ISM (Identity and Security Management)

Dimension: px
Commencer à balayer dès la page:

Download "ISM (Identity and Security Management)"

Transcription

1 Guide produit ISM (IDENTITY AND SECURITY MANAGEMENT) ISM (Identity and Security Management) Intégrez vos systèmes, automatisez vos process et sécurisez vos accès avec Novell

2 ISM (Identity and Security Management) Table des matières 2 Conformité garantie 3 Gestion complète des identités 4 Gestion des accès basée sur la conformité 5 Conformité et sécurité stratégiques 6 Sécurité physique et logique unifiée 7 Gestion sécurisée des mots de passe 8 Novell Identity Manager 10 Novell Access Manager 12 Novell Sentinel 14 Novell SecureLogin 16 Solution Identity Assurance 18 Novell Storage Manager 20 Novell edirectory 22 Projet Bandit 1

3 Conformité garantie En termes de ressources d entreprises, il peut sembler que chaque groupe d intérêt cherche à prendre l ascendant. Les utilisateurs veulent plus d accès, les chefs de service veulent plus de contrôle et l équipe de direction veut assurer une sécurité globale. En raison de ces «luttes de pouvoir», les dirigeants ont énormément de mal à identifier et implémenter la stratégie de sécurité la plus adaptée à l entreprise. Il s avère même ardu de prouver l efficacité de la stratégie choisie. Novell comprend que les mesures de sécurité ne représentent, en fin de compte, qu un aspect mineur du problème, puisque le but ultime de l entreprise est de continuer à fonctionner normalement et de démontrer que les stratégies sont effectivement mises en oeuvre et que les réglementations sont respectées. Dans cette optique, Novell propose des solutions permettant aux propriétaires d entreprises commerciales de garder le contrôle de leurs données, tout en libérant le service informatique. Ce dernier pourra ainsi se recentrer sur des projets plus stratégiques ainsi que sur le contrôle de l infrastructure et la mise en application des stratégies et directives de l entreprise. En outre, les entreprises seront alors capables d optimiser leurs stratégies sans avoir à remplacer leurs systèmes et leurs process. En unifiant les services internes d une entreprise, et en renforçant l infrastructure et l environnement commercial existants, les solutions Novell décuplent la puissance de protection contre les menaces extérieures. Le maître-mot est Gouvernance Les solutions ISM (Identity and Security Management) de Novell permettent de respecter vos exigences de conformité et de limiter les risques. Elles vous permettent d automatiser, de valider et d appliquer la gouvernance au sein de votre entreprise, y compris dans vos installations physiques. En déployant des solutions vouées à contrôler et gérer les identités, gérer et surveiller les accès, ainsi que sécuriser et vérifier la conformité, vous pouvez vous concentrer davantage sur vos structures elles-mêmes que sur des considérations de gestion de la conformité. Novell : pour une conformité prouvée.

4 Gestion complète des identités Pour garantir que les utilisateurs accèdent aux ressources appropriées, il ne suffit plus d assigner un nom d utilisateur et un mot de passe. Les entreprises doivent désormais considérer l accès à des applications, des informations et des systèmes différents ainsi que l accès à des sites physiques et des zones différentes d un même bâtiment. Ces considérations doivent également être placées dans le contexte du lien qui unit l utilisateur à l entreprise, même si cette relation est vouée à évoluer au fil du temps. Souvent long et coûteux, ce process présente aussi un risque de sécurité. Outre l interaction avec des personnes au sein de l entreprise, notamment le services des RH ou le gestionnaire commercial, afin de déterminer les droits d accès appropriés, les administrateurs informatiques doivent assurer la conformité aux stratégies internes, aux best practices de sécurité et aux réglementations en vigueur. Si l accès d un utilisateur est autorisé manuellement, il est impossible de vérifier comme il se doit si les droits d accès appropriés sont en place. Il est également très difficile de vérifier si une séparation adéquate des tâches (SoD, Separation of Duties) et des responsabilités est en place, si la gouvernance est cohérente et si les directives de conformité sont respectées. Les entreprise rencontrent donc des difficultés pour prouver leur conformité aux réglementations sectorielles car elles ne peuvent pas déterminer qui a accédé à quelle application et quand, ni même si cet accès était autorisé. Novell Identity Manager permet aux entreprises de résoudre ces problèmes et d assurer que l accès, l autorisation et les stratégies reflètent le dynamisme de leur environnement commercial. Pendant tout le cycle de vie des utilisateurs, ce produit automatise leur provisioning et la gestion de leurs mots de passe : accès dès le premier jour pour les nouveaux utilisateurs, modification ou résiliation des accès selon les besoins sur l ensemble des systèmes et synchronisation des divers mots de passe en un seul login. En outre, Identity Manager permet aux dirigeants et responsables de services de gérer en toute simplicité leurs process d entreprise ainsi que les besoins de leurs propres utilisateurs en matière d accès, sans avoir à dépendre d un administrateur réseau. Ils peuvent attribuer des permissions selon les fonctions, les opérations et les tâches spécifiques assignées à une personne. Une méthode automatisée pour effectuer un suivi et créer des rapports clairs indiquant qui a accédé à quoi, quand et où, permet aux entreprises de s assurer qu elles n enfreignent ni les stratégies internes, ni les best practices de sécurité, ni les directives de conformité. «Grâce à Novell, nos utilisateurs possèdent maintenant un identifiant unique et nous avons davantage confiance en la précision de nos données. En plus de simplifier l administration, le process standard de provisioning et de déprovisioning des utilisateurs a considérablement amélioré la protection des données et notre capacité à respecter les réglementations, notamment la loi Sarbanes-Oxley.» Richard Strong, Director of Global IT, JohnsonDiversey «Pour les applications et les données qui sont authentifiées par Novell, nous pouvons réaliser des audits rapidement et avec une grande précision. En quelques clics, nous pouvons identifier exactement les personnes ayant accès à des applications et des données spécifiques.» Marguerite Whited, Enterprise Client Services Manager, Fairchild Semiconductor Produits : Novell Identity Manager (p.8) Produits complémentaires : Novell Access Manager (p.10), Novell Sentinel (p.12) 3

5 Gestion des accès basée sur la conformité Dans toutes les industries, il s avère très difficile pour les entreprises d accorder rapidement aux utilisateurs l accès aux ressources adéquates. Elles tendent à offrir un accès plus large aux applications internes et basées sur le Web, ce qui accentue leurs problèmes de sécurité. En effet, il s agit de trouver l équilibre entre la prévention des accès non autorisés et l autorisation des accès basés sur le rôle. Le nombre d utilisateurs accédant aux applications est tel que les entreprises se doivent d assurer et de contrôler la conformité en appliquant des stratégies internes et des réglementations externes. Or, le problème se complique car les services informatiques utilisent souvent un grand nombre d outils d administration disparates pour sécuriser et gérer manuellement l accès des utilisateurs, ce qui représente une activité longue et coûteuse. De plus, les utilisateurs ont du mal à retenir les innombrables mots de passe nécessaires pour se loguer aux diverses applications, ce qui cause d énormes frustrations ainsi qu une augmentation du nombre des appels au service d assistance. Novell a résolu ces problèmes pour un prestigieux institut d enseignement qui a pu mettre en oeuvre une gestion des accès basée sur la conformité en associant Novell Access Manager, Novell Identity Manager et Novell Sentinel. Access Manager permet de mettre en place une structure d accès aux ressources sécurisée et basée sur des stratégies,en associant la prise en charge d une solution de Single Sign-on Web et des méthodes avancées d authentification. Une intégration étroite avec Novell Identity Manager permet aux utilisateurs de redemander facilement leur accès en cas de refus. En centralisant le contrôle de l accès pour toutes les ressources, cette solution supprime tout besoin de recourir à plusieurs outils d administration. En outre, la prise en charge des principales normes de fédération, notamment SAML et Liberty Alliance, permet aux utilisateurs de fédérer immédiatement leurs identités au-delà du pare-feu. Il est également important de souligner que l institut peut désormais contrôler l accès aux ressources Web et en assurer le suivi, quel que soit le type de serveur Web ou la plate-forme de support. De plus, Sentinel procure les mesures et les rapports adéquats (par exemple, le nom des personnes s étant authentifiées sur une ressource particulière et quand cette procédure a eu lieu). Ainsi, l entreprise peut constamment connaître et prouver sa situation en termes de sécurité et de conformité. Il en résulte une augmentation de la productivité, ainsi qu une baisse des coûts d assistance et des risques de sécurité. L institut d enseignement public de Fairfax County résout ses problèmes de gestion des identités et de la sécurité grâce à un certain nombre de solutions Novell qui, une fois déployées, constitueront ensemble une solution exhaustive et intégrée vouée à répondre aux exigences de sécurité, de gouvernance et de conformité. L automatisation de la gestion des identités avec Novell Identity Manager [à l Université de l État de Géorgie] a permis de réduire le temps d administration des utilisateurs de 25 %. Pour le personnel de l équipe informatique, la création de milliers de nouveaux comptes utilisateur ne se compte plus en jours mais en minutes, et la suppression des comptes dès que les étudiants ne sont plus autorisés à accéder au système devient un jeu d enfant. Produits : Novell Access Manager (p.10) Produits complémentaires : Novell Identity Manager (p.8), Novell Sentinel (p.12) 4

6 Conformité et sécurité stratégiques Les entreprises de tous types ont du mal à gérer les réglementations de plus en plus omniprésentes, notamment les réglementations officielles et les exigences sectorielles, dont la norme PCI-DSS (Payment Card Industry Data Security Standard). Le respect de la conformité reste une activité onéreuse et complexe. En effet, les entreprises doivent faire en sorte que les stratégies soient appliquées et respectées, et qu elles évoluent en permanence à mesure que de nouvelles réglementations sont mises en place et que de nouvelles menaces apparaissent. Il peut être difficile de garantir que les utilisateurs n accèdent qu aux systèmes et aux informations pertinents dans le cadre de leurs rôles. Même quand les entreprises sont expertes dans les activités de mise à jour et de mise en application de leurs stratégies de sécurité, elles ont souvent du mal à prouver leur conformité. En effet, elles recueillent, regroupent et analysent manuellement des données issues de divers systèmes, ce qui prend énormément de temps et s avère sujet à erreurs. Grâce aux solutions de gestion de la conformité et de la sécurité basées sur l identité, Novell a permis à un prestataire de services financiers de régler ces problèmes. Avec Novell Sentinel et Novell Identity Manager, l entreprise a pu réduire ses coûts, prouver sa conformité en toute simplicité et réduire les charges de travail de son équipe informatique. Les stratégies sont automatiquement mises en oeuvre, et l accès à des données, des applications et autres ressources sensibles est accordé aux personnes spécifiquement autorisées. Qui plus est, Sentinel et Identity Manager permettent de détecter et de résoudre les infractions à la séparation des tâches au sein de systèmes déconnectés. Sentinel automatise les process de recueil de données, de création de rapports et de contrôle nécessaires pour prouver la conformité à diverses réglementations. Ce produit comprend également une batterie exhaustive de rapports, de règles de corrélation et d autre contenu visant à respecter les exigences de la norme PCI-DSS. Une vue globale en temps réel de tous les événements du réseau, du système, des applications et des utilisateurs permet à l entreprise de répondre rapidement aux menaces connues. Elle peut également identifier et combattre des risques inédits dès qu ils se présentent. «Avec Novell Sentinel, tout le process d analyse de journal est automatisé, ce qui réduit considérablement les exigences et les coûts en termes de ressources humaines, tout en supprimant les retards et les erreurs manuelles. À partir d une seule console équipée de Novell Sentinel, nous pouvons immédiatement visionner les tentatives d intrusion sur le réseau et prendre les mesures qui s imposent. Avant notre déploiement de Sentinel, toute une équipe consacrait son temps à analyser des rapports, alors que désormais cette tâche ne requiert qu une ou deux personnes au plus.» Sudarshan Singh, Vice-président, NCDEX Produits : Novell Sentinel (p.12) Produits complémentaires: Novell Identity Manager (p.8), Novell Access Manager (p.10) 5

7 Sécurité physique et logique unifiée Les pressions exercées pour mettre en place des structures de mobilité, de flexibilité et d accès, l augmentation des exigences réglementaires, la hausse des coûts et la multiplication des risques mettent les entreprises dans une situation où une sécurité physique rigoureuse ne suffit plus. C est le cas même quand les stratégies de déploiement de ce type de sécurité sont totalement et systématiquement respectées. Aujourd hui, les clés métalliques seules ne suffisent plus aux employés pour accéder aux ressources nécessaires ou pour protéger les ressources et les personnes assurant la rentabilité de votre entreprise. Parallèlement, les mesures de sécurité électronique sont loin d être efficaces quand elles sont appliquées indépendamment les unes des autres. De multiples points d accès peuvent devenir autant de maillons/points faibles pendant les périodes de changement ou les cas d urgence, surtout quand il n y a aucune interaction ou interface entre la sécurité logique et la sécurité physique. Les contrôles manuels augmentent les risques de sécurité. Ces faiblesses en termes de sécurité et d accès peuvent avoir pour conséquence des pénalités et des amendes élevées pour avoir enfreint les exigences de conformité aux réglementations officielles et sectorielles, sans oublier les dégâts que subit la marque en raison de cette publicité négative. Les dizaines de process de sécurité utilisés par les entreprises (clés, logins des postes de travail, etc) génèrent des centaines de journaux. Ce volume de travail est si important qu il est presque miraculeux que les entreprises trouvent le temps de se consacrer à leurs véritables activités génératrices de revenus. Il est vrai que les efforts développés pour se conformer aux règlements officiels leur font perdre un temps précieux. Les entreprises doivent faire en sorte que les données soient faciles à comprendre et exploitables pour pouvoir répondre à des exigences légales spécifiques (Health Insurance Portability and Accountability Act (HIPAA), loi Gramm-Leach-Bliley (GLBA), loi Sarbanes-Oxley (SOX), Homeland Security Presidential Directive (HSPD-12), etc). Elles ont besoin d un cadre leur permettant de contrôler et d assurer automatiquement la conformité par le biais de stratégies. La sécurité physique et la sécurité logique ont beau être efficaces séparément, elles s avèrent insuffisantes dans le contexte actuel. La sécurité physique et logique unifiée de Novell a aidé une entreprise à renforcer sa sécurité en fusionnant ses systèmes sécuritaires logiques et physiques. Novell centralise l administration, prend en charge des méthodes sophistiquées d authentification et de codage, et sécurise les postes de travail, les applications et les utilisateurs en fonction des rôles des utilisateurs et des stratégies organisationnelles. Grâce à la prise en charge de la plupart des cartes à puce et de l authentification biométrique et par jetons, la sécurité physique et logique unifiée fait partie intégrante d une solution de conformité exhaustive. Cette solution permet également de contrôler, de documenter et d analyser qui accède à quoi, et quand. En d autres termes, l entreprise peut utiliser des données générées par les systèmes de sécurité physique et les systèmes informatiques pour optimiser l efficacité des process internes, pour augmenter la sécurité globale et pour prouver aux auditeurs que sa structure est sécurisée, au niveau physique comme au niveau virtuel. Limitez le risque, assurez la conformité aux réglementations et réduisez les coûts en unifiant les process d accès physique et logique. Produits : Novell Identity Manager (p.8), Honeywell SmartPlus *, ActiveID * Card Management System Produits complémentaires : Novell Sentinel (p.12), Novell SecureLogin (p.14) Pour en savoir plus sur Honeywell SmartPlus, visitez Pour en savoir plus sur ActiveID Card Management System, visitez activid home.php. 6

8 Gestion sécurisée des mots de passe Dans l environnement actuel des entreprises, les utilisateurs ont souvent du mal à mémoriser les différents mots de passe nécessaires pour se loguer à un grand nombre d applications. Il en résulte une avalanche d appels au service d assistance liés à des oublis ou des pertes d informations de connexion. Pendant que les utilisateurs attendent la réinitialisation de leur mot de passe, la productivité diminue et les risques de sécurité augmentent. En effet, la réinitialisation manuelle des mots de passe sur divers systèmes et applications peut prendre beaucoup de temps. Pendant que le service d assistance répercute le changement au sein de l environnement, un certain nombre de systèmes sont exposés à des dangers. Novell propose une solution sécurisée de gestion des mots de passe, grâce à laquelle une entreprise de fabrication a pu régler ces problèmes. La gestion sécurisée des mots de passe de Novell offre aux utilisateurs un accès rapide et facile aux ressources de l entreprise et élimine les complications liées aux appels passés au service d assistance pour réinitialiser les mots de passe. L entreprise peut synchroniser les mots de passe d un utilisateur pour lui permettre d accéder à tous les systèmes avec un seul mot de passe. Quand les utilisateurs oublient leur mot de passe, ils peuvent le réinitialiser eux-mêmes par le biais d un système de questions-réponses. Résultat : les utilisateurs n ont plus à mémoriser plusieurs noms et mots de passe et peuvent accéder rapidement aux applications dont ils ont besoin. Par la même occasion, les risques de sécurité et les coûts d assistance sont réduits, et les administrateurs informatiques peuvent se mobiliser sur des tâches essentielles. De plus, la prise en charge d une authentification avancée permet à l entreprise de renforcer ses procédures d accès dans le cadre de ses obligations de conformité. «Avant le déploiement de la solution Novell, certains utilisateurs devaient jongler avec sept mots de passe... maintenant, ils n en ont plus qu un. Notre portail self-service d administration de mots de passe nous a permis de réduire de 15 % le nombre des appels au service d assistance, ce qui se traduit par une considérable baisse des coûts.» Ramón Luna, Information Technology Manager, Schneider Electric México Produits : Novell Identity Manager (p.8), Novell SecureLogin (p.14) 7

9 Novell Identity Manager Réduisez les coûts informatiques et étayez la productivité des utilisateurs de bout en bout grâce à Novell Identity Manager Présentation Pour de nombreuses entreprises, le process manuel consistant à accorder aux utilisateurs l accès à des applications et à des données prend un temps fou, ce qui peut se traduire par une hausse vertigineuse des coûts à mesure que la structure du réseau se complique. Il est tout aussi épineux de mettre à jour, de gérer et de révoquer l accès à ces mêmes ressources : si ce process n est pas réalisé rapidement, il peut présenter un important risque de sécurité. Le champion de ces défis de gestion des identités s appelle Novell Identity Manager. Avec Novell Identity Manager, le provisioning des ressources peut être automatique, basé sur le rôle, les fonctions professionnelles ou la structure matricielle. Quand des employés sont recrutés, promus, mutés ou assignés à de nouveaux projets, leurs informations professionnelles sont généralement saisies dans une application de ressources humaines telle que PeopleSoft* ou SAP*. Novell Identity Manager saisit le changement et, en fonction du rôle, de la stratégie de l entreprise et des directives de conformité, met à jour les comptes et les accès des utilisateurs sur divers systèmes à l échelle de toute la structure, par exemple sur Active Directory*, la solution de gestion du stockage de systèmes de fichiers, les gros systèmes et la messagerie électronique. L accès à des ressources supplémentaires peut nécessiter l approbation d un responsable, ou d une personne à qui le responsable a délégué son autorité, avant que Novell Identity Manager n engage le process de provisioning. Dans tous les cas, les coûts d administration des utilisateurs sont contrôlés, les process manuels complexes sont supprimés, et le risque est limité (ce dernier facteur est fondamental dans le cadre de la conformité aux réglementations). Novell Identity Manager dispose du plus grand ensemble de pilotes de l industrie. À ce titre, il peut connecter vos systèmes structurels essentiels (annuaires, bases de données, logiciels de messagerie électronique, systèmes d exploitation, applications de RH, etc). De plus, Novell Identity Manager constitue un outil intuitif rapide de conception et de déploiement, avec assistant, afin de simplifier les coûts de mise en oeuvre et de gestion, ce qui optimisera votre retour sur investissement. Figure 1 Designer pour Novell Identity Manager fournit une interface graphique conviviale pour la modélisation et l implémentation de l intégration d identités. 8

10 ISM (Identity and Security Management) Novell Identity Manager a aidé des entreprises à l échelle internationale à gérer de manière sécurisée les besoins d accès de communautés d utilisateurs en mutation constante. Il permet d accorder l accès aux ressources essentielles dès le premier jour de travail et de révoquer les droits d accès immédiatement, conformément aux stratégies internes. Cette approche rationnelle de la gestion des identités assure à l entreprise des avantages concrets, notamment en termes de gouvernance, de gestion des risques et de conformité (GRC), tout en lui permettant d optimiser sa flexibilité, de renforcer sa sécurité et de réduire ses coûts d administration. Principales caractéristiques Automatise le provisioning basé sur les identités Applique les stratégies d entreprise de façon cohérente, en temps réel Accorde et révoque l accès des utilisateurs en temps réel Permet d entreprendre des opérations de conception, de débogage et de déploiement sans aucune connaissance en termes de codage Garantit des connexions prêtes à l emploi à des dizaines d applications d entreprise Assure l administration basée sur le rôle et déléguée Avantages pour les entreprises Économise temps et argent en automatisant les tâches d administration des utilisateurs Améliore la productivité en assurant un accès aux ressources essentielles dès le premier jour de travail Renforce la sécurité en révoquant l accès des utilisateurs dans les meilleurs délais Permet d atteindre les objectifs de gouvernance, de gestion des risques et de conformité Active Directory Sugar DRM SAP Lotus Notes SOAP Solaris GroupWise Microsoft Telnet Peoplesoft Sybase MySQL Oracle LDAP Exchange SPML Informix Serveur SQL Siebel IBM DB2 Lawson UNIX Figure 2. Novell Identity Manager possède le plus grand ensemble de pilotes de l industrie, ce qui lui permet d intégrer un grand nombre de systèmes et d applications. Début de la relation Cycle de vie de l utilisateur Figure 3. Novell Identity Manager gère tout le cycle de vie de l utilisateur. En effet, il permet d accorder des droits d accès dès le premier jour de travail d un employé et de révoquer ces droits immédiatement au moment de son départ. Fin de la relation 9

11 Novell Access Manager Assignez et appliquez les droits appropriés à tous les professionnels ayant besoin d accéder à votre réseau grâce à Novell Access Manager Présentation Dans un marché global, les utilisateurs doivent pouvoir compter sur un accès sécurisé aux applications stratégiques Web et d entreprise, et ce où qu ils se trouvent, au bureau ou en déplacement. À moins que l accès ne soit associé à une expérience Single Sign-on, les utilisateurs sont réduits à jongler avec plusieurs mots de passe, ce qui nuit à la productivité et augmente les coûts de support. Novell Access Manager fournit une solution exhaustive adaptée à ces deux défis concernant l accès distant. Grâce à Novell Access Manager, vous pouvez protéger les applications Web avec un seul nom d utilisateur et un unique mot de passe, ou en ayant recours à des méthodes d authentification plus sophistiquées, notamment les caractéristiques biométriques et les cartes à puce. Une fois l utilisateur authentifié, Novell Access Manager applique les stratégies de l entreprise pour déterminer son accès aux applications. En outre, le produit fournit un accès Single Sign-on à toutes les applications Web, éliminant toute nécessité d avoir plusieurs mots de passe, et réduisant du même coup le nombre d appels au service d assistance. Novell Access Manager comprend également un VPN via SSL afin de contrôler l accès à distance aux applications de l entreprise. Ce VPN intégré procure aux utilisateurs une procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Novell Access Manager permet aussi d établir des liens de confiance avec les partenaires, qu ils travaillent pour une autre entreprise ou dans une autre division de votre société (c est ce que nous appelons le process de fédération). Par exemple, quand les employés tentent d accéder à un site Web tiers 401k, Novell Access Manager leur demande s ils souhaitent créer un compte lié avec ce système partenaire. Si l utilisateur accepte, les comptes sont liés, ou fédérés, ce qui lui permet de bénéficier d un accès sécurisé Single Sign-on au site 401k. Novell Access Manager offre une solution exhaustive correspondant aux exigences complexes d accès actuellement en vigueur. De plus, il procure aux utilisateurs un accès Single Sign-on aux ressources dont ils ont besoin tout en protégeant les actifs de l entreprise, où qu ils se trouvent. Les utilisateurs sont productifs, les données sont sécurisées et l entreprise demeure compétitive. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès sécurisé aux applications Web et d entreprise, où qu ils se trouvent Renforce la sécurité en mettant en place des méthodes d authentification sophistiquées (caractéristiques biométriques ou cartes à puce) Élimine le besoin d utiliser de multiples mots de passe et réduit le nombre des appels passés au service d assistance grâce au Single Sign-on Web Réduit la durée et le coût de l administration informatique en mettant en oeuvre un contrôle d accès basé sur le rôle Assure des partenariats commerciaux plus rentables en fédérant les identités des utilisateurs Principales caractéristiques Permet de choisir une authentification élémentaire ou avancée Applique le principe du Single Sign-on à toutes les applications Web Sécurise l accès aux applications d entreprise avec un VPN via SSL intégré Applique des stratégies d entreprise concernant les logiciels nécessaires aux utilisateurs distants Assure le contrôle d accès basé sur le rôle pour les applications Web et d entreprise Établit des liens fédérés avec des partenaires commerciaux de confiance 10

12 ISM (Identity and Security Management) Figure 1 Grâce à un VPN via SSL intégré, Novell Access Manager procure aux utilisateurs une expérience cohérente, qu ils se trouvent derrière le pare-feu de l entreprise ou dans un cyber-café. Figure 2. Novell Access Manager prend en charge des méthodes élémentaires et avancées d authentification, notamment les caractéristiques biométriques. Figure 3. La fédération des identités offre aux utilisateurs un accès Single Sign-on aux applications des partenaires. 11

13 Novell Sentinel Vous saurez tout ce qui se passe sur votre réseau, vous pourrez résoudre des incidents efficacement et prouver aux auditeurs que le service informatique contrôle les opérations comme il se doit... grâce à Novell Sentinel Présentation La sécurité du réseau n est valable que si vous pouvez la démontrer. Sans méthode efficace pour recueillir et analyser les informations de sécurité, les administrateurs informatiques ne peuvent que croiser les doigts en espérant que les contrôles d accès et de sécurité sont efficaces. Cette approche dénuée de toute vérification n est généralement pas suffisante eu égard aux stratégies d entreprise et aux directives officielles qui n exigent rien moins que des certitudes. Novell Sentinel est capable de combler ce fossé en créant des rapports en temps réel sur l infrastructure de sécurité. Novell Sentinel fait appel à divers collecteurs pour recueillir des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise, qu il s agisse d un gros système ou d applications telles qu Active Directory et SAP. Les données sont alors affichées dans un tableau de bord commun facile à consulter. À partir de l affichage du tableau de bord, Novell Sentinel fournit une représentation graphique active de tous les événements de sécurité (par exemple les tentatives de login) au sein du réseau en temps réel. Sentinel fournit également de nombreux rapports prédéfinis, y compris des mesures d authentification et d autorisation décrivant quels utilisateurs accèdent à quelles applications, d où et dans quelles conditions. Outre cette visibilité, la vraie force de Novell Sentinel réside dans sa capacité à corréler des événements, c est-à-dire à analyser un énorme volume de données de sécurité pour en tirer des conclusions. Novell Sentinel peut identifier un groupe d événements liés et déterminer leur impact sur les stratégies de l entreprise ou la conformité aux réglementations. Quand un tel incident est identifié, Novell Sentinel avertit l administrateur en charge, puis définit et documente un process de workflow pour résoudre l incident. Novell Sentinel est la seule solution de contrôle de la sécurité et de la conformité qui donne accès en temps réel à tous les incidents liés au réseau, aux applications et aux utilisateurs. La flexibilité et la convivialité du produit permettent à l équipe informatique de répondre rapidement aux menaces, d identifier et de résoudre les risques dès leur apparition, et de démontrer la conformité aux stratégies internes et aux réglementations sectorielles. Avantages pour les entreprises Renforce la sécurité en identifiant et en répondant rapidement aux menaces internes et externes Permet aux administrateurs de gérer le volume colossal de données d événements de sécurité généré par les applications réseau Améliore la productivité et permet au personnel informatique de se consacrer à d autres projets stratégiques en incorporant toutes les données d événements de sécurité dans un tableau de bord facile à consulter Prouve la conformité aux stratégies de l entreprise et aux réglementations sectorielles Permet aux équipes de gestion de prendre des décisions avisées concernant la sécurité et la conformité de l entreprise Principales caractéristiques Capture les événements de sécurité 24 heures sur 24 au sein des systèmes et des applications de l entreprise Offre une vue graphique en temps réel des activités de sécurité au sein du réseau Effectue la corrélation entre les événements de sécurité et les risques d identité Contrôle la conformité aux stratégies de l entreprise et aux réglementations sectorielles Définit des process de workflow pour guider et documenter les étapes nécessaires pour résoudre un incident de sécurité 12

14 ISM (Identity and Security Management) Figure 1 Les collecteurs recueillent des informations 24 heures sur 24 auprès de toutes les ressources de l entreprise. Gros systèmes/bases de données Applications d'annuaire Sentinel Périphériques réseau Applications de sécurité Périphériques d'extrémité Figure 3. Novell Sentinel offre une vue graphique en temps réelle de la sécurité sur l ensemble du réseau. Figure 2. Grâce à la corrélation des données d événements de sécurité, Novell Sentinel peut faire le lien entre menaces et identités, afin de créer un incident. Ainsi, l entreprise peut contrôler la conformité aux stratégies internes et aux réglementations officielles. 13

15 Novell SecureLogin Procurez aux utilisateurs un accès Single Sign-on à toutes les applications dont ils ont besoin avec Novell SecureLogin Présentation Les mots de passe sont aujourd hui aussi importants que les systèmes qu ils protègent. Presque toutes les applications en nécessitent au moins un, sinon plus. Les mots de passe jouent un rôle essentiel dans la sécurité des données et des applications importantes. Pourtant, la plupart des utilisateurs demeurent obligés de jongler avec plusieurs mots de passe, souvent jusqu à 10, voire plus. Les conséquences sont désastreuses : frustration de ces utilisateurs, charge de travail titanesque du service d assistance et risque important de faille de sécurité au sein du réseau. Novell SecureLogin est le remède à tous ces maux. La gestion de plusieurs mots de passe crée divers obstacles au succès d une société. Tout d abord, la productivité baisse si les utilisateurs ne peuvent pas avoir accès à une application importante. Ensuite, un appel aux ressources d assistance déjà surchargées constitue le premier réflexe des utilisateurs souhaitant obtenir une réinitialisation de leur mot de passe. Enfin, dans le souci d éviter d appeler le service d assistance, certains utilisateurs notent leurs mots de passe sur un bout de papier qu ils collent sur leur bureau ou sur leur écran. Dans ce cas, la corruption des mots de passe est évidemment inévitable. Il faut savoir que cette pratique crée des risques de sécurité et complique la tâche des entreprises souhaitant démontrer leur conformité aux réglementations en vigueur. Grâce à Novell SecureLogin, les utilisateurs peuvent accéder aux applications Web et d entreprise avec un seul nom d utilisateur et un unique mot de passe. Cette expérience Single Sign-on permet aux utilisateurs d être plus productifs et de réduire considérablement (jusqu à 80 % dans certains cas) le nombre d appels d assistance et les dépenses connexes. Les mots de passe représentent un passage obligé. Novell SecureLogin les rend plus gérables en donnant aux utilisateurs un accès facile aux applications dont ils ont besoin avec un seul login sécurisé. Ainsi, les utilisateurs sont plus productifs et le nombre d appels au service d assistance diminue considérablement, ce qui réduit les coûts et permet aux membres de l équipe informatique de se consacrer à des projets plus stratégiques. Avantages pour les entreprises Améliore la productivité en procurant aux utilisateurs un accès Single Sign-on sécurisé à toutes les applications dont ils ont besoin Renforce la sécurité en nécessitant des mots de passe plus rigoureux et des méthodes d authentification plus sophistiquées Réduit les coûts des appels d assistance relatifs aux mots de passe Améliore la sécurité car les utilisateurs ne ressentent plus le besoin de noter leurs mots de passe sur un bout de papier Vient à bout d un obstacle de taille, à savoir la conformité aux réglementations sectorielles, en appliquant des stratégies de sécurité internes Principales caractéristiques Assure l accès aux applications Web et d entreprise avec un seul login sécurisé Procure aux utilisateurs un seul nom et un unique mot de passe, ou met en place des méthodes avancées d authentification, notamment les caractéristiques biométriques, les cartes à puce et les mots de passe à usage unique Procure un accès Single Sign-on à plus de 30 applications basées sur terminal, ainsi qu à des applications Web complexes et basées sur Java. Prend en charge Windows XP et Vista*, Internet Explorer et Mozilla Firefox* Novell SecureLogin fournit un accès Single Signon aux applications Windows* traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Des fonctions supplémentaires de sécurité sont également proposées en option : intégration avec les cartes à puce, les jetons, les cartes de proximité et les caractéristiques biométriques. 14

16 ISM (Identity and Security Management) JAVA Figure 1 Avec un seul login, les utilisateurs peuvent accéder aux applications Windows traditionnelles, ainsi qu aux serveurs terminaux, aux applications Web complexes et aux applications basées sur Java. Figure 2. Avec Novell SecureLogin, les utilisateurs n ont plus besoin de noter leurs mots de passe sur un bout de papier. Figure 3. Novell SecureLogin détecte les demandes de login pour les applications Web et d entreprise. 15

17 Solution Identity Assurance Rationalisez votre entreprise en unifiant vos systèmes physiques et logiques Présentation Les entreprises du monde entier gèrent leur système physique et leur système logique indépendamment l un de l autre. Cependant, les attaques malveillantes deviennent de plus en plus sophistiquées, la conformité aux réglementations devient de plus en plus complexe et les coûts ne cessent d augmenter. Dans ces circonstances, il est urgent d harmoniser les systèmes. La solution Novell Identity Assurance unifie ces deux systèmes pour former une structure plus puissante et automatisée afin de gérer les systèmes logiques et les installations physiques. Grâce à cette convergence, les entreprises bénéficient d une meilleure visibilité, réalisent davantage d économies et optimisent leur efficacité tout en protégeant et en gérant l ensemble de leurs systèmes. La solution Novell Identity Assurance est un ensemble étroitement intégré de services essentiels d assurance des identités, spécifiquement conçus pour assurer la conformité aux réglementations, réduire les coûts informatiques et limiter les risques. Cette solution offre un accès pratique et contrôlé aux installations physiques et aux systèmes informatiques logiques hétérogènes. Elle vous permet également d utiliser des caractéristiques biométriques, des mots de passe, des numéros d identification personnels, des cartes à puce, des certificats numériques, et d autres solutions avancées d authentification. Principales caractéristiques Provisioning et déprovisioning automatisés de l accès aux systèmes physiques et logiques Fonctions simples et complètes de contrôle et de création de rapports Prise en charge d utilisateurs déconnectés en déplacement grâce à l authentification par carte à puce du poste de travail quand il est déconnecté du réseau Gestion simplifiée des utilisateurs et des systèmes Verrouillage des postes de travail pour éviter tout accès non autorisé Prise en charge de plusieurs méthodes d authentification sophistiquées pour optimiser la sécurité Vue intégrée des personnes, des systèmes et des process Prise en charge de cartes à puce temporaires pour les utilisateurs ayant oublié les leurs 16

18 ISM (Identity and Security Management) Figure 1 Configuration et déploiements simplifiés avec Designer pour Novell Identity Manager. Figure 3. Émission rapide et facile de cartes à puce Sous-système Enrollment Délivrance et gestion Fournisseur d'infrastructure système Contrôle d'accès Process Enrollment Sous-système Enrollment Honeywell SmartPlus avec EPIBuilder intégré Système de gestion des identités et application de provisioning Novell Accès logique Accès physique Justificatifs et vérifications d'identité Gestion de cartes à puce ActivIdentity Intégration de Honeywell SmartPlus à ProWatch Production de cartes et de badges Production de badges Honeywell SmartPlus Contrôle intégré de la conformité Tableau de bord Audit Création de rapports Conformité Figure 2. Présentation de la solution Identity Assurance 17

19 Novell Storage Manager Automatisez la gestion du stockage pour vos utilisateurs Présentation Pour votre service informatique surchargé, il peut s avérer particulièrement complexe de fournir et de gérer l espace de stockage de chaque utilisateur et de chaque groupe sur le réseau. Vous pouvez désormais fournir aux utilisateurs le stockage dont ils ont besoin, tout en réduisant considérablement la gêne et les coûts associés au provisioning des tâches. Novell Storage Manager facilite l allocation, la gestion et le nettoyage des espaces et contenus de stockage. Grâce à cette puissante solution basée sur les identités, vous pouvez automatiser un grand nombre de tâches de stockage, notamment la gestion des quotas, le changement de nom des annuaires, la migration, l organisation du stockage et l archivage. Novell Storage Manager est une solution multi plate-forme compatible avec Microsoft* Windows, Novell Open Enterprise Server Linux et NetWare. Principales caractéristiques Assure le provisioning et la gestion du cycle de vie du stockage en fonction du rôle de l utilisateur et de la stratégie de l entreprise Permet de contrôler la gestion du stockage en mettant en oeuvre des stratégies de stockage basées sur le rôle Implémente des règles de nettoyage de fichiers et de coffre-fort pour archiver les données caduques, y compris la prise en charge de la Dynamic Storage Technology Génère des rapports de stockage exhaustifs couvrant toute l entreprise (accès au dernier fichier, heures de modification, tailles, fichiers dupliqués, types de fichiers, ayants-droits et propriété des fichiers) sur le stockage personnel et collaboratif existant Utilise le composant d analyse de droits pour veiller à ce que seuls les utilisateurs appropriés aient des droits sur le stockage en fonction de leur rôle Automatise la migration des données d employés quand le rôle des utilisateurs change dans l entreprise Applique le nettoyage automatique basé sur des stratégies (ou vaulting) des données après le départ d un employé Intégration au process d'établissement des droits de workflow de Novell Identity Manager pour approuver l'accès aux données de l'entreprise Identité Gestion du stockage orientée identités Stockage Novell edirectory Événement Stratégie NetWare OES Linux Novell Storage Manager Microsoft Active Directory Événement Stratégie Serveurs Windows Novell Storage Manager Figure 1 Corrélation des rôles et du stockage 18

20 ISM (Identity and Security Management) Système HR Rôle commercial IDM Droit Identity Manager Demande d'accès au Service Marketing Droit basé sur le rôle Basé sur le rôle Basé sur le workflow Droit de workflow Approbation Service commercial Figure 2. Intégration de Novell Storage Manager avec le process d établissement des droits de workflow de Novell Identity Manager Storage Manager Objet Action NSM Autoriser l'accès en lecture seule aux zones de partage Créer un dossier de partage pour utilisateurs et drapeau d'attributs d'annuaire RI DI (Rename Inhibit/Delete Inhibit) Autoriser l'accès en lecture seule aux zones de partage Marketing Zone de partage Ventes Créer un utilisateur Provisioning du stockage Provisioning des données basées sur le rôle Déterminer des droits Déterminer des attributs Analyse des droits Réassigner Gérer le quota Coffre-fort Transférer au Responsable Gérer les changements de noms Supprimer du stockage Nettoyage des données des rapports de stockage Figure 3. Gestion du stockage tout au long du cycle de vie de l utilisateur Stockage en coffre-fort Supprimer un utilisateur Stratégie des utilisateurs inactifs Transférer 19

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

UserLock testé par PC Mag

UserLock testé par PC Mag UserLock testé par PC Mag Article original publié le 11 mars 2010 sur PCMag.com EN BREF UserLock verrouille les PCs et le fait bien. Ce «poids-plume» complète les fonctionnalités des Stratégies de Groupe

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

C2O, une plate-forme de gestion et d automatisation de process

C2O, une plate-forme de gestion et d automatisation de process C2O, une plate-forme de gestion et d automatisation de process AVANTAGE PRODUCTION Siège social : 15 rue ampère - 60800 Crépy en Valois Tel: + 33 (0)1 76 77 26 00 - info@avantageproduction.com SARL au

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France Gestion des Identités : 5 règles d'or Patrice Kiotsekian Directeur Evidian France Page 1 - Mai 2005 Défi N 1 : la gestion de la cohérence Alors que les référentiels et bases d identité et de sécurité sont

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Notre offre Système. systemes@arrabal-is.com

Notre offre Système. systemes@arrabal-is.com systemes@arrabal-is.com Généralités Généralités des systèmes Windows Les systèmes Microsoft sont au cœur du système d information de la majorité des entreprises, si bien qu environ 90% des postes utilisateurs

Plus en détail

Online Backup & Recovery Service

Online Backup & Recovery Service Online Backup & Recovery Service EuroBackup Un service par lequel vous nous confiez la gestion et la responsabilité de la sauvegarde quotidienne de vos données informatiques. Son objectif est de réduire

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

«Scale-to-fit» Storage

«Scale-to-fit» Storage LIVRE BLANC «Scale-to-fit» Storage Faites évoluer votre stockage de façon totalement transparente grâce au «Scale-to-Fit» de Nimble Storage. Ce livre blanc explique comment les solutions Nimble Storage

Plus en détail

Témoignage client. Optimisation de la performance et gains de productivité

Témoignage client. Optimisation de la performance et gains de productivité Témoignage client Optimisation de la performance et gains de productivité performances Faciliter les revues de La réputation d Imec repose sur la qualité du travail de ses scientifiques, chercheurs, ingénieurs

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5

CA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de

Plus en détail

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre La tendance actuelle vers une conception distribuée de l entreprise, avec des agences, des centres de

Plus en détail

QLIKVIEW POUR SALESFORCE

QLIKVIEW POUR SALESFORCE QLIKVIEW POUR SALESFORCE Exploiter rapidement et facilement les données issues de votre CRM QlikView simplifie l intégration de la Business Discovery à une Plate-forme PaaS (Platform as a Service) éprouvée

Plus en détail

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS

LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS Une collaboration entre homme et machine LIVRE BLANC LES SOLUTIONS MES HUMAINES METTENT EN AVANT LES INDIVIDUS 2 A PROPOS Les hommes

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com

L essentiel. Coopérative, flexible, très performante : la plateforme Engineering Base. web aucotec.com L essentiel Coopérative, flexible, très performante : la plateforme Engineering Base web aucotec.com Les défis La globalisation des structures d ingénierie avec le travail en réseau sur des sites dispersés

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011

Active CRM. Solution intégrée de téléprospection. www.aliendoit.com 04/10/2011 www.aliendoit.com Active CRM Solution intégrée de téléprospection 04/10/2011 Alien Technology 3E Locaux Professionnels Km 2.5 Route de Kénitra 11005 SALÉ MAROC Tél. : +212 537 84 38 82 Fax : +212 537 88

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Annuaire : Active Directory

Annuaire : Active Directory Annuaire : Active Directory Un annuaire est une structure hiérarchique qui stocke des informations sur les objets du réseau. Un service d'annuaire, tel qu'active Directory, fournit des méthodes de stockage

Plus en détail

POURQUOI CHOISIR EMC POUR LA

POURQUOI CHOISIR EMC POUR LA POURQUOI CHOISIR EMC POUR LA GESTION DU CYCLE DE VIE AVANTAGES CLES D ORACLE Agilité Les bonnes pratiques liées aux technologies de réplication Oracle et EMC sont intégrées dans AppSync, ce qui limite

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Plate-forme de sécurité unifiée Security Center 5.1 Description de produit. Solutions innovatrices

Plate-forme de sécurité unifiée Security Center 5.1 Description de produit. Solutions innovatrices Plate-forme de sécurité unifiée Security Center 5.1 Description de produit Solutions innovatrices Table des matières 1 Présentation 3 2 Des avantages inégalés 4 3 Composants principaux de Security Center

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Archivage des e-mails : présentation à l'intention des décideurs

Archivage des e-mails : présentation à l'intention des décideurs Archivage des e-mails : présentation à l'intention des décideurs La mise en œuvre d'une solution d archivage d e-mails peut apporter de nombreux avantages, tant sur le plan juridique et technique que financier,

Plus en détail

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc.

DRS. Donnez des Capacités à Votre Serveur d Impression d Entreprise. Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. DRS Donnez des Capacités à Votre Serveur d Impression d Entreprise Distributeur exclusif de la gamme des logiciels Levi, Ray & Shoup, Inc. Les documents les plus importants de votre entreprise sont issus

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

1 Introduction à l infrastructure Active Directory et réseau

1 Introduction à l infrastructure Active Directory et réseau 1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ.

Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. Logiciel de capture et de gestion des flux de documents MOINS DE PAPIER, PLUS D EFFICACITÉ. un FLUX DE TRAVAIL AUTOMATIQUEMENT AMÉLIORÉ. C est un fait, même si votre bureau est parfaitement organisé, les

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée

Ceano. Un Partenariat plus simple. 1 plateforme unique pour une IT facile. 1 collaboration d équipe facilitée Ceano 1 plateforme unique pour une IT facile Mise à disposition des services en temps réel Facturation unique Gestion optimisée des ressources Services Cloud sur demande Voix et Voix sur IP Connectivité

Plus en détail

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique

Comment préparer un dossier d affaires pour système ERP. Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP Un guide étape par étape pour les décideurs de l industrie du plastique Comment préparer un dossier d affaires pour système ERP // Introduction Introduction

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

SQL Exchange SharePoint PME SUIVANT»

SQL Exchange SharePoint PME SUIVANT» STOCKAGE UNIFIÉ EMC POUR LES APPLICATIONS MICROSOFT VIRTUALISÉES Click. Microsoft. Simple. Microsoft SQL Server Les bases de données Microsoft SQL Server sont indispensables aux applications critiques

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Optimisez vos environnements Virtualisez assurément

Optimisez vos environnements Virtualisez assurément Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure

Plus en détail

Adopter une approche unifiée en matière d`accès aux applications

Adopter une approche unifiée en matière d`accès aux applications Adopter une approche unifiée en matière d`accès aux applications Présentée par Jean-Steve Shaker Architecte de solutions - Virtualisation 2012 Technologies Metafore Inc. L évolution 2012 Technologies Metafore

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail