ISM (Identity and Security Management)

Dimension: px
Commencer à balayer dès la page:

Download "ISM (Identity and Security Management)"

Transcription

1 Guide produit ISM (IDENTITY AND SECURITY MANAGEMENT) ISM (Identity and Security Management) Intégrez vos systèmes, automatisez vos process et sécurisez vos accès avec Novell

2 ISM (Identity and Security Management) Table des matières 2 Conformité garantie 3 Gestion complète des identités 4 Gestion des accès basée sur la conformité 5 Conformité et sécurité stratégiques 6 Sécurité physique et logique unifiée 7 Gestion sécurisée des mots de passe 8 Novell Identity Manager 10 Novell Access Manager 12 Novell Sentinel 14 Novell SecureLogin 16 Solution Identity Assurance 18 Novell Storage Manager 20 Novell edirectory 22 Projet Bandit 1

3 Conformité garantie En termes de ressources d entreprises, il peut sembler que chaque groupe d intérêt cherche à prendre l ascendant. Les utilisateurs veulent plus d accès, les chefs de service veulent plus de contrôle et l équipe de direction veut assurer une sécurité globale. En raison de ces «luttes de pouvoir», les dirigeants ont énormément de mal à identifier et implémenter la stratégie de sécurité la plus adaptée à l entreprise. Il s avère même ardu de prouver l efficacité de la stratégie choisie. Novell comprend que les mesures de sécurité ne représentent, en fin de compte, qu un aspect mineur du problème, puisque le but ultime de l entreprise est de continuer à fonctionner normalement et de démontrer que les stratégies sont effectivement mises en oeuvre et que les réglementations sont respectées. Dans cette optique, Novell propose des solutions permettant aux propriétaires d entreprises commerciales de garder le contrôle de leurs données, tout en libérant le service informatique. Ce dernier pourra ainsi se recentrer sur des projets plus stratégiques ainsi que sur le contrôle de l infrastructure et la mise en application des stratégies et directives de l entreprise. En outre, les entreprises seront alors capables d optimiser leurs stratégies sans avoir à remplacer leurs systèmes et leurs process. En unifiant les services internes d une entreprise, et en renforçant l infrastructure et l environnement commercial existants, les solutions Novell décuplent la puissance de protection contre les menaces extérieures. Le maître-mot est Gouvernance Les solutions ISM (Identity and Security Management) de Novell permettent de respecter vos exigences de conformité et de limiter les risques. Elles vous permettent d automatiser, de valider et d appliquer la gouvernance au sein de votre entreprise, y compris dans vos installations physiques. En déployant des solutions vouées à contrôler et gérer les identités, gérer et surveiller les accès, ainsi que sécuriser et vérifier la conformité, vous pouvez vous concentrer davantage sur vos structures elles-mêmes que sur des considérations de gestion de la conformité. Novell : pour une conformité prouvée.

4 Gestion complète des identités Pour garantir que les utilisateurs accèdent aux ressources appropriées, il ne suffit plus d assigner un nom d utilisateur et un mot de passe. Les entreprises doivent désormais considérer l accès à des applications, des informations et des systèmes différents ainsi que l accès à des sites physiques et des zones différentes d un même bâtiment. Ces considérations doivent également être placées dans le contexte du lien qui unit l utilisateur à l entreprise, même si cette relation est vouée à évoluer au fil du temps. Souvent long et coûteux, ce process présente aussi un risque de sécurité. Outre l interaction avec des personnes au sein de l entreprise, notamment le services des RH ou le gestionnaire commercial, afin de déterminer les droits d accès appropriés, les administrateurs informatiques doivent assurer la conformité aux stratégies internes, aux best practices de sécurité et aux réglementations en vigueur. Si l accès d un utilisateur est autorisé manuellement, il est impossible de vérifier comme il se doit si les droits d accès appropriés sont en place. Il est également très difficile de vérifier si une séparation adéquate des tâches (SoD, Separation of Duties) et des responsabilités est en place, si la gouvernance est cohérente et si les directives de conformité sont respectées. Les entreprise rencontrent donc des difficultés pour prouver leur conformité aux réglementations sectorielles car elles ne peuvent pas déterminer qui a accédé à quelle application et quand, ni même si cet accès était autorisé. Novell Identity Manager permet aux entreprises de résoudre ces problèmes et d assurer que l accès, l autorisation et les stratégies reflètent le dynamisme de leur environnement commercial. Pendant tout le cycle de vie des utilisateurs, ce produit automatise leur provisioning et la gestion de leurs mots de passe : accès dès le premier jour pour les nouveaux utilisateurs, modification ou résiliation des accès selon les besoins sur l ensemble des systèmes et synchronisation des divers mots de passe en un seul login. En outre, Identity Manager permet aux dirigeants et responsables de services de gérer en toute simplicité leurs process d entreprise ainsi que les besoins de leurs propres utilisateurs en matière d accès, sans avoir à dépendre d un administrateur réseau. Ils peuvent attribuer des permissions selon les fonctions, les opérations et les tâches spécifiques assignées à une personne. Une méthode automatisée pour effectuer un suivi et créer des rapports clairs indiquant qui a accédé à quoi, quand et où, permet aux entreprises de s assurer qu elles n enfreignent ni les stratégies internes, ni les best practices de sécurité, ni les directives de conformité. «Grâce à Novell, nos utilisateurs possèdent maintenant un identifiant unique et nous avons davantage confiance en la précision de nos données. En plus de simplifier l administration, le process standard de provisioning et de déprovisioning des utilisateurs a considérablement amélioré la protection des données et notre capacité à respecter les réglementations, notamment la loi Sarbanes-Oxley.» Richard Strong, Director of Global IT, JohnsonDiversey «Pour les applications et les données qui sont authentifiées par Novell, nous pouvons réaliser des audits rapidement et avec une grande précision. En quelques clics, nous pouvons identifier exactement les personnes ayant accès à des applications et des données spécifiques.» Marguerite Whited, Enterprise Client Services Manager, Fairchild Semiconductor Produits : Novell Identity Manager (p.8) Produits complémentaires : Novell Access Manager (p.10), Novell Sentinel (p.12) 3

5 Gestion des accès basée sur la conformité Dans toutes les industries, il s avère très difficile pour les entreprises d accorder rapidement aux utilisateurs l accès aux ressources adéquates. Elles tendent à offrir un accès plus large aux applications internes et basées sur le Web, ce qui accentue leurs problèmes de sécurité. En effet, il s agit de trouver l équilibre entre la prévention des accès non autorisés et l autorisation des accès basés sur le rôle. Le nombre d utilisateurs accédant aux applications est tel que les entreprises se doivent d assurer et de contrôler la conformité en appliquant des stratégies internes et des réglementations externes. Or, le problème se complique car les services informatiques utilisent souvent un grand nombre d outils d administration disparates pour sécuriser et gérer manuellement l accès des utilisateurs, ce qui représente une activité longue et coûteuse. De plus, les utilisateurs ont du mal à retenir les innombrables mots de passe nécessaires pour se loguer aux diverses applications, ce qui cause d énormes frustrations ainsi qu une augmentation du nombre des appels au service d assistance. Novell a résolu ces problèmes pour un prestigieux institut d enseignement qui a pu mettre en oeuvre une gestion des accès basée sur la conformité en associant Novell Access Manager, Novell Identity Manager et Novell Sentinel. Access Manager permet de mettre en place une structure d accès aux ressources sécurisée et basée sur des stratégies,en associant la prise en charge d une solution de Single Sign-on Web et des méthodes avancées d authentification. Une intégration étroite avec Novell Identity Manager permet aux utilisateurs de redemander facilement leur accès en cas de refus. En centralisant le contrôle de l accès pour toutes les ressources, cette solution supprime tout besoin de recourir à plusieurs outils d administration. En outre, la prise en charge des principales normes de fédération, notamment SAML et Liberty Alliance, permet aux utilisateurs de fédérer immédiatement leurs identités au-delà du pare-feu. Il est également important de souligner que l institut peut désormais contrôler l accès aux ressources Web et en assurer le suivi, quel que soit le type de serveur Web ou la plate-forme de support. De plus, Sentinel procure les mesures et les rapports adéquats (par exemple, le nom des personnes s étant authentifiées sur une ressource particulière et quand cette procédure a eu lieu). Ainsi, l entreprise peut constamment connaître et prouver sa situation en termes de sécurité et de conformité. Il en résulte une augmentation de la productivité, ainsi qu une baisse des coûts d assistance et des risques de sécurité. L institut d enseignement public de Fairfax County résout ses problèmes de gestion des identités et de la sécurité grâce à un certain nombre de solutions Novell qui, une fois déployées, constitueront ensemble une solution exhaustive et intégrée vouée à répondre aux exigences de sécurité, de gouvernance et de conformité. L automatisation de la gestion des identités avec Novell Identity Manager [à l Université de l État de Géorgie] a permis de réduire le temps d administration des utilisateurs de 25 %. Pour le personnel de l équipe informatique, la création de milliers de nouveaux comptes utilisateur ne se compte plus en jours mais en minutes, et la suppression des comptes dès que les étudiants ne sont plus autorisés à accéder au système devient un jeu d enfant. Produits : Novell Access Manager (p.10) Produits complémentaires : Novell Identity Manager (p.8), Novell Sentinel (p.12) 4

6 Conformité et sécurité stratégiques Les entreprises de tous types ont du mal à gérer les réglementations de plus en plus omniprésentes, notamment les réglementations officielles et les exigences sectorielles, dont la norme PCI-DSS (Payment Card Industry Data Security Standard). Le respect de la conformité reste une activité onéreuse et complexe. En effet, les entreprises doivent faire en sorte que les stratégies soient appliquées et respectées, et qu elles évoluent en permanence à mesure que de nouvelles réglementations sont mises en place et que de nouvelles menaces apparaissent. Il peut être difficile de garantir que les utilisateurs n accèdent qu aux systèmes et aux informations pertinents dans le cadre de leurs rôles. Même quand les entreprises sont expertes dans les activités de mise à jour et de mise en application de leurs stratégies de sécurité, elles ont souvent du mal à prouver leur conformité. En effet, elles recueillent, regroupent et analysent manuellement des données issues de divers systèmes, ce qui prend énormément de temps et s avère sujet à erreurs. Grâce aux solutions de gestion de la conformité et de la sécurité basées sur l identité, Novell a permis à un prestataire de services financiers de régler ces problèmes. Avec Novell Sentinel et Novell Identity Manager, l entreprise a pu réduire ses coûts, prouver sa conformité en toute simplicité et réduire les charges de travail de son équipe informatique. Les stratégies sont automatiquement mises en oeuvre, et l accès à des données, des applications et autres ressources sensibles est accordé aux personnes spécifiquement autorisées. Qui plus est, Sentinel et Identity Manager permettent de détecter et de résoudre les infractions à la séparation des tâches au sein de systèmes déconnectés. Sentinel automatise les process de recueil de données, de création de rapports et de contrôle nécessaires pour prouver la conformité à diverses réglementations. Ce produit comprend également une batterie exhaustive de rapports, de règles de corrélation et d autre contenu visant à respecter les exigences de la norme PCI-DSS. Une vue globale en temps réel de tous les événements du réseau, du système, des applications et des utilisateurs permet à l entreprise de répondre rapidement aux menaces connues. Elle peut également identifier et combattre des risques inédits dès qu ils se présentent. «Avec Novell Sentinel, tout le process d analyse de journal est automatisé, ce qui réduit considérablement les exigences et les coûts en termes de ressources humaines, tout en supprimant les retards et les erreurs manuelles. À partir d une seule console équipée de Novell Sentinel, nous pouvons immédiatement visionner les tentatives d intrusion sur le réseau et prendre les mesures qui s imposent. Avant notre déploiement de Sentinel, toute une équipe consacrait son temps à analyser des rapports, alors que désormais cette tâche ne requiert qu une ou deux personnes au plus.» Sudarshan Singh, Vice-président, NCDEX Produits : Novell Sentinel (p.12) Produits complémentaires: Novell Identity Manager (p.8), Novell Access Manager (p.10) 5

7 Sécurité physique et logique unifiée Les pressions exercées pour mettre en place des structures de mobilité, de flexibilité et d accès, l augmentation des exigences réglementaires, la hausse des coûts et la multiplication des risques mettent les entreprises dans une situation où une sécurité physique rigoureuse ne suffit plus. C est le cas même quand les stratégies de déploiement de ce type de sécurité sont totalement et systématiquement respectées. Aujourd hui, les clés métalliques seules ne suffisent plus aux employés pour accéder aux ressources nécessaires ou pour protéger les ressources et les personnes assurant la rentabilité de votre entreprise. Parallèlement, les mesures de sécurité électronique sont loin d être efficaces quand elles sont appliquées indépendamment les unes des autres. De multiples points d accès peuvent devenir autant de maillons/points faibles pendant les périodes de changement ou les cas d urgence, surtout quand il n y a aucune interaction ou interface entre la sécurité logique et la sécurité physique. Les contrôles manuels augmentent les risques de sécurité. Ces faiblesses en termes de sécurité et d accès peuvent avoir pour conséquence des pénalités et des amendes élevées pour avoir enfreint les exigences de conformité aux réglementations officielles et sectorielles, sans oublier les dégâts que subit la marque en raison de cette publicité négative. Les dizaines de process de sécurité utilisés par les entreprises (clés, logins des postes de travail, etc) génèrent des centaines de journaux. Ce volume de travail est si important qu il est presque miraculeux que les entreprises trouvent le temps de se consacrer à leurs véritables activités génératrices de revenus. Il est vrai que les efforts développés pour se conformer aux règlements officiels leur font perdre un temps précieux. Les entreprises doivent faire en sorte que les données soient faciles à comprendre et exploitables pour pouvoir répondre à des exigences légales spécifiques (Health Insurance Portability and Accountability Act (HIPAA), loi Gramm-Leach-Bliley (GLBA), loi Sarbanes-Oxley (SOX), Homeland Security Presidential Directive (HSPD-12), etc). Elles ont besoin d un cadre leur permettant de contrôler et d assurer automatiquement la conformité par le biais de stratégies. La sécurité physique et la sécurité logique ont beau être efficaces séparément, elles s avèrent insuffisantes dans le contexte actuel. La sécurité physique et logique unifiée de Novell a aidé une entreprise à renforcer sa sécurité en fusionnant ses systèmes sécuritaires logiques et physiques. Novell centralise l administration, prend en charge des méthodes sophistiquées d authentification et de codage, et sécurise les postes de travail, les applications et les utilisateurs en fonction des rôles des utilisateurs et des stratégies organisationnelles. Grâce à la prise en charge de la plupart des cartes à puce et de l authentification biométrique et par jetons, la sécurité physique et logique unifiée fait partie intégrante d une solution de conformité exhaustive. Cette solution permet également de contrôler, de documenter et d analyser qui accède à quoi, et quand. En d autres termes, l entreprise peut utiliser des données générées par les systèmes de sécurité physique et les systèmes informatiques pour optimiser l efficacité des process internes, pour augmenter la sécurité globale et pour prouver aux auditeurs que sa structure est sécurisée, au niveau physique comme au niveau virtuel. Limitez le risque, assurez la conformité aux réglementations et réduisez les coûts en unifiant les process d accès physique et logique. Produits : Novell Identity Manager (p.8), Honeywell SmartPlus *, ActiveID * Card Management System Produits complémentaires : Novell Sentinel (p.12), Novell SecureLogin (p.14) Pour en savoir plus sur Honeywell SmartPlus, visitez Pour en savoir plus sur ActiveID Card Management System, visitez activid home.php. 6

8 Gestion sécurisée des mots de passe Dans l environnement actuel des entreprises, les utilisateurs ont souvent du mal à mémoriser les différents mots de passe nécessaires pour se loguer à un grand nombre d applications. Il en résulte une avalanche d appels au service d assistance liés à des oublis ou des pertes d informations de connexion. Pendant que les utilisateurs attendent la réinitialisation de leur mot de passe, la productivité diminue et les risques de sécurité augmentent. En effet, la réinitialisation manuelle des mots de passe sur divers systèmes et applications peut prendre beaucoup de temps. Pendant que le service d assistance répercute le changement au sein de l environnement, un certain nombre de systèmes sont exposés à des dangers. Novell propose une solution sécurisée de gestion des mots de passe, grâce à laquelle une entreprise de fabrication a pu régler ces problèmes. La gestion sécurisée des mots de passe de Novell offre aux utilisateurs un accès rapide et facile aux ressources de l entreprise et élimine les complications liées aux appels passés au service d assistance pour réinitialiser les mots de passe. L entreprise peut synchroniser les mots de passe d un utilisateur pour lui permettre d accéder à tous les systèmes avec un seul mot de passe. Quand les utilisateurs oublient leur mot de passe, ils peuvent le réinitialiser eux-mêmes par le biais d un système de questions-réponses. Résultat : les utilisateurs n ont plus à mémoriser plusieurs noms et mots de passe et peuvent accéder rapidement aux applications dont ils ont besoin. Par la même occasion, les risques de sécurité et les coûts d assistance sont réduits, et les administrateurs informatiques peuvent se mobiliser sur des tâches essentielles. De plus, la prise en charge d une authentification avancée permet à l entreprise de renforcer ses procédures d accès dans le cadre de ses obligations de conformité. «Avant le déploiement de la solution Novell, certains utilisateurs devaient jongler avec sept mots de passe... maintenant, ils n en ont plus qu un. Notre portail self-service d administration de mots de passe nous a permis de réduire de 15 % le nombre des appels au service d assistance, ce qui se traduit par une considérable baisse des coûts.» Ramón Luna, Information Technology Manager, Schneider Electric México Produits : Novell Identity Manager (p.8), Novell SecureLogin (p.14) 7

9 Novell Identity Manager Réduisez les coûts informatiques et étayez la productivité des utilisateurs de bout en bout grâce à Novell Identity Manager Présentation Pour de nombreuses entreprises, le process manuel consistant à accorder aux utilisateurs l accès à des applications et à des données prend un temps fou, ce qui peut se traduire par une hausse vertigineuse des coûts à mesure que la structure du réseau se complique. Il est tout aussi épineux de mettre à jour, de gérer et de révoquer l accès à ces mêmes ressources : si ce process n est pas réalisé rapidement, il peut présenter un important risque de sécurité. Le champion de ces défis de gestion des identités s appelle Novell Identity Manager. Avec Novell Identity Manager, le provisioning des ressources peut être automatique, basé sur le rôle, les fonctions professionnelles ou la structure matricielle. Quand des employés sont recrutés, promus, mutés ou assignés à de nouveaux projets, leurs informations professionnelles sont généralement saisies dans une application de ressources humaines telle que PeopleSoft* ou SAP*. Novell Identity Manager saisit le changement et, en fonction du rôle, de la stratégie de l entreprise et des directives de conformité, met à jour les comptes et les accès des utilisateurs sur divers systèmes à l échelle de toute la structure, par exemple sur Active Directory*, la solution de gestion du stockage de systèmes de fichiers, les gros systèmes et la messagerie électronique. L accès à des ressources supplémentaires peut nécessiter l approbation d un responsable, ou d une personne à qui le responsable a délégué son autorité, avant que Novell Identity Manager n engage le process de provisioning. Dans tous les cas, les coûts d administration des utilisateurs sont contrôlés, les process manuels complexes sont supprimés, et le risque est limité (ce dernier facteur est fondamental dans le cadre de la conformité aux réglementations). Novell Identity Manager dispose du plus grand ensemble de pilotes de l industrie. À ce titre, il peut connecter vos systèmes structurels essentiels (annuaires, bases de données, logiciels de messagerie électronique, systèmes d exploitation, applications de RH, etc). De plus, Novell Identity Manager constitue un outil intuitif rapide de conception et de déploiement, avec assistant, afin de simplifier les coûts de mise en oeuvre et de gestion, ce qui optimisera votre retour sur investissement. Figure 1 Designer pour Novell Identity Manager fournit une interface graphique conviviale pour la modélisation et l implémentation de l intégration d identités. 8

10 ISM (Identity and Security Management) Novell Identity Manager a aidé des entreprises à l échelle internationale à gérer de manière sécurisée les besoins d accès de communautés d utilisateurs en mutation constante. Il permet d accorder l accès aux ressources essentielles dès le premier jour de travail et de révoquer les droits d accès immédiatement, conformément aux stratégies internes. Cette approche rationnelle de la gestion des identités assure à l entreprise des avantages concrets, notamment en termes de gouvernance, de gestion des risques et de conformité (GRC), tout en lui permettant d optimiser sa flexibilité, de renforcer sa sécurité et de réduire ses coûts d administration. Principales caractéristiques Automatise le provisioning basé sur les identités Applique les stratégies d entreprise de façon cohérente, en temps réel Accorde et révoque l accès des utilisateurs en temps réel Permet d entreprendre des opérations de conception, de débogage et de déploiement sans aucune connaissance en termes de codage Garantit des connexions prêtes à l emploi à des dizaines d applications d entreprise Assure l administration basée sur le rôle et déléguée Avantages pour les entreprises Économise temps et argent en automatisant les tâches d administration des utilisateurs Améliore la productivité en assurant un accès aux ressources essentielles dès le premier jour de travail Renforce la sécurité en révoquant l accès des utilisateurs dans les meilleurs délais Permet d atteindre les objectifs de gouvernance, de gestion des risques et de conformité Active Directory Sugar DRM SAP Lotus Notes SOAP Solaris GroupWise Microsoft Telnet Peoplesoft Sybase MySQL Oracle LDAP Exchange SPML Informix Serveur SQL Siebel IBM DB2 Lawson UNIX Figure 2. Novell Identity Manager possède le plus grand ensemble de pilotes de l industrie, ce qui lui permet d intégrer un grand nombre de systèmes et d applications. Début de la relation Cycle de vie de l utilisateur Figure 3. Novell Identity Manager gère tout le cycle de vie de l utilisateur. En effet, il permet d accorder des droits d accès dès le premier jour de travail d un employé et de révoquer ces droits immédiatement au moment de son départ. Fin de la relation 9

11 Novell Access Manager Assignez et appliquez les droits appropriés à tous les professionnels ayant besoin d accéder à votre réseau grâce à Novell Access Manager Présentation Dans un marché global, les utilisateurs doivent pouvoir compter sur un accès sécurisé aux applications stratégiques Web et d entreprise, et ce où qu ils se trouvent, au bureau ou en déplacement. À moins que l accès ne soit associé à une expérience Single Sign-on, les utilisateurs sont réduits à jongler avec plusieurs mots de passe, ce qui nuit à la productivité et augmente les coûts de support. Novell Access Manager fournit une solution exhaustive adaptée à ces deux défis concernant l accès distant. Grâce à Novell Access Manager, vous pouvez protéger les applications Web avec un seul nom d utilisateur et un unique mot de passe, ou en ayant recours à des méthodes d authentification plus sophistiquées, notamment les caractéristiques biométriques et les cartes à puce. Une fois l utilisateur authentifié, Novell Access Manager applique les stratégies de l entreprise pour déterminer son accès aux applications. En outre, le produit fournit un accès Single Sign-on à toutes les applications Web, éliminant toute nécessité d avoir plusieurs mots de passe, et réduisant du même coup le nombre d appels au service d assistance. Novell Access Manager comprend également un VPN via SSL afin de contrôler l accès à distance aux applications de l entreprise. Ce VPN intégré procure aux utilisateurs une procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Novell Access Manager permet aussi d établir des liens de confiance avec les partenaires, qu ils travaillent pour une autre entreprise ou dans une autre division de votre société (c est ce que nous appelons le process de fédération). Par exemple, quand les employés tentent d accéder à un site Web tiers 401k, Novell Access Manager leur demande s ils souhaitent créer un compte lié avec ce système partenaire. Si l utilisateur accepte, les comptes sont liés, ou fédérés, ce qui lui permet de bénéficier d un accès sécurisé Single Sign-on au site 401k. Novell Access Manager offre une solution exhaustive correspondant aux exigences complexes d accès actuellement en vigueur. De plus, il procure aux utilisateurs un accès Single Sign-on aux ressources dont ils ont besoin tout en protégeant les actifs de l entreprise, où qu ils se trouvent. Les utilisateurs sont productifs, les données sont sécurisées et l entreprise demeure compétitive. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès sécurisé aux applications Web et d entreprise, où qu ils se trouvent Renforce la sécurité en mettant en place des méthodes d authentification sophistiquées (caractéristiques biométriques ou cartes à puce) Élimine le besoin d utiliser de multiples mots de passe et réduit le nombre des appels passés au service d assistance grâce au Single Sign-on Web Réduit la durée et le coût de l administration informatique en mettant en oeuvre un contrôle d accès basé sur le rôle Assure des partenariats commerciaux plus rentables en fédérant les identités des utilisateurs Principales caractéristiques Permet de choisir une authentification élémentaire ou avancée Applique le principe du Single Sign-on à toutes les applications Web Sécurise l accès aux applications d entreprise avec un VPN via SSL intégré Applique des stratégies d entreprise concernant les logiciels nécessaires aux utilisateurs distants Assure le contrôle d accès basé sur le rôle pour les applications Web et d entreprise Établit des liens fédérés avec des partenaires commerciaux de confiance 10

12 ISM (Identity and Security Management) Figure 1 Grâce à un VPN via SSL intégré, Novell Access Manager procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Figure 2. Novell Access Manager prend en charge des méthodes élémentaires et avancées d authentification, notamment les caractéristiques biométriques. Figure 3. La fédération des identités offre aux utilisateurs un accès Single Sign-on aux applications des partenaires. 11

13 Novell Sentinel Vous saurez tout ce qui se passe sur votre réseau, vous pourrez résoudre des incidents efficacement et prouver aux auditeurs que le service informatique contrôle les opérations comme il se doit... grâce à Novell Sentinel Présentation La sécurité du réseau n est valable que si vous pouvez la démontrer. Sans méthode efficace pour recueillir et analyser les informations de sécurité, les administrateurs informatiques ne peuvent que croiser les doigts en espérant que les contrôles d accès et de sécurité sont efficaces. Cette approche dénuée de toute vérification n est généralement pas suffisante eu égard aux stratégies d entreprise et aux directives officielles qui n exigent rien moins que des certitudes. Novell Sentinel est capable de combler ce fossé en créant des rapports en temps réel sur l infrastructure de sécurité. Novell Sentinel fait appel à divers collecteurs pour recueillir des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise, qu il s agisse d un gros système ou d applications telles qu Active Directory et SAP. Les données sont alors affichées dans un tableau de bord commun facile à consulter. À partir de l affichage du tableau de bord, Novell Sentinel fournit une représentation graphique active de tous les événements de sécurité (par exemple les tentatives de login) au sein du réseau en temps réel. Sentinel fournit également de nombreux rapports prédéfinis, y compris des mesures d authentification et d autorisation décrivant quels utilisateurs accèdent à quelles applications, d où et dans quelles conditions. Outre cette visibilité, la vraie force de Novell Sentinel réside dans sa capacité à corréler des événements, c est-à-dire à analyser un énorme volume de données de sécurité pour en tirer des conclusions. Novell Sentinel peut identifier un groupe d événements liés et déterminer leur impact sur les stratégies de l entreprise ou la conformité aux réglementations. Quand un tel incident est identifié, Novell Sentinel avertit l administrateur en charge, puis définit et documente un process de workflow pour résoudre l incident. Novell Sentinel est la seule solution de contrôle de la sécurité et de la conformité qui donne accès en temps réel à tous les incidents liés au réseau, aux applications et aux utilisateurs. La flexibilité et la convivialité du produit permettent à l équipe informatique de répondre rapidement aux menaces, d identifier et de résoudre les risques dès leur apparition, et de démontrer la conformité aux stratégies internes et aux réglementations sectorielles. Avantages pour les entreprises Renforce la sécurité en identifiant et en répondant rapidement aux menaces internes et externes Permet aux administrateurs de gérer le volume colossal de données d événements de sécurité généré par les applications réseau Améliore la productivité et permet au personnel informatique de se consacrer à d autres projets stratégiques en incorporant toutes les données d événements de sécurité dans un tableau de bord facile à consulter Prouve la conformité aux stratégies de l entreprise et aux réglementations sectorielles Permet aux équipes de gestion de prendre des décisions avisées concernant la sécurité et la conformité de l entreprise Principales caractéristiques Capture les événements de sécurité 24 heures sur 24 au sein des systèmes et des applications de l entreprise Offre une vue graphique en temps réel des activités de sécurité au sein du réseau Effectue la corrélation entre les événements de sécurité et les risques d identité Contrôle la conformité aux stratégies de l entreprise et aux réglementations sectorielles Définit des process de workflow pour guider et documenter les étapes nécessaires pour résoudre un incident de sécurité 12

14 ISM (Identity and Security Management) Figure 1 Les collecteurs recueillent des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise. Gros systèmes/bases de données Applications d'annuaire Sentinel Périphériques réseau Applications de sécurité Périphériques d'extrémité Figure 3. Novell Sentinel offre une vue graphique en temps réelle de la sécurité sur l ensemble du réseau. Figure 2. Grâce à la corrélation des données d événements de sécurité, Novell Sentinel peut faire le lien entre menaces et identités, afin de créer un incident. Ainsi, l entreprise peut contrôler la conformité aux stratégies internes et aux réglementations officielles. 13

15 Novell SecureLogin Procurez aux utilisateurs un accès Single Sign-on à toutes les applications dont ils ont besoin avec Novell SecureLogin Présentation Les mots de passe sont aujourd hui aussi importants que les systèmes qu ils protègent. Presque toutes les applications en nécessitent au moins un, sinon plus. Les mots de passe jouent un rôle essentiel dans la sécurité des données et des applications importantes. Pourtant, la plupart des utilisateurs demeurent obligés de jongler avec plusieurs mots de passe, souvent jusqu à 10, voire plus. Les conséquences sont désastreuses : frustration de ces utilisateurs, charge de travail titanesque du service d assistance et risque important de faille de sécurité au sein du réseau. Novell SecureLogin est le remède à tous ces maux. La gestion de plusieurs mots de passe crée divers obstacles au succès d une société. Tout d abord, la productivité baisse si les utilisateurs ne peuvent pas avoir accès à une application importante. Ensuite, un appel aux ressources d assistance déjà surchargées constitue le premier réflexe des utilisateurs souhaitant obtenir une réinitialisation de leur mot de passe. Enfin, dans le souci d éviter d appeler le service d assistance, certains utilisateurs notent leurs mots de passe sur un bout de papier qu ils collent sur leur bureau ou sur leur écran. Dans ce cas, la corruption des mots de passe est évidemment inévitable. Il faut savoir que cette pratique crée des risques de sécurité et complique la tâche des entreprises souhaitant démontrer leur conformité aux réglementations en vigueur. Grâce à Novell SecureLogin, les utilisateurs peuvent accéder aux applications Web et d entreprise avec un seul nom d utilisateur et un unique mot de passe. Cette expérience Single Sign-on permet aux utilisateurs d être plus productifs et de réduire considérablement (jusqu à 80 % dans certains cas) le nombre d appels d assistance et les dépenses connexes. Les mots de passe représentent un passage obligé. Novell SecureLogin les rend plus gérables en donnant aux utilisateurs un accès facile aux applications dont ils ont besoin avec un seul login sécurisé. Ainsi, les utilisateurs sont plus productifs et le nombre d appels au service d assistance diminue considérablement, ce qui réduit les coûts et permet aux membres de l équipe informatique de se consacrer à des projets plus stratégiques. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès Single Sign-on sécurisé à toutes les applications dont ils ont besoin Renforce la sécurité en nécessitant des mots de passe plus rigoureux et des méthodes d authentification plus sophistiquées Réduit les coûts des appels d assistance relatifs aux mots de passe Améliore la sécurité car les utilisateurs ne ressentent plus le besoin de noter leurs mots de passe sur un bout de papier Vient à bout d un obstacle de taille, à savoir la conformité aux réglementations sectorielles, en appliquant des stratégies de sécurité internes Principales caractéristiques Assure l accès aux applications Web et d entreprise avec un seul login sécurisé Procure aux utilisateurs un seul nom et un unique mot de passe, ou met en place des méthodes avancées d authentification, notamment les caractéristiques biométriques, les cartes à puce et les mots de passe à usage unique Procure un accès Single Sign-on à plus de 30 applications basées sur terminal, ainsi qu à des applications Web complexes et basées sur Java. Prend en charge Windows XP et Vista*, Internet Explorer et Mozilla Firefox* Novell SecureLogin fournit un accès Single Signon aux applications Windows* traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Des fonctions supplémentaires de sécurité sont également proposées en option : intégration avec les cartes à puce, les jetons, les cartes de proximité et les caractéristiques biométriques. 14

16 ISM (Identity and Security Management) JAVA Figure 1 Avec un seul login, les utilisateurs peuvent accéder aux applications Windows traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Figure 2. Avec Novell SecureLogin, les utilisateurs n ont plus besoin de noter leurs mots de passe sur un bout de papier. Figure 3. Novell SecureLogin détecte les demandes de login pour les applications Web et d entreprise. 15

17 Solution Identity Assurance Rationalisez votre entreprise en unifiant vos systèmes physiques et logiques Présentation Les entreprises du monde entier gèrent leur système physique et leur système logique indépendamment l un de l autre. Cependant, les attaques malveillantes deviennent de plus en plus sophistiquées, la conformité aux réglementations devient de plus en plus complexe et les coûts ne cessent d augmenter. Dans ces circonstances, il est urgent d harmoniser les systèmes. La solution Novell Identity Assurance unifie ces deux systèmes pour former une structure plus puissante et automatisée afin de gérer les systèmes logiques et les installations physiques. Grâce à cette convergence, les entreprises bénéficient d une meilleure visibilité, réalisent davantage d économies et optimisent leur efficacité tout en protégeant et en gérant l ensemble de leurs systèmes. La solution Novell Identity Assurance est un ensemble étroitement intégré de services essentiels d assurance des identités, spécifiquement conçus pour assurer la conformité aux réglementations, réduire les coûts informatiques et limiter les risques. Cette solution offre un accès pratique et contrôlé aux installations physiques et aux systèmes informatiques logiques hétérogènes. Elle vous permet également d utiliser des caractéristiques biométriques, des mots de passe, des numéros d identification personnels, des cartes à puce, des certificats numériques, et d autres solutions avancées d authentification. Principales caractéristiques Provisioning et déprovisioning automatisés de l accès aux systèmes physiques et logiques Fonctions simples et complètes de contrôle et de création de rapports Prise en charge d utilisateurs déconnectés en déplacement grâce à l authentification par carte à puce du poste de travail quand il est déconnecté du réseau Gestion simplifiée des utilisateurs et des systèmes Verrouillage des postes de travail pour éviter tout accès non autorisé Prise en charge de plusieurs méthodes d authentification sophistiquées pour optimiser la sécurité Vue intégrée des personnes, des systèmes et des process Prise en charge de cartes à puce temporaires pour les utilisateurs ayant oublié les leurs 16

18 ISM (Identity and Security Management) Figure 1 Configuration et déploiements simplifiés avec Designer pour Novell Identity Manager. Figure 3. Émission rapide et facile de cartes à puce Sous-système Enrollment Délivrance et gestion Fournisseur d'infrastructure système Contrôle d'accès Process Enrollment Sous-système Enrollment Honeywell SmartPlus avec EPIBuilder intégré Système de gestion des identités et application de provisioning Novell Accès logique Accès physique Justificatifs et vérifications d'identité Gestion de cartes à puce ActivIdentity Intégration de Honeywell SmartPlus à ProWatch Production de cartes et de badges Production de badges Honeywell SmartPlus Contrôle intégré de la conformité Tableau de bord Audit Création de rapports Conformité Figure 2. Présentation de la solution Identity Assurance 17

19 Novell Storage Manager Automatisez la gestion du stockage pour vos utilisateurs Présentation Pour votre service informatique surchargé, il peut s avérer particulièrement complexe de fournir et de gérer l espace de stockage de chaque utilisateur et de chaque groupe sur le réseau. Vous pouvez désormais fournir aux utilisateurs le stockage dont ils ont besoin, tout en réduisant considérablement la gêne et les coûts associés au provisioning des tâches. Novell Storage Manager facilite l allocation, la gestion et le nettoyage des espaces et contenus de stockage. Grâce à cette puissante solution basée sur les identités, vous pouvez automatiser un grand nombre de tâches de stockage, notamment la gestion des quotas, le changement de nom des annuaires, la migration, l organisation du stockage et l archivage. Novell Storage Manager est une solution multi plate-forme compatible avec Microsoft* Windows, Novell Open Enterprise Server Linux et NetWare. Principales caractéristiques Assure le provisioning et la gestion du cycle de vie du stockage en fonction du rôle de l utilisateur et de la stratégie de l entreprise Permet de contrôler la gestion du stockage en mettant en oeuvre des stratégies de stockage basées sur le rôle Implémente des règles de nettoyage de fichiers et de coffre-fort pour archiver les données caduques, y compris la prise en charge de la Dynamic Storage Technology Génère des rapports de stockage exhaustifs couvrant toute l entreprise (accès au dernier fichier, heures de modification, tailles, fichiers dupliqués, types de fichiers, ayants-droits et propriété des fichiers) sur le stockage personnel et collaboratif existant Utilise le composant d analyse de droits pour veiller à ce que seuls les utilisateurs appropriés aient des droits sur le stockage en fonction de leur rôle Automatise la migration des données d employés quand le rôle des utilisateurs change dans l entreprise Applique le nettoyage automatique basé sur des stratégies (ou vaulting) des données après le départ d un employé Intégration au process d'établissement des droits de workflow de Novell Identity Manager pour approuver l'accès aux données de l'entreprise Identité Gestion du stockage orientée identités Stockage Novell edirectory Événement Stratégie NetWare OES Linux Novell Storage Manager Microsoft Active Directory Événement Stratégie Serveurs Windows Novell Storage Manager Figure 1 Corrélation des rôles et du stockage 18

20 ISM (Identity and Security Management) Système HR Rôle commercial IDM Droit Identity Manager Demande d'accès au Service Marketing Droit basé sur le rôle Basé sur le rôle Basé sur le workflow Droit de workflow Approbation Service commercial Figure 2. Intégration de Novell Storage Manager avec le process d établissement des droits de workflow de Novell Identity Manager Storage Manager Objet Action NSM Autoriser l'accès en lecture seule aux zones de partage Créer un dossier de partage pour utilisateurs et drapeau d'attributs d'annuaire RI DI (Rename Inhibit/Delete Inhibit) Autoriser l'accès en lecture seule aux zones de partage Marketing Zone de partage Ventes Créer un utilisateur Provisioning du stockage Provisioning des données basées sur le rôle Déterminer des droits Déterminer des attributs Analyse des droits Réassigner Gérer le quota Coffre-fort Transférer au Responsable Gérer les changements de noms Supprimer du stockage Nettoyage des données des rapports de stockage Figure 3. Gestion du stockage tout au long du cycle de vie de l utilisateur Stockage en coffre-fort Supprimer un utilisateur Stratégie des utilisateurs inactifs Transférer 19

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Gestion et contrôle des accès informatiques

Gestion et contrôle des accès informatiques Gestion et contrôle des accès informatiques Un livre blanc de Bull Evidian Mot de passe unique et gestion centralisée des accès pour les établissements publics et les collectivités territoriales Par Cathy

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO

DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

ENVOLE 1.5. Calendrier Envole

ENVOLE 1.5. Calendrier Envole ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise

Plus en détail

Gestion des identités Christian-Pierre Belin

Gestion des identités Christian-Pierre Belin Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress FICHE DE PRÉSENTATION TECHNIQUE Connector Xpress et Policy Xpress Mai 2010 CA Identity Manager : personnalisation sans effort de codage Retour sur investissement accéléré et coût total de possession réduit

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Sécurisation des architectures traditionnelles et des SOA

Sécurisation des architectures traditionnelles et des SOA Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE

ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de

Plus en détail

IBM Information Server : Transformation et diffusion de données

IBM Information Server : Transformation et diffusion de données Diffusez des informations dignes de confiance IBM Information Server : Transformation et diffusion de données Points forts Permet de développer une architecture évolutive, capable de délivrer une vue unifiée

Plus en détail

UPSTREAM Reservoir. UPSTREAM Reservoir

UPSTREAM Reservoir. UPSTREAM Reservoir UPSTREAM Reservoir Les données de votre entreprise méritent une solution de sauvegarde/restauration fiable, performante et facile à mettre en œuvre UPSTREAM Reservoir EXPÉRIENCE SUPPORT COMPÉTITIF ESSAI

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication

EMC AVAMAR. Logiciel et système de sauvegarde avec déduplication EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Évitez les incidents grâce à vos connaissances

Évitez les incidents grâce à vos connaissances Évitez les incidents grâce à vos connaissances Microsoft Operations Manager (MOM) 2005 propose une supervision souple et évolutive de l exploitation au niveau de toute l'entreprise. Ce logiciel permet

Plus en détail

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux

Formation EFREI Systèmes Réseaux. Marché des O.S. Réseaux Formation EFREI Systèmes Réseaux Marché des O.S. Réseaux Le marché des OS réseau en 1997 2 Évolution du marché mondial La progression de Linux ne s effectue pas uniquement au détriment de Windows 3 Évolution

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution

LIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service

Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service EMC Open Replicator for Symmetrix Réplication indépendante de la plate-forme pour garantir la mobilité des données d entreprise et des migrations sans interruption de service Avantages clés Hautes performances

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Gestion électronique de documents

Gestion électronique de documents you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

LDAP & Unified User Management Suite

LDAP & Unified User Management Suite LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables

Plus en détail

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit

Vous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,

Plus en détail

Online Backup. & Recovery Service

Online Backup. & Recovery Service Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Clients et agents Symantec NetBackup 7

Clients et agents Symantec NetBackup 7 Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies Comment tirer parti des avantages du Cloud, de

Plus en détail

Une SGDT simple pour entreprises

Une SGDT simple pour entreprises livre blanc Une SGDT simple pour entreprises RESUME SolidWorks Enterprise PDM aide les entreprises de développement de produits 3D à maîtriser, gérer et partager le volume toujours croissant des diverses

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Samson BISARO Christian MAILLARD

Samson BISARO Christian MAILLARD Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Authentification forte

Authentification forte LIVRE BLANC Authentification forte Comment obtenir le niveau de protection des identités dont vous avez besoin, de façon à la fois pratique et abordable Résumé opérationnel Accommoder tous les différents

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Novell Open Enterprise Server 2 comparé à Windows * Server. Livre blanc technique COLLABORATION DE WORKGROUPS

Novell Open Enterprise Server 2 comparé à Windows * Server. Livre blanc technique COLLABORATION DE WORKGROUPS Livre blanc technique COLLABORATION DE WORKGROUPS www.novell.com Novell Open Enterprise Server 2 comparé à Windows * Server Considérations sur les coûts et les avantages lors d une migration à partir de

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

PageScope Enterprise Suite:

PageScope Enterprise Suite: PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Amadeus e-travel Management Solution. Ventes & e-commerce. Managez vos voyages simplement. & relaxez-vous

Amadeus e-travel Management Solution. Ventes & e-commerce. Managez vos voyages simplement. & relaxez-vous Amadeus e-travel Management Solution Ventes & e-commerce Managez vos voyages simplement & relaxez-vous 0 Amadeus e-travel Management Solution Sommaire Amadeus e-travel Management en un coup d œil 3 La

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

Guide des solutions Microsoft Server

Guide des solutions Microsoft Server Guide des solutions Microsoft Server Quel serveur choisir pour les petites et moyennes entreprises? Guide Partenaires Dans le monde des entreprises d aujourd hui, les PME doivent faire beaucoup de choses

Plus en détail

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de

Plus en détail

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO

Single Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES

FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES FICHE TECHNIQUE DE RÉDUCTION DES COÛTS AVEC LES COMMUNICATIONS UNIFIÉES Aujourd'hui, profiter des opportunités économiques qui vous sont offertes implique de prendre des décisions audacieuses sur la manière

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Messagerie & Groupeware. augmentez l expertise de votre capital humain

Messagerie & Groupeware. augmentez l expertise de votre capital humain Messagerie & Groupeware augmentez l expertise de votre capital humain OUTLOOK 2010* Etude des fonctionnalités d un logiciel de messagerie Tout public 1 journée MG01 Maîtrise de l environnement Windows

Plus en détail

Guide pratique pour planifier la reprise après sinistre de manière rentable

Guide pratique pour planifier la reprise après sinistre de manière rentable Livre blanc www.novell.com Guide pratique pour planifier la reprise après sinistre de manière rentable Table des matières Table des matières...2 Évaluation du coût d'investissement...3 Évaluation des performances...4

Plus en détail