ISM (Identity and Security Management)
|
|
- Aurore Beauchemin
- il y a 8 ans
- Total affichages :
Transcription
1 Guide produit ISM (IDENTITY AND SECURITY MANAGEMENT) ISM (Identity and Security Management) Intégrez vos systèmes, automatisez vos process et sécurisez vos accès avec Novell
2 ISM (Identity and Security Management) Table des matières 2 Conformité garantie 3 Gestion complète des identités 4 Gestion des accès basée sur la conformité 5 Conformité et sécurité stratégiques 6 Sécurité physique et logique unifiée 7 Gestion sécurisée des mots de passe 8 Novell Identity Manager 10 Novell Access Manager 12 Novell Sentinel 14 Novell SecureLogin 16 Solution Identity Assurance 18 Novell Storage Manager 20 Novell edirectory 22 Projet Bandit 1
3 Conformité garantie En termes de ressources d entreprises, il peut sembler que chaque groupe d intérêt cherche à prendre l ascendant. Les utilisateurs veulent plus d accès, les chefs de service veulent plus de contrôle et l équipe de direction veut assurer une sécurité globale. En raison de ces «luttes de pouvoir», les dirigeants ont énormément de mal à identifier et implémenter la stratégie de sécurité la plus adaptée à l entreprise. Il s avère même ardu de prouver l efficacité de la stratégie choisie. Novell comprend que les mesures de sécurité ne représentent, en fin de compte, qu un aspect mineur du problème, puisque le but ultime de l entreprise est de continuer à fonctionner normalement et de démontrer que les stratégies sont effectivement mises en oeuvre et que les réglementations sont respectées. Dans cette optique, Novell propose des solutions permettant aux propriétaires d entreprises commerciales de garder le contrôle de leurs données, tout en libérant le service informatique. Ce dernier pourra ainsi se recentrer sur des projets plus stratégiques ainsi que sur le contrôle de l infrastructure et la mise en application des stratégies et directives de l entreprise. En outre, les entreprises seront alors capables d optimiser leurs stratégies sans avoir à remplacer leurs systèmes et leurs process. En unifiant les services internes d une entreprise, et en renforçant l infrastructure et l environnement commercial existants, les solutions Novell décuplent la puissance de protection contre les menaces extérieures. Le maître-mot est Gouvernance Les solutions ISM (Identity and Security Management) de Novell permettent de respecter vos exigences de conformité et de limiter les risques. Elles vous permettent d automatiser, de valider et d appliquer la gouvernance au sein de votre entreprise, y compris dans vos installations physiques. En déployant des solutions vouées à contrôler et gérer les identités, gérer et surveiller les accès, ainsi que sécuriser et vérifier la conformité, vous pouvez vous concentrer davantage sur vos structures elles-mêmes que sur des considérations de gestion de la conformité. Novell : pour une conformité prouvée.
4 Gestion complète des identités Pour garantir que les utilisateurs accèdent aux ressources appropriées, il ne suffit plus d assigner un nom d utilisateur et un mot de passe. Les entreprises doivent désormais considérer l accès à des applications, des informations et des systèmes différents ainsi que l accès à des sites physiques et des zones différentes d un même bâtiment. Ces considérations doivent également être placées dans le contexte du lien qui unit l utilisateur à l entreprise, même si cette relation est vouée à évoluer au fil du temps. Souvent long et coûteux, ce process présente aussi un risque de sécurité. Outre l interaction avec des personnes au sein de l entreprise, notamment le services des RH ou le gestionnaire commercial, afin de déterminer les droits d accès appropriés, les administrateurs informatiques doivent assurer la conformité aux stratégies internes, aux best practices de sécurité et aux réglementations en vigueur. Si l accès d un utilisateur est autorisé manuellement, il est impossible de vérifier comme il se doit si les droits d accès appropriés sont en place. Il est également très difficile de vérifier si une séparation adéquate des tâches (SoD, Separation of Duties) et des responsabilités est en place, si la gouvernance est cohérente et si les directives de conformité sont respectées. Les entreprise rencontrent donc des difficultés pour prouver leur conformité aux réglementations sectorielles car elles ne peuvent pas déterminer qui a accédé à quelle application et quand, ni même si cet accès était autorisé. Novell Identity Manager permet aux entreprises de résoudre ces problèmes et d assurer que l accès, l autorisation et les stratégies reflètent le dynamisme de leur environnement commercial. Pendant tout le cycle de vie des utilisateurs, ce produit automatise leur provisioning et la gestion de leurs mots de passe : accès dès le premier jour pour les nouveaux utilisateurs, modification ou résiliation des accès selon les besoins sur l ensemble des systèmes et synchronisation des divers mots de passe en un seul login. En outre, Identity Manager permet aux dirigeants et responsables de services de gérer en toute simplicité leurs process d entreprise ainsi que les besoins de leurs propres utilisateurs en matière d accès, sans avoir à dépendre d un administrateur réseau. Ils peuvent attribuer des permissions selon les fonctions, les opérations et les tâches spécifiques assignées à une personne. Une méthode automatisée pour effectuer un suivi et créer des rapports clairs indiquant qui a accédé à quoi, quand et où, permet aux entreprises de s assurer qu elles n enfreignent ni les stratégies internes, ni les best practices de sécurité, ni les directives de conformité. «Grâce à Novell, nos utilisateurs possèdent maintenant un identifiant unique et nous avons davantage confiance en la précision de nos données. En plus de simplifier l administration, le process standard de provisioning et de déprovisioning des utilisateurs a considérablement amélioré la protection des données et notre capacité à respecter les réglementations, notamment la loi Sarbanes-Oxley.» Richard Strong, Director of Global IT, JohnsonDiversey «Pour les applications et les données qui sont authentifiées par Novell, nous pouvons réaliser des audits rapidement et avec une grande précision. En quelques clics, nous pouvons identifier exactement les personnes ayant accès à des applications et des données spécifiques.» Marguerite Whited, Enterprise Client Services Manager, Fairchild Semiconductor Produits : Novell Identity Manager (p.8) Produits complémentaires : Novell Access Manager (p.10), Novell Sentinel (p.12) 3
5 Gestion des accès basée sur la conformité Dans toutes les industries, il s avère très difficile pour les entreprises d accorder rapidement aux utilisateurs l accès aux ressources adéquates. Elles tendent à offrir un accès plus large aux applications internes et basées sur le Web, ce qui accentue leurs problèmes de sécurité. En effet, il s agit de trouver l équilibre entre la prévention des accès non autorisés et l autorisation des accès basés sur le rôle. Le nombre d utilisateurs accédant aux applications est tel que les entreprises se doivent d assurer et de contrôler la conformité en appliquant des stratégies internes et des réglementations externes. Or, le problème se complique car les services informatiques utilisent souvent un grand nombre d outils d administration disparates pour sécuriser et gérer manuellement l accès des utilisateurs, ce qui représente une activité longue et coûteuse. De plus, les utilisateurs ont du mal à retenir les innombrables mots de passe nécessaires pour se loguer aux diverses applications, ce qui cause d énormes frustrations ainsi qu une augmentation du nombre des appels au service d assistance. Novell a résolu ces problèmes pour un prestigieux institut d enseignement qui a pu mettre en oeuvre une gestion des accès basée sur la conformité en associant Novell Access Manager, Novell Identity Manager et Novell Sentinel. Access Manager permet de mettre en place une structure d accès aux ressources sécurisée et basée sur des stratégies,en associant la prise en charge d une solution de Single Sign-on Web et des méthodes avancées d authentification. Une intégration étroite avec Novell Identity Manager permet aux utilisateurs de redemander facilement leur accès en cas de refus. En centralisant le contrôle de l accès pour toutes les ressources, cette solution supprime tout besoin de recourir à plusieurs outils d administration. En outre, la prise en charge des principales normes de fédération, notamment SAML et Liberty Alliance, permet aux utilisateurs de fédérer immédiatement leurs identités au-delà du pare-feu. Il est également important de souligner que l institut peut désormais contrôler l accès aux ressources Web et en assurer le suivi, quel que soit le type de serveur Web ou la plate-forme de support. De plus, Sentinel procure les mesures et les rapports adéquats (par exemple, le nom des personnes s étant authentifiées sur une ressource particulière et quand cette procédure a eu lieu). Ainsi, l entreprise peut constamment connaître et prouver sa situation en termes de sécurité et de conformité. Il en résulte une augmentation de la productivité, ainsi qu une baisse des coûts d assistance et des risques de sécurité. L institut d enseignement public de Fairfax County résout ses problèmes de gestion des identités et de la sécurité grâce à un certain nombre de solutions Novell qui, une fois déployées, constitueront ensemble une solution exhaustive et intégrée vouée à répondre aux exigences de sécurité, de gouvernance et de conformité. L automatisation de la gestion des identités avec Novell Identity Manager [à l Université de l État de Géorgie] a permis de réduire le temps d administration des utilisateurs de 25 %. Pour le personnel de l équipe informatique, la création de milliers de nouveaux comptes utilisateur ne se compte plus en jours mais en minutes, et la suppression des comptes dès que les étudiants ne sont plus autorisés à accéder au système devient un jeu d enfant. Produits : Novell Access Manager (p.10) Produits complémentaires : Novell Identity Manager (p.8), Novell Sentinel (p.12) 4
6 Conformité et sécurité stratégiques Les entreprises de tous types ont du mal à gérer les réglementations de plus en plus omniprésentes, notamment les réglementations officielles et les exigences sectorielles, dont la norme PCI-DSS (Payment Card Industry Data Security Standard). Le respect de la conformité reste une activité onéreuse et complexe. En effet, les entreprises doivent faire en sorte que les stratégies soient appliquées et respectées, et qu elles évoluent en permanence à mesure que de nouvelles réglementations sont mises en place et que de nouvelles menaces apparaissent. Il peut être difficile de garantir que les utilisateurs n accèdent qu aux systèmes et aux informations pertinents dans le cadre de leurs rôles. Même quand les entreprises sont expertes dans les activités de mise à jour et de mise en application de leurs stratégies de sécurité, elles ont souvent du mal à prouver leur conformité. En effet, elles recueillent, regroupent et analysent manuellement des données issues de divers systèmes, ce qui prend énormément de temps et s avère sujet à erreurs. Grâce aux solutions de gestion de la conformité et de la sécurité basées sur l identité, Novell a permis à un prestataire de services financiers de régler ces problèmes. Avec Novell Sentinel et Novell Identity Manager, l entreprise a pu réduire ses coûts, prouver sa conformité en toute simplicité et réduire les charges de travail de son équipe informatique. Les stratégies sont automatiquement mises en oeuvre, et l accès à des données, des applications et autres ressources sensibles est accordé aux personnes spécifiquement autorisées. Qui plus est, Sentinel et Identity Manager permettent de détecter et de résoudre les infractions à la séparation des tâches au sein de systèmes déconnectés. Sentinel automatise les process de recueil de données, de création de rapports et de contrôle nécessaires pour prouver la conformité à diverses réglementations. Ce produit comprend également une batterie exhaustive de rapports, de règles de corrélation et d autre contenu visant à respecter les exigences de la norme PCI-DSS. Une vue globale en temps réel de tous les événements du réseau, du système, des applications et des utilisateurs permet à l entreprise de répondre rapidement aux menaces connues. Elle peut également identifier et combattre des risques inédits dès qu ils se présentent. «Avec Novell Sentinel, tout le process d analyse de journal est automatisé, ce qui réduit considérablement les exigences et les coûts en termes de ressources humaines, tout en supprimant les retards et les erreurs manuelles. À partir d une seule console équipée de Novell Sentinel, nous pouvons immédiatement visionner les tentatives d intrusion sur le réseau et prendre les mesures qui s imposent. Avant notre déploiement de Sentinel, toute une équipe consacrait son temps à analyser des rapports, alors que désormais cette tâche ne requiert qu une ou deux personnes au plus.» Sudarshan Singh, Vice-président, NCDEX Produits : Novell Sentinel (p.12) Produits complémentaires: Novell Identity Manager (p.8), Novell Access Manager (p.10) 5
7 Sécurité physique et logique unifiée Les pressions exercées pour mettre en place des structures de mobilité, de flexibilité et d accès, l augmentation des exigences réglementaires, la hausse des coûts et la multiplication des risques mettent les entreprises dans une situation où une sécurité physique rigoureuse ne suffit plus. C est le cas même quand les stratégies de déploiement de ce type de sécurité sont totalement et systématiquement respectées. Aujourd hui, les clés métalliques seules ne suffisent plus aux employés pour accéder aux ressources nécessaires ou pour protéger les ressources et les personnes assurant la rentabilité de votre entreprise. Parallèlement, les mesures de sécurité électronique sont loin d être efficaces quand elles sont appliquées indépendamment les unes des autres. De multiples points d accès peuvent devenir autant de maillons/points faibles pendant les périodes de changement ou les cas d urgence, surtout quand il n y a aucune interaction ou interface entre la sécurité logique et la sécurité physique. Les contrôles manuels augmentent les risques de sécurité. Ces faiblesses en termes de sécurité et d accès peuvent avoir pour conséquence des pénalités et des amendes élevées pour avoir enfreint les exigences de conformité aux réglementations officielles et sectorielles, sans oublier les dégâts que subit la marque en raison de cette publicité négative. Les dizaines de process de sécurité utilisés par les entreprises (clés, logins des postes de travail, etc) génèrent des centaines de journaux. Ce volume de travail est si important qu il est presque miraculeux que les entreprises trouvent le temps de se consacrer à leurs véritables activités génératrices de revenus. Il est vrai que les efforts développés pour se conformer aux règlements officiels leur font perdre un temps précieux. Les entreprises doivent faire en sorte que les données soient faciles à comprendre et exploitables pour pouvoir répondre à des exigences légales spécifiques (Health Insurance Portability and Accountability Act (HIPAA), loi Gramm-Leach-Bliley (GLBA), loi Sarbanes-Oxley (SOX), Homeland Security Presidential Directive (HSPD-12), etc). Elles ont besoin d un cadre leur permettant de contrôler et d assurer automatiquement la conformité par le biais de stratégies. La sécurité physique et la sécurité logique ont beau être efficaces séparément, elles s avèrent insuffisantes dans le contexte actuel. La sécurité physique et logique unifiée de Novell a aidé une entreprise à renforcer sa sécurité en fusionnant ses systèmes sécuritaires logiques et physiques. Novell centralise l administration, prend en charge des méthodes sophistiquées d authentification et de codage, et sécurise les postes de travail, les applications et les utilisateurs en fonction des rôles des utilisateurs et des stratégies organisationnelles. Grâce à la prise en charge de la plupart des cartes à puce et de l authentification biométrique et par jetons, la sécurité physique et logique unifiée fait partie intégrante d une solution de conformité exhaustive. Cette solution permet également de contrôler, de documenter et d analyser qui accède à quoi, et quand. En d autres termes, l entreprise peut utiliser des données générées par les systèmes de sécurité physique et les systèmes informatiques pour optimiser l efficacité des process internes, pour augmenter la sécurité globale et pour prouver aux auditeurs que sa structure est sécurisée, au niveau physique comme au niveau virtuel. Limitez le risque, assurez la conformité aux réglementations et réduisez les coûts en unifiant les process d accès physique et logique. Produits : Novell Identity Manager (p.8), Honeywell SmartPlus *, ActiveID * Card Management System Produits complémentaires : Novell Sentinel (p.12), Novell SecureLogin (p.14) Pour en savoir plus sur Honeywell SmartPlus, visitez Pour en savoir plus sur ActiveID Card Management System, visitez activid home.php. 6
8 Gestion sécurisée des mots de passe Dans l environnement actuel des entreprises, les utilisateurs ont souvent du mal à mémoriser les différents mots de passe nécessaires pour se loguer à un grand nombre d applications. Il en résulte une avalanche d appels au service d assistance liés à des oublis ou des pertes d informations de connexion. Pendant que les utilisateurs attendent la réinitialisation de leur mot de passe, la productivité diminue et les risques de sécurité augmentent. En effet, la réinitialisation manuelle des mots de passe sur divers systèmes et applications peut prendre beaucoup de temps. Pendant que le service d assistance répercute le changement au sein de l environnement, un certain nombre de systèmes sont exposés à des dangers. Novell propose une solution sécurisée de gestion des mots de passe, grâce à laquelle une entreprise de fabrication a pu régler ces problèmes. La gestion sécurisée des mots de passe de Novell offre aux utilisateurs un accès rapide et facile aux ressources de l entreprise et élimine les complications liées aux appels passés au service d assistance pour réinitialiser les mots de passe. L entreprise peut synchroniser les mots de passe d un utilisateur pour lui permettre d accéder à tous les systèmes avec un seul mot de passe. Quand les utilisateurs oublient leur mot de passe, ils peuvent le réinitialiser eux-mêmes par le biais d un système de questions-réponses. Résultat : les utilisateurs n ont plus à mémoriser plusieurs noms et mots de passe et peuvent accéder rapidement aux applications dont ils ont besoin. Par la même occasion, les risques de sécurité et les coûts d assistance sont réduits, et les administrateurs informatiques peuvent se mobiliser sur des tâches essentielles. De plus, la prise en charge d une authentification avancée permet à l entreprise de renforcer ses procédures d accès dans le cadre de ses obligations de conformité. «Avant le déploiement de la solution Novell, certains utilisateurs devaient jongler avec sept mots de passe... maintenant, ils n en ont plus qu un. Notre portail self-service d administration de mots de passe nous a permis de réduire de 15 % le nombre des appels au service d assistance, ce qui se traduit par une considérable baisse des coûts.» Ramón Luna, Information Technology Manager, Schneider Electric México Produits : Novell Identity Manager (p.8), Novell SecureLogin (p.14) 7
9 Novell Identity Manager Réduisez les coûts informatiques et étayez la productivité des utilisateurs de bout en bout grâce à Novell Identity Manager Présentation Pour de nombreuses entreprises, le process manuel consistant à accorder aux utilisateurs l accès à des applications et à des données prend un temps fou, ce qui peut se traduire par une hausse vertigineuse des coûts à mesure que la structure du réseau se complique. Il est tout aussi épineux de mettre à jour, de gérer et de révoquer l accès à ces mêmes ressources : si ce process n est pas réalisé rapidement, il peut présenter un important risque de sécurité. Le champion de ces défis de gestion des identités s appelle Novell Identity Manager. Avec Novell Identity Manager, le provisioning des ressources peut être automatique, basé sur le rôle, les fonctions professionnelles ou la structure matricielle. Quand des employés sont recrutés, promus, mutés ou assignés à de nouveaux projets, leurs informations professionnelles sont généralement saisies dans une application de ressources humaines telle que PeopleSoft* ou SAP*. Novell Identity Manager saisit le changement et, en fonction du rôle, de la stratégie de l entreprise et des directives de conformité, met à jour les comptes et les accès des utilisateurs sur divers systèmes à l échelle de toute la structure, par exemple sur Active Directory*, la solution de gestion du stockage de systèmes de fichiers, les gros systèmes et la messagerie électronique. L accès à des ressources supplémentaires peut nécessiter l approbation d un responsable, ou d une personne à qui le responsable a délégué son autorité, avant que Novell Identity Manager n engage le process de provisioning. Dans tous les cas, les coûts d administration des utilisateurs sont contrôlés, les process manuels complexes sont supprimés, et le risque est limité (ce dernier facteur est fondamental dans le cadre de la conformité aux réglementations). Novell Identity Manager dispose du plus grand ensemble de pilotes de l industrie. À ce titre, il peut connecter vos systèmes structurels essentiels (annuaires, bases de données, logiciels de messagerie électronique, systèmes d exploitation, applications de RH, etc). De plus, Novell Identity Manager constitue un outil intuitif rapide de conception et de déploiement, avec assistant, afin de simplifier les coûts de mise en oeuvre et de gestion, ce qui optimisera votre retour sur investissement. Figure 1 Designer pour Novell Identity Manager fournit une interface graphique conviviale pour la modélisation et l implémentation de l intégration d identités. 8
10 ISM (Identity and Security Management) Novell Identity Manager a aidé des entreprises à l échelle internationale à gérer de manière sécurisée les besoins d accès de communautés d utilisateurs en mutation constante. Il permet d accorder l accès aux ressources essentielles dès le premier jour de travail et de révoquer les droits d accès immédiatement, conformément aux stratégies internes. Cette approche rationnelle de la gestion des identités assure à l entreprise des avantages concrets, notamment en termes de gouvernance, de gestion des risques et de conformité (GRC), tout en lui permettant d optimiser sa flexibilité, de renforcer sa sécurité et de réduire ses coûts d administration. Principales caractéristiques Automatise le provisioning basé sur les identités Applique les stratégies d entreprise de façon cohérente, en temps réel Accorde et révoque l accès des utilisateurs en temps réel Permet d entreprendre des opérations de conception, de débogage et de déploiement sans aucune connaissance en termes de codage Garantit des connexions prêtes à l emploi à des dizaines d applications d entreprise Assure l administration basée sur le rôle et déléguée Avantages pour les entreprises Économise temps et argent en automatisant les tâches d administration des utilisateurs Améliore la productivité en assurant un accès aux ressources essentielles dès le premier jour de travail Renforce la sécurité en révoquant l accès des utilisateurs dans les meilleurs délais Permet d atteindre les objectifs de gouvernance, de gestion des risques et de conformité Active Directory Sugar DRM SAP Lotus Notes SOAP Solaris GroupWise Microsoft Telnet Peoplesoft Sybase MySQL Oracle LDAP Exchange SPML Informix Serveur SQL Siebel IBM DB2 Lawson UNIX Figure 2. Novell Identity Manager possède le plus grand ensemble de pilotes de l industrie, ce qui lui permet d intégrer un grand nombre de systèmes et d applications. Début de la relation Cycle de vie de l utilisateur Figure 3. Novell Identity Manager gère tout le cycle de vie de l utilisateur. En effet, il permet d accorder des droits d accès dès le premier jour de travail d un employé et de révoquer ces droits immédiatement au moment de son départ. Fin de la relation 9
11 Novell Access Manager Assignez et appliquez les droits appropriés à tous les professionnels ayant besoin d accéder à votre réseau grâce à Novell Access Manager Présentation Dans un marché global, les utilisateurs doivent pouvoir compter sur un accès sécurisé aux applications stratégiques Web et d entreprise, et ce où qu ils se trouvent, au bureau ou en déplacement. À moins que l accès ne soit associé à une expérience Single Sign-on, les utilisateurs sont réduits à jongler avec plusieurs mots de passe, ce qui nuit à la productivité et augmente les coûts de support. Novell Access Manager fournit une solution exhaustive adaptée à ces deux défis concernant l accès distant. Grâce à Novell Access Manager, vous pouvez protéger les applications Web avec un seul nom d utilisateur et un unique mot de passe, ou en ayant recours à des méthodes d authentification plus sophistiquées, notamment les caractéristiques biométriques et les cartes à puce. Une fois l utilisateur authentifié, Novell Access Manager applique les stratégies de l entreprise pour déterminer son accès aux applications. En outre, le produit fournit un accès Single Sign-on à toutes les applications Web, éliminant toute nécessité d avoir plusieurs mots de passe, et réduisant du même coup le nombre d appels au service d assistance. Novell Access Manager comprend également un VPN via SSL afin de contrôler l accès à distance aux applications de l entreprise. Ce VPN intégré procure aux utilisateurs une procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Novell Access Manager permet aussi d établir des liens de confiance avec les partenaires, qu ils travaillent pour une autre entreprise ou dans une autre division de votre société (c est ce que nous appelons le process de fédération). Par exemple, quand les employés tentent d accéder à un site Web tiers 401k, Novell Access Manager leur demande s ils souhaitent créer un compte lié avec ce système partenaire. Si l utilisateur accepte, les comptes sont liés, ou fédérés, ce qui lui permet de bénéficier d un accès sécurisé Single Sign-on au site 401k. Novell Access Manager offre une solution exhaustive correspondant aux exigences complexes d accès actuellement en vigueur. De plus, il procure aux utilisateurs un accès Single Sign-on aux ressources dont ils ont besoin tout en protégeant les actifs de l entreprise, où qu ils se trouvent. Les utilisateurs sont productifs, les données sont sécurisées et l entreprise demeure compétitive. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès sécurisé aux applications Web et d entreprise, où qu ils se trouvent Renforce la sécurité en mettant en place des méthodes d authentification sophistiquées (caractéristiques biométriques ou cartes à puce) Élimine le besoin d utiliser de multiples mots de passe et réduit le nombre des appels passés au service d assistance grâce au Single Sign-on Web Réduit la durée et le coût de l administration informatique en mettant en oeuvre un contrôle d accès basé sur le rôle Assure des partenariats commerciaux plus rentables en fédérant les identités des utilisateurs Principales caractéristiques Permet de choisir une authentification élémentaire ou avancée Applique le principe du Single Sign-on à toutes les applications Web Sécurise l accès aux applications d entreprise avec un VPN via SSL intégré Applique des stratégies d entreprise concernant les logiciels nécessaires aux utilisateurs distants Assure le contrôle d accès basé sur le rôle pour les applications Web et d entreprise Établit des liens fédérés avec des partenaires commerciaux de confiance 10
12 ISM (Identity and Security Management) Figure 1 Grâce à un VPN via SSL intégré, Novell Access Manager procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Figure 2. Novell Access Manager prend en charge des méthodes élémentaires et avancées d authentification, notamment les caractéristiques biométriques. Figure 3. La fédération des identités offre aux utilisateurs un accès Single Sign-on aux applications des partenaires. 11
13 Novell Sentinel Vous saurez tout ce qui se passe sur votre réseau, vous pourrez résoudre des incidents efficacement et prouver aux auditeurs que le service informatique contrôle les opérations comme il se doit... grâce à Novell Sentinel Présentation La sécurité du réseau n est valable que si vous pouvez la démontrer. Sans méthode efficace pour recueillir et analyser les informations de sécurité, les administrateurs informatiques ne peuvent que croiser les doigts en espérant que les contrôles d accès et de sécurité sont efficaces. Cette approche dénuée de toute vérification n est généralement pas suffisante eu égard aux stratégies d entreprise et aux directives officielles qui n exigent rien moins que des certitudes. Novell Sentinel est capable de combler ce fossé en créant des rapports en temps réel sur l infrastructure de sécurité. Novell Sentinel fait appel à divers collecteurs pour recueillir des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise, qu il s agisse d un gros système ou d applications telles qu Active Directory et SAP. Les données sont alors affichées dans un tableau de bord commun facile à consulter. À partir de l affichage du tableau de bord, Novell Sentinel fournit une représentation graphique active de tous les événements de sécurité (par exemple les tentatives de login) au sein du réseau en temps réel. Sentinel fournit également de nombreux rapports prédéfinis, y compris des mesures d authentification et d autorisation décrivant quels utilisateurs accèdent à quelles applications, d où et dans quelles conditions. Outre cette visibilité, la vraie force de Novell Sentinel réside dans sa capacité à corréler des événements, c est-à-dire à analyser un énorme volume de données de sécurité pour en tirer des conclusions. Novell Sentinel peut identifier un groupe d événements liés et déterminer leur impact sur les stratégies de l entreprise ou la conformité aux réglementations. Quand un tel incident est identifié, Novell Sentinel avertit l administrateur en charge, puis définit et documente un process de workflow pour résoudre l incident. Novell Sentinel est la seule solution de contrôle de la sécurité et de la conformité qui donne accès en temps réel à tous les incidents liés au réseau, aux applications et aux utilisateurs. La flexibilité et la convivialité du produit permettent à l équipe informatique de répondre rapidement aux menaces, d identifier et de résoudre les risques dès leur apparition, et de démontrer la conformité aux stratégies internes et aux réglementations sectorielles. Avantages pour les entreprises Renforce la sécurité en identifiant et en répondant rapidement aux menaces internes et externes Permet aux administrateurs de gérer le volume colossal de données d événements de sécurité généré par les applications réseau Améliore la productivité et permet au personnel informatique de se consacrer à d autres projets stratégiques en incorporant toutes les données d événements de sécurité dans un tableau de bord facile à consulter Prouve la conformité aux stratégies de l entreprise et aux réglementations sectorielles Permet aux équipes de gestion de prendre des décisions avisées concernant la sécurité et la conformité de l entreprise Principales caractéristiques Capture les événements de sécurité 24 heures sur 24 au sein des systèmes et des applications de l entreprise Offre une vue graphique en temps réel des activités de sécurité au sein du réseau Effectue la corrélation entre les événements de sécurité et les risques d identité Contrôle la conformité aux stratégies de l entreprise et aux réglementations sectorielles Définit des process de workflow pour guider et documenter les étapes nécessaires pour résoudre un incident de sécurité 12
14 ISM (Identity and Security Management) Figure 1 Les collecteurs recueillent des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise. Gros systèmes/bases de données Applications d'annuaire Sentinel Périphériques réseau Applications de sécurité Périphériques d'extrémité Figure 3. Novell Sentinel offre une vue graphique en temps réelle de la sécurité sur l ensemble du réseau. Figure 2. Grâce à la corrélation des données d événements de sécurité, Novell Sentinel peut faire le lien entre menaces et identités, afin de créer un incident. Ainsi, l entreprise peut contrôler la conformité aux stratégies internes et aux réglementations officielles. 13
15 Novell SecureLogin Procurez aux utilisateurs un accès Single Sign-on à toutes les applications dont ils ont besoin avec Novell SecureLogin Présentation Les mots de passe sont aujourd hui aussi importants que les systèmes qu ils protègent. Presque toutes les applications en nécessitent au moins un, sinon plus. Les mots de passe jouent un rôle essentiel dans la sécurité des données et des applications importantes. Pourtant, la plupart des utilisateurs demeurent obligés de jongler avec plusieurs mots de passe, souvent jusqu à 10, voire plus. Les conséquences sont désastreuses : frustration de ces utilisateurs, charge de travail titanesque du service d assistance et risque important de faille de sécurité au sein du réseau. Novell SecureLogin est le remède à tous ces maux. La gestion de plusieurs mots de passe crée divers obstacles au succès d une société. Tout d abord, la productivité baisse si les utilisateurs ne peuvent pas avoir accès à une application importante. Ensuite, un appel aux ressources d assistance déjà surchargées constitue le premier réflexe des utilisateurs souhaitant obtenir une réinitialisation de leur mot de passe. Enfin, dans le souci d éviter d appeler le service d assistance, certains utilisateurs notent leurs mots de passe sur un bout de papier qu ils collent sur leur bureau ou sur leur écran. Dans ce cas, la corruption des mots de passe est évidemment inévitable. Il faut savoir que cette pratique crée des risques de sécurité et complique la tâche des entreprises souhaitant démontrer leur conformité aux réglementations en vigueur. Grâce à Novell SecureLogin, les utilisateurs peuvent accéder aux applications Web et d entreprise avec un seul nom d utilisateur et un unique mot de passe. Cette expérience Single Sign-on permet aux utilisateurs d être plus productifs et de réduire considérablement (jusqu à 80 % dans certains cas) le nombre d appels d assistance et les dépenses connexes. Les mots de passe représentent un passage obligé. Novell SecureLogin les rend plus gérables en donnant aux utilisateurs un accès facile aux applications dont ils ont besoin avec un seul login sécurisé. Ainsi, les utilisateurs sont plus productifs et le nombre d appels au service d assistance diminue considérablement, ce qui réduit les coûts et permet aux membres de l équipe informatique de se consacrer à des projets plus stratégiques. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès Single Sign-on sécurisé à toutes les applications dont ils ont besoin Renforce la sécurité en nécessitant des mots de passe plus rigoureux et des méthodes d authentification plus sophistiquées Réduit les coûts des appels d assistance relatifs aux mots de passe Améliore la sécurité car les utilisateurs ne ressentent plus le besoin de noter leurs mots de passe sur un bout de papier Vient à bout d un obstacle de taille, à savoir la conformité aux réglementations sectorielles, en appliquant des stratégies de sécurité internes Principales caractéristiques Assure l accès aux applications Web et d entreprise avec un seul login sécurisé Procure aux utilisateurs un seul nom et un unique mot de passe, ou met en place des méthodes avancées d authentification, notamment les caractéristiques biométriques, les cartes à puce et les mots de passe à usage unique Procure un accès Single Sign-on à plus de 30 applications basées sur terminal, ainsi qu à des applications Web complexes et basées sur Java. Prend en charge Windows XP et Vista*, Internet Explorer et Mozilla Firefox* Novell SecureLogin fournit un accès Single Signon aux applications Windows* traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Des fonctions supplémentaires de sécurité sont également proposées en option : intégration avec les cartes à puce, les jetons, les cartes de proximité et les caractéristiques biométriques. 14
16 ISM (Identity and Security Management) JAVA Figure 1 Avec un seul login, les utilisateurs peuvent accéder aux applications Windows traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Figure 2. Avec Novell SecureLogin, les utilisateurs n ont plus besoin de noter leurs mots de passe sur un bout de papier. Figure 3. Novell SecureLogin détecte les demandes de login pour les applications Web et d entreprise. 15
17 Solution Identity Assurance Rationalisez votre entreprise en unifiant vos systèmes physiques et logiques Présentation Les entreprises du monde entier gèrent leur système physique et leur système logique indépendamment l un de l autre. Cependant, les attaques malveillantes deviennent de plus en plus sophistiquées, la conformité aux réglementations devient de plus en plus complexe et les coûts ne cessent d augmenter. Dans ces circonstances, il est urgent d harmoniser les systèmes. La solution Novell Identity Assurance unifie ces deux systèmes pour former une structure plus puissante et automatisée afin de gérer les systèmes logiques et les installations physiques. Grâce à cette convergence, les entreprises bénéficient d une meilleure visibilité, réalisent davantage d économies et optimisent leur efficacité tout en protégeant et en gérant l ensemble de leurs systèmes. La solution Novell Identity Assurance est un ensemble étroitement intégré de services essentiels d assurance des identités, spécifiquement conçus pour assurer la conformité aux réglementations, réduire les coûts informatiques et limiter les risques. Cette solution offre un accès pratique et contrôlé aux installations physiques et aux systèmes informatiques logiques hétérogènes. Elle vous permet également d utiliser des caractéristiques biométriques, des mots de passe, des numéros d identification personnels, des cartes à puce, des certificats numériques, et d autres solutions avancées d authentification. Principales caractéristiques Provisioning et déprovisioning automatisés de l accès aux systèmes physiques et logiques Fonctions simples et complètes de contrôle et de création de rapports Prise en charge d utilisateurs déconnectés en déplacement grâce à l authentification par carte à puce du poste de travail quand il est déconnecté du réseau Gestion simplifiée des utilisateurs et des systèmes Verrouillage des postes de travail pour éviter tout accès non autorisé Prise en charge de plusieurs méthodes d authentification sophistiquées pour optimiser la sécurité Vue intégrée des personnes, des systèmes et des process Prise en charge de cartes à puce temporaires pour les utilisateurs ayant oublié les leurs 16
18 ISM (Identity and Security Management) Figure 1 Configuration et déploiements simplifiés avec Designer pour Novell Identity Manager. Figure 3. Émission rapide et facile de cartes à puce Sous-système Enrollment Délivrance et gestion Fournisseur d'infrastructure système Contrôle d'accès Process Enrollment Sous-système Enrollment Honeywell SmartPlus avec EPIBuilder intégré Système de gestion des identités et application de provisioning Novell Accès logique Accès physique Justificatifs et vérifications d'identité Gestion de cartes à puce ActivIdentity Intégration de Honeywell SmartPlus à ProWatch Production de cartes et de badges Production de badges Honeywell SmartPlus Contrôle intégré de la conformité Tableau de bord Audit Création de rapports Conformité Figure 2. Présentation de la solution Identity Assurance 17
19 Novell Storage Manager Automatisez la gestion du stockage pour vos utilisateurs Présentation Pour votre service informatique surchargé, il peut s avérer particulièrement complexe de fournir et de gérer l espace de stockage de chaque utilisateur et de chaque groupe sur le réseau. Vous pouvez désormais fournir aux utilisateurs le stockage dont ils ont besoin, tout en réduisant considérablement la gêne et les coûts associés au provisioning des tâches. Novell Storage Manager facilite l allocation, la gestion et le nettoyage des espaces et contenus de stockage. Grâce à cette puissante solution basée sur les identités, vous pouvez automatiser un grand nombre de tâches de stockage, notamment la gestion des quotas, le changement de nom des annuaires, la migration, l organisation du stockage et l archivage. Novell Storage Manager est une solution multi plate-forme compatible avec Microsoft* Windows, Novell Open Enterprise Server Linux et NetWare. Principales caractéristiques Assure le provisioning et la gestion du cycle de vie du stockage en fonction du rôle de l utilisateur et de la stratégie de l entreprise Permet de contrôler la gestion du stockage en mettant en oeuvre des stratégies de stockage basées sur le rôle Implémente des règles de nettoyage de fichiers et de coffre-fort pour archiver les données caduques, y compris la prise en charge de la Dynamic Storage Technology Génère des rapports de stockage exhaustifs couvrant toute l entreprise (accès au dernier fichier, heures de modification, tailles, fichiers dupliqués, types de fichiers, ayants-droits et propriété des fichiers) sur le stockage personnel et collaboratif existant Utilise le composant d analyse de droits pour veiller à ce que seuls les utilisateurs appropriés aient des droits sur le stockage en fonction de leur rôle Automatise la migration des données d employés quand le rôle des utilisateurs change dans l entreprise Applique le nettoyage automatique basé sur des stratégies (ou vaulting) des données après le départ d un employé Intégration au process d'établissement des droits de workflow de Novell Identity Manager pour approuver l'accès aux données de l'entreprise Identité Gestion du stockage orientée identités Stockage Novell edirectory Événement Stratégie NetWare OES Linux Novell Storage Manager Microsoft Active Directory Événement Stratégie Serveurs Windows Novell Storage Manager Figure 1 Corrélation des rôles et du stockage 18
20 ISM (Identity and Security Management) Système HR Rôle commercial IDM Droit Identity Manager Demande d'accès au Service Marketing Droit basé sur le rôle Basé sur le rôle Basé sur le workflow Droit de workflow Approbation Service commercial Figure 2. Intégration de Novell Storage Manager avec le process d établissement des droits de workflow de Novell Identity Manager Storage Manager Objet Action NSM Autoriser l'accès en lecture seule aux zones de partage Créer un dossier de partage pour utilisateurs et drapeau d'attributs d'annuaire RI DI (Rename Inhibit/Delete Inhibit) Autoriser l'accès en lecture seule aux zones de partage Marketing Zone de partage Ventes Créer un utilisateur Provisioning du stockage Provisioning des données basées sur le rôle Déterminer des droits Déterminer des attributs Analyse des droits Réassigner Gérer le quota Coffre-fort Transférer au Responsable Gérer les changements de noms Supprimer du stockage Nettoyage des données des rapports de stockage Figure 3. Gestion du stockage tout au long du cycle de vie de l utilisateur Stockage en coffre-fort Supprimer un utilisateur Stratégie des utilisateurs inactifs Transférer 19
Solutions de gestion de la sécurité Livre blanc
Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailDAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES. Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO
DAVION Didier 33 avenue Paul Cézanne 59116 HOUPLINES Auditeur n NPC007570 URBANISATION ET ARCHITECTURE DES SYSTEMES D INFORMATION DOSSIER SSO I. Définition d un SSO Tout à d abord SSO veut dire Single
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailSolutions Microsoft Identity and Access
Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et
Plus en détailGestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France
Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de
Plus en détailEvidian IAM Suite 8.0 Identity Management
Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailGOUVERNANCE DES ACCÈS,
GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son
Plus en détailCe document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.
PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des
Plus en détailIAM et habilitations, l'approche par les accès ou la réconciliation globale
IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé
Plus en détailEvidian Secure Access Manager Standard Edition
Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailGestion des identités Christian-Pierre Belin
Gestion des identités Christian-Pierre Belin Architecte Microsoft France La gestion des identités Le périmètre et les rôles Services d annuaire Point de stockage et d administration des comptes, des informations
Plus en détailENVOLE 1.5. Calendrier Envole
ENVOLE 1.5 Calendrier Envole RSA FIM 1 avril 2008 V 1.13 sur EOLE V 2.0 1 septembre 2008 EOLE V 2.1 10 octobre 2008 V 1.15 RC sur EOLE V 2.0 Modification du SSO EOLE 2.2 (PAM-CAS, CT EOLE V 2.2 RC Prise
Plus en détailSécurisation des architectures traditionnelles et des SOA
Sécurisation des architectures traditionnelles et des SOA Un livre blanc de Bull Evidian Gestion SAML des accès SSO aux applications classiques et J2EE. Max Vallot Sommaire Émergence des architectures
Plus en détailCitrix Password Manager
P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.
Plus en détailEliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger
L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client
Plus en détailAccessMaster PortalXpert
AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement
Plus en détailAxway SecureTransport
Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations
Plus en détailORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE
ORACLE DATA INTEGRATOR ENTERPRISE EDITION - ODI EE ORACLE DATA INTEGRATOR ENTERPRISE EDITION offre de nombreux avantages : performances de pointe, productivité et souplesse accrues pour un coût total de
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailPortWise Access Management Suite
Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailGestion électronique de documents
you can Canon ADOS Architecture for Document Services TM Gestion électronique de documents Gestion électronique de documents ADOS Les exigences complexes posées à la gestion des documents requièrent des
Plus en détailEMC AVAMAR. Logiciel et système de sauvegarde avec déduplication
EMC AVAMAR Logiciel et système de sauvegarde avec déduplication Avantages clés Les données sont dédupliquées à la source (client), avant leur transfert sur le réseau Idéal pour la protection des environnements
Plus en détailRisques d accès non autorisés : les atouts d une solution IAM
Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les
Plus en détailUne SGDT simple pour entreprises
livre blanc Une SGDT simple pour entreprises RESUME SolidWorks Enterprise PDM aide les entreprises de développement de produits 3D à maîtriser, gérer et partager le volume toujours croissant des diverses
Plus en détailBusiness et contrôle d'accès Web
Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser
Plus en détailLIVRE BLANC OCTOBRE 2014. CA Unified Infrastructure Management : architecture de la solution
LIVRE BLANC OCTOBRE 2014 CA Unified Infrastructure Management : architecture de la solution 2 Livre blanc : CA Unified Infrastructure Management : architecture de la solution Table des matières Introduction
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailDigital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance
L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com
Plus en détailstockage, pour des économies en termes de temps et de coûts. Avantages principaux
Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailVous avez des problèmes d'impression réseau? UniPrint. est la solution qu'il vous faut. Aperçu du produit
Aperçu du produit Vous avez des problèmes d'impression réseau? est la solution qu'il vous faut. Les responsables IT et les administrateurs systèmes savent que dans tout environnement informatique d'entreprise,
Plus en détailClients et agents Symantec NetBackup 7
Protection complète pour les informations stratégiques de l'entreprise Présentation Symantec NetBackup propose un choix complet de clients et d'agents innovants pour vous permettre d optimiser les performances
Plus en détailLDAP & Unified User Management Suite
LDAP & Unified User Management Suite LDAP - la nouvelle technologie d annuaire sécurisé La Net Economy Quelles conséquences? Croissance explosive du nombre d applications basées sur Internet non administrables
Plus en détailSÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailSecurity Center Plate-forme de sécurité unifiée
Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center
Plus en détailSingle Sign On. Nicolas Dewaele. Single Sign On. Page 1. et Web SSO
Page 1 Introduction Sommaire I- Présentation de la technologie II- Architectures classiques et étude du marché III- Implémentation en entreprise IV- Présentation de systèmes SSO Annexes Page 2 Introduction
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailAugmenter l efficacité et la sécurité avec la gestion des identités et le SSO
Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO Alexandre Garret Directeur des opérations - Atheos Charles Tostain Consultant Sécurité - IBM 24 Juin 2009 2009 IBM Corporation
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailRéplication de données de classe entreprise pour environnements distribués et reprise sur sinistre
Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de
Plus en détailPageScope Enterprise Suite:
PageScope Enterprise Suite: des solutions coordonnées pour une meilleure gestion de la productivité de votre parc d imprimantes et d appareils multifonctions. PageScope Entreprise Suite vous offre une
Plus en détailQu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur
Qu est ce que Visual Guard Authentification Vérifier l identité d un utilisateur Autorisation Qu est-ce qu un utilisateur peut faire dans l application Audits et rapports Fonctionnalités d Audit et de
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailNovell Open Enterprise Server 2 comparé à Windows * Server. Livre blanc technique COLLABORATION DE WORKGROUPS
Livre blanc technique COLLABORATION DE WORKGROUPS www.novell.com Novell Open Enterprise Server 2 comparé à Windows * Server Considérations sur les coûts et les avantages lors d une migration à partir de
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailGestion des identités
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des identités 17 décembre 2004 Hervé Schauer CISSP, ProCSSI
Plus en détailIGEL : Le «cloud sourcing», un nouveau marché pour les clients légers
Communiqué de presse IGEL : Le «cloud sourcing», un nouveau marché pour les clients légers IGEL considère que le cloud computing est l élément central d une nouvelle vague d externalisation dont les petites
Plus en détail5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir
PRÉSENTATION: 5 CE QU UNE SOLUTION DE GESTION DE MOBILITE POUR L ENTREPRISE (EMM) DOIT AVOIR 5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir Qui devrait lire ce document?
Plus en détailPrésentation SafeNet Authentication Service (SAS) Octobre 2013
Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS
Plus en détailParole d utilisateur. Parole d'utilisateur. Sanofi-Aventis se tourne vers les communications. une collaboration sécurisée
Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 "Office Communications Server 2007 nous permet d intégrer les communications à nos processus métier, ce qui rationalise les tâches
Plus en détailArcGIS. for Server. Sénégal. Comprendre notre monde
ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSécurité & Authentification. Sécurité Authentification utilisateur Authentification applicative
Sécurité & Authentification Sécurité Authentification utilisateur Authentification applicative 2 SECURITE : Principes SECURITE : Principes ATTENTION au respect des règles élémentaires 3 IAS IAS GPO GPO
Plus en détailLa sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
Plus en détailConstat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)
Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,
Plus en détailOnline Backup. & Recovery Service
Online Backup & Recovery Service Eurobackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailSamson BISARO Christian MAILLARD
Une solution d authentification unifiée dans un réseau hétérogène Arnaud ANTONELLI Samson BISARO Christian MAILLARD 1 Sommaire État des lieux en 1999 Objectifs Composants du projet État des lieux en 2005
Plus en détailSymantec Backup Exec 11d
TABLE DES MATIERES 1. Qu est-ce que Backup Exec 11d?...2 2. En termes d avantages, qu apporte principalement la version Backup Exec 11d?...2 3. Quelles sont les grandes nouveautés, en termes de fonctionnalités,
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailCitrix CloudGateway Présentation du produit. Citrix CloudGateway
Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service
Plus en détailAlcatel OmniPCX Office
Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailPaperCut MF. une parfaite maîtrise de vos impressions, copies et scans.
PaperCut MF TM une parfaite maîtrise de vos impressions, copies et scans. TM PaperCut MF PaperCut MF est une application logicielle simple qui vous permet de contrôler et de gérer l ensemble des fonctionnalités
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailLogiciel de création de badges personnalisés.
BELUGA Logiciel de création de badges personnalisés. Béluga est un logiciel de création et de personnalisation de badges fonctionnant sous Windows 95, 98, NT4, 2000 et XP. Il gère la totalité du processus
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailQu est-ce que ArcGIS?
2 Qu est-ce que ArcGIS? LE SIG ÉVOLUE Depuis de nombreuses années, la technologie SIG améliore la communication, la collaboration et la prise de décision, la gestion des ressources et des infrastructures,
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCitrix Presentation Server
P R E S E N T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Citrix Presentation Server LE MEILLEUR MOYEN DE GÉRER LES APPLICATIONS DE L ENTREPRISE DE FAÇON CENTRALISÉE ET D Y ACCÉDER
Plus en détailBonnes pratiques de la gestion des identités et des accès au système d information (IAM)
Bonnes pratiques de la gestion des identités et des accès au système d information (IAM) Lionel GAULIARDON Solutions techniques et Organisations SOMMAIRE IAM Qu est-ce que c est et à quoi cela sert Cas
Plus en détailGuide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise
Guide des Fichiers PST: Pourquoi la Gestion des PST Rapporte a Votre Enterprise Qu est ce qu un fichier PST? Un terme peu familier aux personnes externes à l IT, les fichiers PST sont crés par Outlook
Plus en détailAuthentification Unique (Single Sign-On)
Authentification Unique (Single Sign-On) Carl Ebacher Gestionnaire de territoire Est du Canada - Imprivata Mathieu Séguin Conseiller technique aux ventes - Imprivata Les défis du réseau de la santé Sécurité&
Plus en détail