un utilisateur est autorisé manuellement, il est impossible de vérifier comme il se doit si les droits d accès appropriés sont en place. Il est également très difficile de vérifier si une séparation adéquate des tâches (SoD, Separation of Duties) et des responsabilités est en place, si la gouvernance est cohérente et si les directives de conformité sont respectées. Les entreprise rencontrent donc des difficultés pour prouver leur conformité aux réglementations sectorielles car elles ne peuvent pas déterminer qui a accédé à quelle application et quand, ni même si cet accès était autorisé. Novell Identity Manager permet aux entreprises de résoudre ces problèmes et d assurer que l accès, l autorisation et les stratégies reflètent le dynamisme de leur environnement commercial. Pendant tout le cycle de vie des utilisateurs, ce produit automatise leur provisioning et la gestion de leurs mots de passe : accès dès le premier jour pour les nouveaux utilisateurs, modification ou résiliation des accès selon les besoins sur l ensemble des systèmes et synchronisation des divers mots de passe en un seul login. En outre, Identity Manager permet aux dirigeants et responsables de services de gérer en toute simplicité leurs process d entreprise ainsi que les besoins de leurs propres utilisateurs en matière d accès, sans avoir à dépendre d un administrateur réseau. Ils peuvent attribuer des permissions selon les fonctions, les opérations et les tâches spécifiques assignées à une personne. Une méthode automatisée pour effectuer un suivi et créer des rapports clairs indiquant qui a accédé à quoi, quand et où, permet aux entreprises de s assurer qu elles n enfreignent ni les stratégies internes, ni les best practices de sécurité, ni les directives de conformité. «Grâce à Novell, nos utilisateurs possèdent maintenant un identifiant unique et nous avons davantage confiance en la précision de nos données. En plus de simplifier l administration, le process standard de provisioning et de déprovisioning des utilisateurs a considérablement amélioré la protection des données et notre capacité à respecter les réglementations, notamment la loi Sarbanes-Oxley.» Richard Strong, Director of Global IT, JohnsonDiversey «Pour les applications et les données qui sont authentifiées par Novell, nous pouvons réaliser des audits rapidement et avec une grande précision. En quelques clics, nous pouvons identifier exactement les personnes ayant accès à des applications et des données spécifiques.» Marguerite Whited, Enterprise Client Services Manager, Fairchild Semiconductor Produits : Novell Identity Manager (p.8) Produits complémentaires : Novell Access Manager (p.10), Novell Sentinel (p.12) 3

5 Gestion des accès basée sur la conformité Dans toutes les industries, il s avère très difficile pour les entreprises d accorder rapidement aux utilisateurs l accès aux ressources adéquates. Elles tendent à offrir un accès plus large aux applications internes et basées sur le Web, ce qui accentue leurs problèmes de sécurité. En effet, il s agit de trouver l équilibre entre la prévention des accès non autorisés et l autorisation des accès basés sur le rôle. Le nombre d utilisateurs accédant aux applications est tel que les entreprises se doivent d assurer et de contrôler la conformité en appliquant des stratégies internes et des réglementations externes. Or, le problème se complique car les services informatiques utilisent souvent un grand nombre d outils d administration disparates pour sécuriser et gérer manuellement l accès des utilisateurs, ce qui représente une activité longue et coûteuse. De plus, les utilisateurs ont du mal à retenir les innombrables mots de passe nécessaires pour se loguer aux diverses applications, ce qui cause d énormes frustrations ainsi qu une augmentation du nombre des appels au service d assistance. Novell a résolu ces problèmes pour un prestigieux institut d enseignement qui a pu mettre en oeuvre une gestion des accès basée sur la conformité en associant Novell Access Manager, Novell Identity Manager et Novell Sentinel. Access Manager permet de mettre en place une structure d accès aux ressources sécurisée et basée sur des stratégies,en associant la prise en charge d une solution de Single Sign-on Web et des méthodes avancées d authentification. Une intégration étroite avec Novell Identity Manager permet aux utilisateurs de redemander facilement leur accès en cas de refus. En centralisant le contrôle de l accès pour toutes les ressources, cette solution supprime tout besoin de recourir à plusieurs outils d administration. En outre, la prise en charge des principales normes de fédération, notamment SAML et Liberty Alliance, permet aux utilisateurs de fédérer immédiatement leurs identités au-delà du pare-feu. Il est également important de souligner que l institut peut désormais contrôler l accès aux ressources Web et en assurer le suivi, quel que soit le type de serveur Web ou la plate-forme de support. De plus, Sentinel procure les mesures et les rapports adéquats (par exemple, le nom des personnes s étant authentifiées sur une ressource particulière et quand cette procédure a eu lieu). Ainsi, l entreprise peut constamment connaître et prouver sa situation en termes de sécurité et de conformité. Il en résulte une augmentation de la productivité, ainsi qu une baisse des coûts d assistance et des risques de sécurité. L institut d enseignement public de Fairfax County résout ses problèmes de gestion des identités et de la sécurité grâce à un certain nombre de solutions Novell qui, une fois déployées, constitueront ensemble une solution exhaustive et intégrée vouée à répondre aux exigences de sécurité, de gouvernance et de conformité. L automatisation de la gestion des identités avec Novell Identity Manager [à l Université de l État de Géorgie] a permis de réduire le temps d administration des utilisateurs de 25 %. Pour le personnel de l équipe informatique, la création de milliers de nouveaux comptes utilisateur ne se compte plus en jours mais en minutes, et la suppression des comptes dès que les étudiants ne sont plus autorisés à accéder au système devient un jeu d enfant. Produits : Novell Access Manager (p.10) Produits complémentaires : Novell Identity Manager (p.8), Novell Sentinel (p.12) 4

6 Conformité et sécurité stratégiques Les entreprises de tous types ont du mal à gérer les réglementations de plus en plus omniprésentes, notamment les réglementations officielles et les exigences sectorielles, dont la norme PCI-DSS (Payment Card Industry Data Security Standard). Le respect de la conformité reste une activité onéreuse et complexe. En effet, les entreprises doivent faire en sorte que les stratégies soient appliquées et respectées, et qu elles évoluent en permanence à mesure que de nouvelles réglementations sont mises en place et que de nouvelles menaces apparaissent. Il peut être difficile de garantir que les utilisateurs n accèdent qu aux systèmes et aux informations pertinents dans le cadre de leurs rôles. Même quand les entreprises sont expertes dans les activités de mise à jour et de mise en application de leurs stratégies de sécurité, elles ont souvent du mal à prouver leur conformité. En effet, elles recueillent, regroupent et analysent manuellement des données issues de divers systèmes, ce qui prend énormément de temps et s avère sujet à erreurs. Grâce aux solutions de gestion de la conformité et de la sécurité basées sur l identité, Novell a permis à un prestataire de services financiers de régler ces problèmes. Avec Novell Sentinel et Novell Identity Manager, l entreprise a pu réduire ses coûts, prouver sa conformité en toute simplicité et réduire les charges de travail de son équipe informatique. Les stratégies sont automatiquement mises en oeuvre, et l accès à des données, des applications et autres ressources sensibles est accordé aux personnes spécifiquement autorisées. Qui plus est, Sentinel et Identity Manager permettent de détecter et de résoudre les infractions à la séparation des tâches au sein de systèmes déconnectés. Sentinel automatise les process de recueil de données, de création de rapports et de contrôle nécessaires pour prouver la conformité à diverses réglementations. Ce produit comprend également une batterie exhaustive de rapports, de règles de corrélation et d autre contenu visant à respecter les exigences de la norme PCI-DSS. Une vue globale en temps réel de tous les événements du réseau, du système, des applications et des utilisateurs permet à l entreprise de répondre rapidement aux menaces connues. Elle peut également identifier et combattre des risques inédits dès qu ils se présentent. «Avec Novell Sentinel, tout le process d analyse de journal est automatisé, ce qui réduit considérablement les exigences et les coûts en termes de ressources humaines, tout en supprimant les retards et les erreurs manuelles. À partir d une seule console équipée de Novell Sentinel, nous pouvons immédiatement visionner les tentatives d intrusion sur le réseau et prendre les mesures qui s imposent. Avant notre déploiement de Sentinel, toute une équipe consacrait son temps à analyser des rapports, alors que désormais cette tâche ne requiert qu une ou deux personnes au plus.» Sudarshan Singh, Vice-président, NCDEX Produits : Novell Sentinel (p.12) Produits complémentaires: Novell Identity Manager (p.8), Novell Access Manager (p.10) 5

7 Sécurité physique et logique unifiée Les pressions exercées pour mettre en place des structures de mobilité, de flexibilité et d accès, l augmentation des exigences réglementaires, la hausse des coûts et la multiplication des risques mettent les entreprises dans une situation où une sécurité physique rigoureuse ne suffit plus. C est le cas même quand les stratégies de déploiement de ce type de sécurité sont totalement et systématiquement respectées. Aujourd hui, les clés métalliques seules ne suffisent plus aux employés pour accéder aux ressources nécessaires ou pour protéger les ressources et les personnes assurant la rentabilité de votre entreprise. Parallèlement, les mesures de sécurité électronique sont loin d être efficaces quand elles sont appliquées indépendamment les unes des autres. De multiples points d accès peuvent devenir autant de maillons/points faibles pendant les périodes de changement ou les cas d urgence, surtout quand il n y a aucune interaction ou interface entre la sécurité logique et la sécurité physique. Les contrôles manuels augmentent les risques de sécurité. Ces faiblesses en termes de sécurité et d accès peuvent avoir pour conséquence des pénalités et des amendes élevées pour avoir enfreint les exigences de conformité aux réglementations officielles et sectorielles, sans oublier les dégâts que subit la marque en raison de cette publicité négative. Les dizaines de process de sécurité utilisés par les entreprises (clés, logins des postes de travail, etc) génèrent des centaines de journaux. Ce volume de travail est si important qu il est presque miraculeux que les entreprises trouvent le temps de se consacrer à leurs véritables activités génératrices de revenus. Il est vrai que les efforts développés pour se conformer aux règlements officiels leur font perdre un temps précieux. Les entreprises doivent faire en sorte que les données soient faciles à comprendre et exploitables pour pouvoir répondre à des exigences légales spécifiques (Health Insurance Portability and Accountability Act (HIPAA), loi Gramm-Leach-Bliley (GLBA), loi Sarbanes-Oxley (SOX), Homeland Security Presidential Directive (HSPD-12), etc). Elles ont besoin d un cadre leur permettant de contrôler et d assurer automatiquement la conformité par le biais de stratégies. La sécurité physique et la sécurité logique ont beau être efficaces séparément, elles s avèrent insuffisantes dans le contexte actuel. La sécurité physique et logique unifiée de Novell a aidé une entreprise à renforcer sa sécurité en fusionnant ses systèmes sécuritaires logiques et physiques. Novell centralise l administration, prend en charge des méthodes sophistiquées d authentification et de codage, et sécurise les postes de travail, les applications et les utilisateurs en fonction des rôles des utilisateurs et des stratégies organisationnelles. Grâce à la prise en charge de la plupart des cartes à puce et de l authentification biométrique et par jetons, la sécurité physique et logique unifiée fait partie intégrante d une solution de conformité exhaustive. Cette solution permet également de contrôler, de documenter et d analyser qui accède à quoi, et quand. En d autres termes, l entreprise peut utiliser des données générées par les systèmes de sécurité physique et les systèmes informatiques pour optimiser l efficacité des process internes, pour augmenter la sécurité globale et pour prouver aux auditeurs que sa structure est sécurisée, au niveau physique comme au niveau virtuel. Limitez le risque, assurez la conformité aux réglementations et réduisez les coûts en unifiant les process d accès physique et logique. Produits : Novell Identity Manager (p.8), Honeywell SmartPlus *, ActiveID * Card Management System Produits complémentaires : Novell Sentinel (p.12), Novell SecureLogin (p.14) Pour en savoir plus sur Honeywell SmartPlus, visitez Pour en savoir plus sur ActiveID Card Management System, visitez activid home.php. 6

8 Gestion sécurisée des mots de passe Dans l environnement actuel des entreprises, les utilisateurs ont souvent du mal à mémoriser les différents mots de passe nécessaires pour se loguer à un grand nombre d applications. Il en résulte une avalanche d appels au service d assistance liés à des oublis ou des pertes d informations de connexion. Pendant que les utilisateurs attendent la réinitialisation de leur mot de passe, la productivité diminue et les risques de sécurité augmentent. En effet, la réinitialisation manuelle des mots de passe sur divers systèmes et applications peut prendre beaucoup de temps. Pendant que le service d assistance répercute le changement au sein de l environnement, un certain nombre de systèmes sont exposés à des dangers. Novell propose une solution sécurisée de gestion des mots de passe, grâce à laquelle une entreprise de fabrication a pu régler ces problèmes. La gestion sécurisée des mots de passe de Novell offre aux utilisateurs un accès rapide et facile aux ressources de l entreprise et élimine les complications liées aux appels passés au service d assistance pour réinitialiser les mots de passe. L entreprise peut synchroniser les mots de passe d un utilisateur pour lui permettre d accéder à tous les systèmes avec un seul mot de passe. Quand les utilisateurs oublient leur mot de passe, ils peuvent le réinitialiser eux-mêmes par le biais d un système de questions-réponses. Résultat : les utilisateurs n ont plus à mémoriser plusieurs noms et mots de passe et peuvent accéder rapidement aux applications dont ils ont besoin. Par la même occasion, les risques de sécurité et les coûts d assistance sont réduits, et les administrateurs informatiques peuvent se mobiliser sur des tâches essentielles. De plus, la prise en charge d une authentification avancée permet à l entreprise de renforcer ses procédures d accès dans le cadre de ses obligations de conformité. «Avant le déploiement de la solution Novell, certains utilisateurs devaient jongler avec sept mots de passe... maintenant, ils n en ont plus qu un. Notre portail self-service d administration de mots de passe nous a permis de réduire de 15 % le nombre des appels au service d assistance, ce qui se traduit par une considérable baisse des coûts.» Ramón Luna, Information Technology Manager, Schneider Electric México Produits : Novell Identity Manager (p.8), Novell SecureLogin (p.14) 7

9 Novell Identity Manager Réduisez les coûts informatiques et étayez la productivité des utilisateurs de bout en bout grâce à Novell Identity Manager Présentation Pour de nombreuses entreprises, le process manuel consistant à accorder aux utilisateurs l accès à des applications et à des données prend un temps fou, ce qui peut se traduire par une hausse vertigineuse des coûts à mesure que la structure du réseau se complique. Il est tout aussi épineux de mettre à jour, de gérer et de révoquer l accès à ces mêmes ressources : si ce process n est pas réalisé rapidement, il peut présenter un important risque de sécurité. Le champion de ces défis de gestion des identités s appelle Novell Identity Manager. Avec Novell Identity Manager, le provisioning des ressources peut être automatique, basé sur le rôle, les fonctions professionnelles ou la structure matricielle. Quand des employés sont recrutés, promus, mutés ou assignés à de nouveaux projets, leurs informations professionnelles sont généralement saisies dans une application de ressources humaines telle que PeopleSoft* ou SAP*. Novell Identity Manager saisit le changement et, en fonction du rôle, de la stratégie de l entreprise et des directives de conformité, met à jour les comptes et les accès des utilisateurs sur divers systèmes à l échelle de toute la structure, par exemple sur Active Directory*, la solution de gestion du stockage de systèmes de fichiers, les gros systèmes et la messagerie électronique. L accès à des ressources supplémentaires peut nécessiter l approbation d un responsable, ou d une personne à qui le responsable a délégué son autorité, avant que Novell Identity Manager n engage le process de provisioning. Dans tous les cas, les coûts d administration des utilisateurs sont contrôlés, les process manuels complexes sont supprimés, et le risque est limité (ce dernier facteur est fondamental dans le cadre de la conformité aux réglementations). Novell Identity Manager dispose du plus grand ensemble de pilotes de l industrie. À ce titre, il peut connecter vos systèmes structurels essentiels (annuaires, bases de données, logiciels de messagerie électronique, systèmes d exploitation, applications de RH, etc). De plus, Novell Identity Manager constitue un outil intuitif rapide de conception et de déploiement, avec assistant, afin de simplifier les coûts de mise en oeuvre et de gestion, ce qui optimisera votre retour sur investissement. Figure 1 Designer pour Novell Identity Manager fournit une interface graphique conviviale pour la modélisation et l implémentation de l intégration d identités. 8

10 ISM (Identity and Security Management) Novell Identity Manager a aidé des entreprises à l échelle internationale à gérer de manière sécurisée les besoins d accès de communautés d utilisateurs en mutation constante. Il permet d accorder l accès aux ressources essentielles dès le premier jour de travail et de révoquer les droits d accès immédiatement, conformément aux stratégies internes. Cette approche rationnelle de la gestion des identités assure à l entreprise des avantages concrets, notamment en termes de gouvernance, de gestion des risques et de conformité (GRC), tout en lui permettant d optimiser sa flexibilité, de renforcer sa sécurité et de réduire ses coûts d administration. Principales caractéristiques Automatise le provisioning basé sur les identités Applique les stratégies d entreprise de façon cohérente, en temps réel Accorde et révoque l accès des utilisateurs en temps réel Permet d entreprendre des opérations de conception, de débogage et de déploiement sans aucune connaissance en termes de codage Garantit des connexions prêtes à l emploi à des dizaines d applications d entreprise Assure l administration basée sur le rôle et déléguée Avantages pour les entreprises Économise temps et argent en automatisant les tâches d administration des utilisateurs Améliore la productivité en assurant un accès aux ressources essentielles dès le premier jour de travail Renforce la sécurité en révoquant l accès des utilisateurs dans les meilleurs délais Permet d atteindre les objectifs de gouvernance, de gestion des risques et de conformité Active Directory Sugar DRM SAP Lotus Notes SOAP Solaris GroupWise Microsoft Telnet Peoplesoft Sybase MySQL Oracle LDAP Exchange SPML Informix Serveur SQL Siebel IBM DB2 Lawson UNIX Figure 2. Novell Identity Manager possède le plus grand ensemble de pilotes de l industrie, ce qui lui permet d intégrer un grand nombre de systèmes et d applications. Début de la relation Cycle de vie de l utilisateur Figure 3. Novell Identity Manager gère tout le cycle de vie de l utilisateur. En effet, il permet d accorder des droits d accès dès le premier jour de travail d un employé et de révoquer ces droits immédiatement au moment de son départ. Fin de la relation 9

11 Novell Access Manager Assignez et appliquez les droits appropriés à tous les professionnels ayant besoin d accéder à votre réseau grâce à Novell Access Manager Présentation Dans un marché global, les utilisateurs doivent pouvoir compter sur un accès sécurisé aux applications stratégiques Web et d entreprise, et ce où qu ils se trouvent, au bureau ou en déplacement. À moins que l accès ne soit associé à une expérience Single Sign-on, les utilisateurs sont réduits à jongler avec plusieurs mots de passe, ce qui nuit à la productivité et augmente les coûts de support. Novell Access Manager fournit une solution exhaustive adaptée à ces deux défis concernant l accès distant. Grâce à Novell Access Manager, vous pouvez protéger les applications Web avec un seul nom d utilisateur et un unique mot de passe, ou en ayant recours à des méthodes d authentification plus sophistiquées, notamment les caractéristiques biométriques et les cartes à puce. Une fois l utilisateur authentifié, Novell Access Manager applique les stratégies de l entreprise pour déterminer son accès aux applications. En outre, le produit fournit un accès Single Sign-on à toutes les applications Web, éliminant toute nécessité d avoir plusieurs mots de passe, et réduisant du même coup le nombre d appels au service d assistance. Novell Access Manager comprend également un VPN via SSL afin de contrôler l accès à distance aux applications de l entreprise. Ce VPN intégré procure aux utilisateurs une procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Novell Access Manager permet aussi d établir des liens de confiance avec les partenaires, qu ils travaillent pour une autre entreprise ou dans une autre division de votre société (c est ce que nous appelons le process de fédération). Par exemple, quand les employés tentent d accéder à un site Web tiers 401k, Novell Access Manager leur demande s ils souhaitent créer un compte lié avec ce système partenaire. Si l utilisateur accepte, les comptes sont liés, ou fédérés, ce qui lui permet de bénéficier d un accès sécurisé Single Sign-on au site 401k. Novell Access Manager offre une solution exhaustive correspondant aux exigences complexes d accès actuellement en vigueur. De plus, il procure aux utilisateurs un accès Single Sign-on aux ressources dont ils ont besoin tout en protégeant les actifs de l entreprise, où qu ils se trouvent. Les utilisateurs sont productifs, les données sont sécurisées et l entreprise demeure compétitive. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès sécurisé aux applications Web et d entreprise, où qu ils se trouvent Renforce la sécurité en mettant en place des méthodes d authentification sophistiquées (caractéristiques biométriques ou cartes à puce) Élimine le besoin d utiliser de multiples mots de passe et réduit le nombre des appels passés au service d assistance grâce au Single Sign-on Web Réduit la durée et le coût de l administration informatique en mettant en oeuvre un contrôle d accès basé sur le rôle Assure des partenariats commerciaux plus rentables en fédérant les identités des utilisateurs Principales caractéristiques Permet de choisir une authentification élémentaire ou avancée Applique le principe du Single Sign-on à toutes les applications Web Sécurise l accès aux applications d entreprise avec un VPN via SSL intégré Applique des stratégies d entreprise concernant les logiciels nécessaires aux utilisateurs distants Assure le contrôle d accès basé sur le rôle pour les applications Web et d entreprise Établit des liens fédérés avec des partenaires commerciaux de confiance 10

12 ISM (Identity and Security Management) Figure 1 Grâce à un VPN via SSL intégré, Novell Access Manager procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Figure 2. Novell Access Manager prend en charge des méthodes élémentaires et avancées d authentification, notamment les caractéristiques biométriques. Figure 3. La fédération des identités offre aux utilisateurs un accès Single Sign-on aux applications des partenaires. 11

13 Novell Sentinel Vous saurez tout ce qui se passe sur votre réseau, vous pourrez résoudre des incidents efficacement et prouver aux auditeurs que le service informatique contrôle les opérations comme il se doit... grâce à Novell Sentinel Présentation La sécurité du réseau n est valable que si vous pouvez la démontrer. Sans méthode efficace pour recueillir et analyser les informations de sécurité, les administrateurs informatiques ne peuvent que croiser les doigts en espérant que les contrôles d accès et de sécurité sont efficaces. Cette approche dénuée de toute vérification n est généralement pas suffisante eu égard aux stratégies d entreprise et aux directives officielles qui n exigent rien moins que des certitudes. Novell Sentinel est capable de combler ce fossé en créant des rapports en temps réel sur l infrastructure de sécurité. Novell Sentinel fait appel à divers collecteurs pour recueillir des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise, qu il s agisse d un gros système ou d applications telles qu Active Directory et SAP. Les données sont alors affichées dans un tableau de bord commun facile à consulter. À partir de l affichage du tableau de bord, Novell Sentinel fournit une représentation graphique active de tous les événements de sécurité (par exemple les tentatives de login) au sein du réseau en temps réel. Sentinel fournit également de nombreux rapports prédéfinis, y compris des mesures d authentification et d autorisation décrivant quels utilisateurs accèdent à quelles applications, d où et dans quelles conditions. Outre cette visibilité, la vraie force de Novell Sentinel réside dans sa capacité à corréler des événements, c est-à-dire à analyser un énorme volume de données de sécurité pour en tirer des conclusions. Novell Sentinel peut identifier un groupe d événements liés et déterminer leur impact sur les stratégies de l entreprise ou la conformité aux réglementations. Quand un tel incident est identifié, Novell Sentinel avertit l administrateur en charge, puis définit et documente un process de workflow pour résoudre l incident. Novell Sentinel est la seule solution de contrôle de la sécurité et de la conformité qui donne accès en temps réel à tous les incidents liés au réseau, aux applications et aux utilisateurs. La flexibilité et la convivialité du produit permettent à l équipe informatique de répondre rapidement aux menaces, d identifier et de résoudre les risques dès leur apparition, et de démontrer la conformité aux stratégies internes et aux réglementations sectorielles. Avantages pour les entreprises Renforce la sécurité en identifiant et en répondant rapidement aux menaces internes et externes Permet aux administrateurs de gérer le volume colossal de données d événements de sécurité généré par les applications réseau Améliore la productivité et permet au personnel informatique de se consacrer à d autres projets stratégiques en incorporant toutes les données d événements de sécurité dans un tableau de bord facile à consulter Prouve la conformité aux stratégies de l entreprise et aux réglementations sectorielles Permet aux équipes de gestion de prendre des décisions avisées concernant la sécurité et la conformité de l entreprise Principales caractéristiques Capture les événements de sécurité 24 heures sur 24 au sein des systèmes et des applications de l entreprise Offre une vue graphique en temps réel des activités de sécurité au sein du réseau Effectue la corrélation entre les événements de sécurité et les risques d identité Contrôle la conformité aux stratégies de l entreprise et aux réglementations sectorielles Définit des process de workflow pour guider et documenter les étapes nécessaires pour résoudre un incident de sécurité 12

14 ISM (Identity and Security Management) Figure 1 Les collecteurs recueillent des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise. Gros systèmes/bases de données Applications d'annuaire Sentinel Périphériques réseau Applications de sécurité Périphériques d'extrémité Figure 3. Novell Sentinel offre une vue graphique en temps réelle de la sécurité sur l ensemble du réseau. Figure 2. Grâce à la corrélation des données d événements de sécurité, Novell Sentinel peut faire le lien entre menaces et identités, afin de créer un incident. Ainsi, l entreprise peut contrôler la conformité aux stratégies internes et aux réglementations officielles. 13

15 Novell SecureLogin Procurez aux utilisateurs un accès Single Sign-on à toutes les applications dont ils ont besoin avec Novell SecureLogin Présentation Les mots de passe sont aujourd hui aussi importants que les systèmes qu ils protègent. Presque toutes les applications en nécessitent au moins un, sinon plus. Les mots de passe jouent un rôle essentiel dans la sécurité des données et des applications importantes. Pourtant, la plupart des utilisateurs demeurent obligés de jongler avec plusieurs mots de passe, souvent jusqu à 10, voire plus. Les conséquences sont désastreuses : frustration de ces utilisateurs, charge de travail titanesque du service d assistance et risque important de faille de sécurité au sein du réseau. Novell SecureLogin est le remède à tous ces maux. La gestion de plusieurs mots de passe crée divers obstacles au succès d une société. Tout d abord, la productivité baisse si les utilisateurs ne peuvent pas avoir accès à une application importante. Ensuite, un appel aux ressources d assistance déjà surchargées constitue le premier réflexe des utilisateurs souhaitant obtenir une réinitialisation de leur mot de passe. Enfin, dans le souci d éviter d appeler le service d assistance, certains utilisateurs notent leurs mots de passe sur un bout de papier qu ils collent sur leur bureau ou sur leur écran. Dans ce cas, la corruption des mots de passe est évidemment inévitable. Il faut savoir que cette pratique crée des risques de sécurité et complique la tâche des entreprises souhaitant démontrer leur conformité aux réglementations en vigueur. Grâce à Novell SecureLogin, les utilisateurs peuvent accéder aux applications Web et d entreprise avec un seul nom d utilisateur et un unique mot de passe. Cette expérience Single Sign-on permet aux utilisateurs d être plus productifs et de réduire considérablement (jusqu à 80 % dans certains cas) le nombre d appels d assistance et les dépenses connexes. Les mots de passe représentent un passage obligé. Novell SecureLogin les rend plus gérables en donnant aux utilisateurs un accès facile aux applications dont ils ont besoin avec un seul login sécurisé. Ainsi, les utilisateurs sont plus productifs et le nombre d appels au service d assistance diminue considérablement, ce qui réduit les coûts et permet aux membres de l équipe informatique de se consacrer à des projets plus stratégiques. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès Single Sign-on sécurisé à toutes les applications dont ils ont besoin Renforce la sécurité en nécessitant des mots de passe plus rigoureux et des méthodes d authentification plus sophistiquées Réduit les coûts des appels d assistance relatifs aux mots de passe Améliore la sécurité car les utilisateurs ne ressentent plus le besoin de noter leurs mots de passe sur un bout de papier Vient à bout d un obstacle de taille, à savoir la conformité aux réglementations sectorielles, en appliquant des stratégies de sécurité internes Principales caractéristiques Assure l accès aux applications Web et d entreprise avec un seul login sécurisé Procure aux utilisateurs un seul nom et un unique mot de passe, ou met en place des méthodes avancées d authentification, notamment les caractéristiques biométriques, les cartes à puce et les mots de passe à usage unique Procure un accès Single Sign-on à plus de 30 applications basées sur terminal, ainsi qu à des applications Web complexes et basées sur Java. Prend en charge Windows XP et Vista*, Internet Explorer et Mozilla Firefox* Novell SecureLogin fournit un accès Single Signon aux applications Windows* traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Des fonctions supplémentaires de sécurité sont également proposées en option : intégration avec les cartes à puce, les jetons, les cartes de proximité et les caractéristiques biométriques. 14

16 ISM (Identity and Security Management) JAVA Figure 1 Avec un seul login, les utilisateurs peuvent accéder aux applications Windows traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Figure 2. Avec Novell SecureLogin, les utilisateurs n ont plus besoin de noter leurs mots de passe sur un bout de papier. Figure 3. Novell SecureLogin détecte les demandes de login pour les applications Web et d entreprise. 15

17 Solution Identity Assurance Rationalisez votre entreprise en unifiant vos systèmes physiques et logiques Présentation Les entreprises du monde entier gèrent leur système physique et leur système logique indépendamment l un de l autre. Cependant, les attaques malveillantes deviennent de plus en plus sophistiquées, la conformité aux réglementations devient de plus en plus complexe et les coûts ne cessent d augmenter. Dans ces circonstances, il est urgent d harmoniser les systèmes. La solution Novell Identity Assurance unifie ces deux systèmes pour former une structure plus puissante et automatisée afin de gérer les systèmes logiques et les installations physiques. Grâce à cette convergence, les entreprises bénéficient d une meilleure visibilité, réalisent davantage d économies et optimisent leur efficacité tout en protégeant et en gérant l ensemble de leurs systèmes. La solution Novell Identity Assurance est un ensemble étroitement intégré de services essentiels d assurance des identités, spécifiquement conçus pour assurer la conformité aux réglementations, réduire les coûts informatiques et limiter les risques. Cette solution offre un accès pratique et contrôlé aux installations physiques et aux systèmes informatiques logiques hétérogènes. Elle vous permet également d utiliser des caractéristiques biométriques, des mots de passe, des numéros d identification personnels, des cartes à puce, des certificats numériques, et d autres solutions avancées d authentification. Principales caractéristiques Provisioning et déprovisioning automatisés de l accès aux systèmes physiques et logiques Fonctions simples et complètes de contrôle et de création de rapports Prise en charge d utilisateurs déconnectés en déplacement grâce à l authentification par carte à puce du poste de travail quand il est déconnecté du réseau Gestion simplifiée des utilisateurs et des systèmes Verrouillage des postes de travail pour éviter tout accès non autorisé Prise en charge de plusieurs méthodes d authentification sophistiquées pour optimiser la sécurité Vue intégrée des personnes, des systèmes et des process Prise en charge de cartes à puce temporaires pour les utilisateurs ayant oublié les leurs 16

18 ISM (Identity and Security Management) Figure 1 Configuration et déploiements simplifiés avec Designer pour Novell Identity Manager. Figure 3. Émission rapide et facile de cartes à puce Sous-système Enrollment Délivrance et gestion Fournisseur d'infrastructure système Contrôle d'accès Process Enrollment Sous-système Enrollment Honeywell SmartPlus avec EPIBuilder intégré Système de gestion des identités et application de provisioning Novell Accès logique Accès physique Justificatifs et vérifications d'identité Gestion de cartes à puce ActivIdentity Intégration de Honeywell SmartPlus à ProWatch Production de cartes et de badges Production de badges Honeywell SmartPlus Contrôle intégré de la conformité Tableau de bord Audit Création de rapports Conformité Figure 2. Présentation de la solution Identity Assurance 17

19 Novell Storage Manager Automatisez la gestion du stockage pour vos utilisateurs Présentation Pour votre service informatique surchargé, il peut s avérer particulièrement complexe de fournir et de gérer l espace de stockage de chaque utilisateur et de chaque groupe sur le réseau. Vous pouvez désormais fournir aux utilisateurs le stockage dont ils ont besoin, tout en réduisant considérablement la gêne et les coûts associés au provisioning des tâches. Novell Storage Manager facilite l allocation, la gestion et le nettoyage des espaces et contenus de stockage. Grâce à cette puissante solution basée sur les identités, vous pouvez automatiser un grand nombre de tâches de stockage, notamment la gestion des quotas, le changement de nom des annuaires, la migration, l organisation du stockage et l archivage. Novell Storage Manager est une solution multi plate-forme compatible avec Microsoft* Windows, Novell Open Enterprise Server Linux et NetWare. Principales caractéristiques Assure le provisioning et la gestion du cycle de vie du stockage en fonction du rôle de l utilisateur et de la stratégie de l entreprise Permet de contrôler la gestion du stockage en mettant en oeuvre des stratégies de stockage basées sur le rôle Implémente des règles de nettoyage de fichiers et de coffre-fort pour archiver les données caduques, y compris la prise en charge de la Dynamic Storage Technology Génère des rapports de stockage exhaustifs couvrant toute l entreprise (accès au dernier fichier, heures de modification, tailles, fichiers dupliqués, types de fichiers, ayants-droits et propriété des fichiers) sur le stockage personnel et collaboratif existant Utilise le composant d analyse de droits pour veiller à ce que seuls les utilisateurs appropriés aient des droits sur le stockage en fonction de leur rôle Automatise la migration des données d employés quand le rôle des utilisateurs change dans l entreprise Applique le nettoyage automatique basé sur des stratégies (ou vaulting) des données après le départ d un employé Intégration au process d'établissement des droits de workflow de Novell Identity Manager pour approuver l'accès aux données de l'entreprise Identité Gestion du stockage orientée identités Stockage Novell edirectory Événement Stratégie NetWare OES Linux Novell Storage Manager Microsoft Active Directory Événement Stratégie Serveurs Windows Novell Storage Manager Figure 1 Corrélation des rôles et du stockage 18

20 ISM (Identity and Security Management) Système HR Rôle commercial IDM Droit Identity Manager Demande d'accès au Service Marketing Droit basé sur le rôle Basé sur le rôle Basé sur le workflow Droit de workflow Approbation Service commercial Figure 2. Intégration de Novell Storage Manager avec le process d établissement des droits de workflow de Novell Identity Manager Storage Manager Objet Action NSM Autoriser l'accès en lecture seule aux zones de partage Créer un dossier de partage pour utilisateurs et drapeau d'attributs d'annuaire RI DI (Rename Inhibit/Delete Inhibit) Autoriser l'accès en lecture seule aux zones de partage Marketing Zone de partage Ventes Créer un utilisateur Provisioning du stockage Provisioning des données basées sur le rôle Déterminer des droits Déterminer des attributs Analyse des droits Réassigner Gérer le quota Coffre-fort Transférer au Responsable Gérer les changements de noms Supprimer du stockage Nettoyage des données des rapports de stockage Figure 3. Gestion du stockage tout au long du cycle de vie de l utilisateur Stockage en coffre-fort Supprimer un utilisateur Stratégie des utilisateurs inactifs Transférer 19

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Une SGDT simple pour entreprises

Une SGDT simple pour entreprises livre blanc Une SGDT simple pour entreprises RESUME SolidWorks Enterprise PDM aide les entreprises de développement de produits 3D à maîtriser, gérer et partager le volume toujours croissant des diverses

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Novell Open Enterprise Server 2 comparé à Windows * Server. Livre blanc technique COLLABORATION DE WORKGROUPS

Novell Open Enterprise Server 2 comparé à Windows * Server. Livre blanc technique COLLABORATION DE WORKGROUPS Livre blanc technique COLLABORATION DE WORKGROUPS www.novell.com Novell Open Enterprise Server 2 comparé à Windows * Server Considérations sur les coûts et les avantages lors d une migration à partir de

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Gestion des identités

Gestion des identités HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI

Plus en détail

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers

IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites

Plus en détail

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée

Parole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative

Sécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

Symantec Backup Exec 11d

Symantec Backup Exec 11d TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

MailStore Server. La référence en matière d archivage d e-mails

MailStore Server. La référence en matière d archivage d e-mails MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des

Plus en détail

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.

PaperCut MF. une parfaite maîtrise de vos impressions, copies et scans. PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows

Fiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs

Plus en détail

Logiciel de création de badges personnalisés.

Logiciel de création de badges personnalisés. BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Qu est-ce que ArcGIS?

Qu est-ce que ArcGIS? 2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Citrix Presentation Server

Citrix Presentation Server P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER

Plus en détail

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas

Plus en détail

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise

Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook

Plus en détail

Authentification Unique (Single Sign-On)

Authentification Unique (Single Sign-On) Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&

Plus en détail