Gestion des identités et des accès pour garantir la conformité et réduire les risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités et des accès pour garantir la conformité et réduire les risques"

Transcription

1 IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux applications et aux informations.

2 2 Gestion des identités et des accès pour garantir la conformité et réduire les risques Points forts Valide l authenticité de tous les utilisateurs accédant aux ressources. Vérifie que les accès des utilisateurs suivent des règles appropriées et sont conformes à la réglementation. Adopte des actions correctives lorsque des violations sont commises. Assure la responsabilité et la transparence concernant les droits des utilisateurs tout au long du cycle de vie. Permet des audits permanents de l activité des utilisateurs pour vérifier le respect des règles et contribuer à la conformité. Alors que les entreprises s efforcent d apporter, en toute sécurité, des services de qualité et à haute disponibilité aux groupes d utilisateurs, elles sont confrontées à la nécessité de maîtriser les coûts et font face à des utilisateurs mouvants, de nouveaux points d accès et des applications changeantes. Ceci ne constitue qu une partie d un défi plus large, relatif à la gestion des identités et des accès (IAM). Qu il s agisse d employés, de fournisseurs, de partenaires ou de clients, les services ne doivent être assurés que pour les bonnes personnes, avec les bonnes autorisations. Cette obligation devient de plus en plus importante, même si elle reste difficile à réaliser. La réglementation en matière de conformité, notamment au travers des lois Sarbanes-Oxley, Basel II, FISMA (Federal Information Security Management Act), HIPAA (Health Insurance Portability and Accountability Act) et des normes MAR (Model Audit Rule) et PCI-DSS (Payment Card Industry Data Security Standard) souligne l importance de la visibilité et du contrôle concernant les droits et les autorisations d accès de chacun. Parallèlement, les évolutions de l informatique compliquent la situation, et notamment avec : La progression exponentielle du volume des données structurées et non structurées ; L accès omniprésent aux informations ; Le développement du Cloud Computing et d une collaboration enrichie via Internet. La complexité de la gestion des identités et des accès et la pression relative aux risques et à la conformité imposent une nouvelle approche, avec des solutions pour en faire une réalité. Ce dont les entreprises et les organisations ont besoin, c est d une gouvernance de la gestion des identités et des accès, pilotée par des règles, et permettant de gagner en visibilité, en capacités de contrôle et en automatisation pour protéger les actifs de tout accès non autorisé, et ce, sans perdre en productivité. Utilisateurs Rôles Droits Ressources Figure 1 : La gouvernance IAM permet d affecter les bonnes ressources, aux bonnes personnes disposant des bonnes autorisations. Gouvernance IAM, ligne de front de la défense de l entreprise Appliquée à la gestion des identités et des accès, la gouvernance fait partie de la ligne de front de la sécurité de l entreprise. Cette technologie est fondamentale pour déterminer qui dispose d un accès autorisé, pour accéder à quelles ressources, dans quel objectif, et pendant combien de temps. Outre les technologies et les règles nécessaires pour accorder, mettre à jour et retirer des droits d accès, la gouvernance IAM s accompagne également d outils permettant de surveiller, auditer et communiquer sur l usage que font les utilisateurs de leurs droits d accès. Sans gouvernance IAM, les autres tactiques de sécurité, en particulier la gestion des droits, la prévention du détournement des données et la détection d actions frauduleuses, disposeront de peu ou pas de références pour appliquer les règles d accès. La gouvernance IAM est également un élément fondamental de l optimisation de la protection d une entreprise au travers d une sécurité intelligente. La plupart des entreprises et des organisations ont investi dans des outils et des techniques de sécurité. Cependant, superposer des briques de défense est tout à fait différent de bâtir une sécurité intelligente. Qu en est-il d une approche proactive de la sécurité permettant d intégrer la maîtrise du risque au cœur même de son environnement? La gouvernance de la gestion des identités et des accès proposée par IBM contribue à apporter une réponse à ces questions et à dépasser le simple contrôle du risque, en intégrant la responsabilité et la transparence dans la gestion des droits des utilisateurs tout au long de leur cycle de

3 IBM Software 3 vie. Lorsque la gestion des identités est intégrée plus directement avec les objectifs et les priorités métier, le département Informatique peut assurer des services mieux adaptés aux besoins individuels, ce qui permet à l entreprise de profiter de ses opportunités. Les solutions de gouvernance IAM contribuent également à enrichir d autres technologies de sécurité et de contrôle et favorisent une administration plus complète de la sécurité. La gouvernance IAM décrit la protection et la surveillance des identités et des droits d accès aux applications, aux informations et aux systèmes de l entreprise. Elle permet de contribuer à la valeur produite par des fonctions centrales de gestion des identités et des accès comme le provisionnement des utilisateurs, la gestion des accès web et l infrastructure d annuaire. Les solutions de gouvernance IAM permettent d identifier, d analyser et d établir des accès utilisateur, en s appuyant sur les workflows, les outils de reporting et les fonctions d analyse. Ce qui est la base d un processus de gouvernance des accès utilisateur où les contraintes de droits facilitent la gestion des conflits métier. La gouvernance IAM s appuie sur les pratiques suivantes : Gestion du cycle de vie des utilisateurs (provisionnement et déprovisionnement) ; Gestion des mots de passe et signature unique (SSO) pour accéder aux applications (avec libre-service permettant de réduire le nombre d appels au service d assistance) ; Gestion des rôles (attribution d un rôle à un utilisateur suivant sa fonction et les besoins de l entreprise, et donc cloisonnement des conflits d intérêt) ; Règles de certification avec évaluation régulière permettant de valider si un accès utilisateur demeure approprié ; Gestion des accès (règles d accès, pour utilisateurs internes et externes, notamment partenaires commerciaux ou prestataires de services) ; Gestion des droits (accès aux applications et aux services basés sur des rôles, des règles et des attributs très précis) ; Audits et rapports permanents pour surveiller les activités des utilisateurs, appliquer les règles et contribuer à la conformité. Rôles Surveillance Personnes Utilisateurs Surveillance des droits des utilisateurs et conformité à des règles et à des réglementations. Gouvernance de la gestion des identités et des accès, pilotée par des règles Applications Rôles des applications Données non structurées Données Figure 2 : IBM propose une approche de la gouvernance IAM pilotée par des règles. Cohérence et conformité facilitées par une approche de l IAM pilotée par des règles Maîtriser l accès aux données et aux applications est vital face à la montée des préoccupations en matière de sécurité ou de confidentialité et la priorité permanente donnée à la conformité et aux organismes de surveillance. Chaque organisation doit démontrer qu elle dispose de capacités de contrôle d accès robustes et cohérentes. Elle doit également s assurer que les décisions prises concernant les droits des utilisateurs sont conformes à ses objectifs et à ses règles métier. La gouvernance IAM proposée par IBM apporte les ressources nécessaires pour gérer les besoins en accès utilisateur métier, en intégrant la responsabilité et la transparence dans la gestion des droits, ce qui permet d administrer et de mettre en œuvre les accès de manière plus efficace. L approche proposée par IBM, fondée sur des règles, pour la gestion des personnes, des applications et des données, apporte la cohérence et la portée nécessaires à une gouvernance efficace, tout en facilitant le respect des obligations légales de conformité. IBM accompagne ses clients tout au long d une approche éprouvée et pilotée par des règles, fondée sur cinq phases du cycle de vie de gestion des identités et des accès : Droits Données structurées Droits Définition des contrôles ; Inscription et contrôle des utilisateurs ; Attribution et gestion des droits des utilisateurs ;

4 4 Gestion des identités et des accès pour garantir la conformité et réduire les risques Gestion et application du contrôle des accès ; Surveillance, audit et reporting concernant les droits et les activités des utilisateurs. Chacune de ces phases s accompagne d opportunités de créer de la valeur métier grâce aux solutions de gouvernance IAM proposées par IBM, par l amélioration des services, la réduction des coûts et la gestion plus efficace des risques. Ces solutions assurent des accès efficaces et conformes pour les bonnes personnes, aux bonnes ressources, et au bon moment, par l authentification des utilisateurs, l optimisation des accès aux applications et la gestion du provisionnement et du déprovisionnement pour les utilisateurs. Les clients peuvent s appuyer sur l expertise solide d IBM en matière de sécurité pour créer une solution IAM complète, capable d intégrer et d enrichir les autres composants de sécurité, et d apporter de l efficacité dans des domaines problématiques comme la conformité, les règles d utilisation et la création de rapports. En simplifiant la gestion du cycle de vie des utilisateurs et en apportant une meilleure visibilité sur les droits des utilisateurs, la gouvernance de la gestion des identités et des accès proposée par IBM contribue à maximiser la productivité des équipes informatiques et à réduire les coûts et la complexité de la sécurité et de la conformité. Surveiller Gérer Planifier Gouvernance Structure Approche pilotée par des règles Intégration des processus Opérations sécurisées Implémenter Modéliser Figure 3 : Une démarche viable de la gouvernance IAM nécessite un processus continu, fondé sur plusieurs étapes. Description des solutions IBM pour la gouvernance de la gestion des identités et des accès Les obligations légales de conformité imposent aux entreprises d adopter une technologie de gestion des identités et des accès pour démontrer l exercice de leurs responsabilités concernant l accès aux données et leur gestion. Une solution IAM permet également d éviter des actions frauduleuses et de gagner en efficacité opérationnelle. Une gestion cohérente des identités et des accès protège mieux l intégrité des données et facilite le respect des obligations de conformité, même avec la complexité liée à des groupes d utilisateurs de plus en plus mobiles, opérant dans des environnements Cloud et accédant à de grands volumes de données. Avec les solutions de gouvernance IAM d IBM, les utilisateurs disposent rapidement d accès autorisés aux ressources dont ils ont besoin pour leurs missions, et ce, tout en protégeant les applications et les données. Les solutions IBM de gouvernance IAM sont les suivantes : Identity Management - Gestion des identités La gestion des identités consiste à gérer les informations d identification des utilisateurs, de contrôle des accès, d établissement des autorisations et de délégation des capacités d administration. Concernant les utilisateurs, il n existe pas de solution universelle. Les cycles de vie des utilisateurs évoluent constamment, car les rôles et les responsabilités de chacun changent souvent. Lorsque des employés accèdent à de nouvelles responsabilités ou changent de poste, il est nécessaire de réévaluer, approuver et actualiser leurs autorisations d accès, les précédentes pouvant être suspendues ou retirées. Les profils d accès clients peuvent également évoluer. À titre d exemple, les profils et les autorisations des agents chargés d acheter et vendre de l énergie sur les marchés en ligne ou des investisseurs en bourse doivent être mis à jour lorsqu un volume de transactions donné est atteint. Avec la précision, la réactivité dans la gestion des autorisations est aussi un facteur tout aussi important. Des employés nouvellement embauchés n ont pas de moyen d action tant qu ils n ont pas accès aux applications métier ou aux s. De même, les groupes de clients et les utilisateurs opérant dans l environnement Cloud ont besoin d un accès immédiat aux ressources.

5 IBM Software 5 Par ailleurs, les règles de sécurité sont dynamiques. Les solutions de gestion des identités doivent donc inclure des outils pour simplifier la création de règles et donner aux administrateurs les moyens d évaluer l impact potentiel d un changement, avant mise en production. La conformité et les obligations de surveillance nécessitent de gérer les données relatives aux identités et aux accès. Les rapports et les audits prédéfinis apportent aux responsables d audit les moyens de disposer rapidement d une vision précise des démarches de sécurité et de la situation d une entreprise concernant sa conformité. Grâce à ses fonctionnalités de gestion des rôles et des règles, appliquées à l ensemble d une infrastructure informatique, la solution IBM Security Identity Manager constitue un élément moteur essentiel de la gouvernance des identités et des accès. Security Identity Manager automatise la création, la modification et la suppression des autorisations des utilisateurs tout au long de leur cycle de vie. S y ajoutent des fonctionnalités de libre-service, de provisionnement, de déprovisionnement et de recertification des comptes utilisateur. En outre, les fonctions de modélisation des rôles et des règles permettent la gestion complète du cycle de vie (modélisation et accès détaillé aux rôles, séparation des fonctions, gestion de groupes), et la simulation de différents scénarios d accès. Gestion des accès La gestion des accès consiste à administrer des ensembles cohérents de contrôle d accès, corrélés avec des règles de sécurité et respectant la réglementation en matière de conformité, en incluant des fonctions d administration, de surveillance et d application de ces règles pour l ensemble des systèmes de l entreprise. Les solutions de gestion des accès gèrent les accès courants aux ressources par les personnes autorisées. Les solutions les plus efficaces intègrent des règles formelles de sécurité dans le workflow de gestion des accès, ce qui permet d automatiser l administration des accès à différentes entités (systèmes d exploitation, réseaux, serveurs, équipements de stockage, bases de données, postes de travail, commerce en ligne, applications d entreprise). La gestion des accès permet également d unifier, au sein d un processus unique et sécurisé d authentification et d autorisation, les nombreux noms d utilisateurs et mots de passe nécessaires pour accéder à différentes ressources et applications au travers de technologies de signature unique (SSO). Les solutions de gestion des accès appliquent des règles tout au long du cycle de vie de l utilisateur authentification et autorisation d accès aux utilisateurs reconnus, pour différents environnements et domaines de sécurité, et appliquent des règles de sécurité pour assurer une protection contre les menaces internes et externes à l entreprise. La gestion des accès proposée par IBM contribue à une application cohérente des règles de sécurité pour une multiplicité d applications et d utilisateurs. La signature unique (SSO) permet d améliorer l expérience utilisateur et de réduire les coûts d assistance. Les solutions IBM permettent également la mise en œuvre d accès définis avec précision, grâce à la gestion des droits. Les offres IBM Access Management s appuient sur les solutions suivantes : IBM Security Access Manager for e-business joue le rôle de plateforme centrale d authentification et d autorisation pour l accès au web et à d autres applications, centralise la gestion des accès et facilite, à moindre coût, le déploiement d applications sécurisées. IBM Security Access Manager for Enterprise SSO simplifie, renforce et surveille les accès en intégrant des fonctionnalités de signature unique à l échelle de l entreprise avec authentification forte, automatisation du workflow des accès, changement rapide des droits des utilisateurs et génération de rapports d audit. IBM Security Federated Identity Manager assure un processus de signature unique fédéré et centré sur l utilisateur, permet le partage sécurisé d informations entre partenaires de confiance, et simplifie l intégration des applications en utilisant des standards ouverts pour les déploiements SOA (architecture orientée services) et Web Services dans des environnements distribués de portails et de systèmes centraux. Security Policy Manager centralise la gestion des règles de sécurité et le contrôle détaillé des accès aux données pour les applications, les bases de données, les portails et les services. QRadar Security Intelligence Platform apporte une architecture unifiée permettant de collecter, stocker, analyser et obtenir différentes données (journaux, menaces, vulnérabilités, risques), ce qui contribue à protéger l entreprise contre des menaces internes et à maîtriser les coûts liés à la démonstration de la conformité. IBM Security zsecure suite renforce les capacités d une entreprise à mieux respecter ses obligations légales de conformité en matière de sécurité, à surveiller et auditer les incidents et à automatiser les activités d administration courante dans un environnement mainframe.

6 6 Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Security Identity et IBM Security Access Assurance IBM propose un ensemble logiciel pour rationaliser la gestion des identités et appliquer les règles d accès tout au long du cycle de vie d un utilisateur. La solution comporte également des fonctions de gestion des journaux et de surveillance des utilisateurs dûment autorisés pour faciliter la détection des menaces internes, améliorer les capacités d audit et faciliter les initiatives en matière de conformité. IBM IAM Services constitue une offre complète de fonctionnalités englobant la quasi-totalité des aspects de la gestion des identités qu il s agisse du contrôle des identités, du provisionnement des utilisateurs ou du contrôle des accès. Les offres de gouvernance de la gestion des identités et des accès proposées par IBM s intègrent dans une approche globale visant à mieux répondre à des exigences métier et de sécurité critiques, notamment par des fonctions consistant à : Identifier, documenter et analyser les accès utilisateur ; Établir un processus de gouvernance des accès utilisateur ; S assurer que les contraintes facilitent la gestion des conflits métier ; Appliquer des règles de manière contrôlée et centralisée ; Conduire l automatisation du workflow, des tâches et des processus ; Assurer la surveillance, le reporting et les audits pour garantir des accès appropriés et faciliter l application des obligations légales de conformité. Des avantages tangibles grâce aux solutions de gouvernance IAM d IBM Une approche pilotée par des règles, et utilisant les bonnes solutions de gouvernance IAM, apporte la visibilité, le contrôle et l automatisation nécessaires pour gérer des demandes d accès spécifiques à une entreprise, en toute responsabilité. Les clients IBM cités dans la suite du document ont bénéficié de cette approche, ce qui leur a permis de rationaliser les processus informatiques et de gagner en efficacité, d améliorer leur niveau de sécurité, de réduire les risques et de mieux respecter leurs obligations légales de conformité. Une banque en Amérique latine Une banque brésilienne propose des solutions de prêts et de crédits de trésorerie à plus de clients, au travers de ses nombreuses agences, et avec plus de points de vente. Dotée d un ensemble disparate de normes de sécurité et de procédures de signature unique intégrées à des dizaines d applications, l entreprise rencontrait des difficultés pour s assurer que les employés bénéficiaient d un accès approprié et rapide aux informations, mais aussi pour démontrer sa conformité à la réglementation brésilienne. La banque a déployé une solution intégrée de gestion des identités et de signature unique, proposée par IBM, pour renforcer sa sécurité et simplifier l accès aux informations. Cette solution permet de s assurer que les utilisateurs ont accès aux bonnes applications et simplifie l accès aux ressources informatiques. Aujourd hui, au travers d un seul processus de connexion au réseau de la banque, le personnel et les agents obtiennent un accès immédiat à l ensemble des applications qu ils sont autorisés à utiliser. Auparavant, ils avaient à se connecter séparément à différentes applications, au nombre de 15 à 30, pour créer un dossier de prêt pour un client. Lorsque des employés quittent l entreprise ou que des agents changent de fonction, l équipe chargée de la sécurité peut immédiatement déprovisionner les accès pour tous les systèmes, par quelques commandes au clavier, et maintenir la sécurité des données bancaires. L institution bancaire a ainsi réussi à réduire ses coûts d assistance aux utilisateurs d environ livres britanniques par an. Elle a également réussi à ramener le délai de provisionnement de nouveaux utilisateurs à deux heures contre cinq jours auparavant, et le délai de réinitialisation des mots de passe à quelques secondes, contre quatre heures précédemment. La sécurité des systèmes a été améliorée grâce à la possibilité de provisionner rapidement des utilisateurs. De plus, l approche a permis à l équipe chargée de la sécurité de prendre en charge de nouveaux projets sans embaucher de personnel supplémentaire. Une ville européenne Une cité tchèque, riche de son histoire, est devenue un pôle commercial et touristique de plus en plus développé. Assurer une sécurité informatique complète pour une cité en plein développement impose la centralisation et l automatisation intelligentes de nombreux processus, notamment la surveillance et la prévention des accès non autorisés au système informatique de la ville. La cité a mis en œuvre un système de gestion des identités à base de règles, qui permet d automatiser l accès aux comptes en fonction du poste, du rôle et du département d appartenance d un employé. Le système utilise ensuite un processus automatisé de réconciliation des comptes pour détecter et modifier

7 IBM Software 7 (ou supprimer) des comptes non conformes aux règles prédéfinies. Un processus de rapprochement continu identifie les comptes orphelins ou obsolètes, et supprime automatiquement les accès lorsqu un employé quitte la structure. La ville peut désormais offrir en toute confiance à ses employés les moyens d accéder rapidement et efficacement à leurs comptes, tout en garantissant la sécurité de ses systèmes informatiques. Gouvernance de la gestion des identités et des accès Gestion des rôles Gestion des droits Les avantages de la solution sont les suivants : Amélioration de 100 % de la vitesse d activation d un nouvel employé les nouveaux embauchés bénéficient d un accès à l ensemble des systèmes en quelques heures, contre plusieurs jours auparavant. Administration plus efficace et coûts réduits. Un seul employé à temps plein peut aujourd hui gérer l ensemble des comptes utilisateur, le reste de l équipe informatique se consacrant au développement et à l amélioration de l environnement informatique de l organisme. Sécurité accrue des systèmes grâce à l élimination des comptes orphelins et à la désactivation des comptes employé quelques heures après la fin de leur contrat. Un organisme de services sociaux en Amérique du Sud En Uruguay, un programme pilote passionnant est en cours. Il permettra aux hôpitaux d informer en ligne les organismes de sécurité sociale et de services sociaux de la naissance d un enfant. Cette initiative s inscrit dans un ensemble de programmes nationaux destinés à introduire l informatique dans l administration, avec pour objectif de remplacer les processus papier et de gagner en efficacité et en transparence. Près de employés de l administration publique et deux millions de citoyens uruguayens utiliseront ces services en ligne. En collaboration avec IBM et l un de ses partenaires commerciaux, l organisme a mis en œuvre une architecture multi-niveaux pour obtenir une solution de sécurité complète visant à protéger l e-gouvernement et répondant aux enjeux de sécurité du transport, de contrôle des accès et de gestion des identités. Pour assurer la confidentialité et l intégrité des services web, l appliance IBM WebSphere DataPower Integration joue le rôle d un agent d application des règles fournies par la solution IBM Security Policy Manager. Des jetons de sécurité sont émis par la solution Security Federated Identity Manager pour confirmer que les personnes demandant à émettre un message possèdent bien l identité qu elles annoncent. IBM Security Access Manager for e-business permet l authentification Gestion des identités bénéficiant d'autorisations spécifiques Ségrégation des tâches Certification des accès Figure 4 : En se basant sur leurs priorités métier, les entreprises doivent commencer par un sous-segment de gestion des identités, comme indiqué ici, puis développer un plan de gouvernance IAM complet. centralisée, la gestion des règles et les services de contrôle d accès nécessaires pour apporter aux citoyens uruguayens et aux employés de l administration publique les moyens d accéder de manière rapide et sécurisée à des services en ligne. En outre, IBM Tivoli Directory Server et IBM Security Identity Manager produisent les données d identité validées nécessaires pour mettre en œuvre le processus d authentification pour tous les services web. Lancer la démarche Améliorer la sécurité et l efficacité métier grâce à la gouvernance IAM Alors que les freins réglementaires se multiplient, que les volumes de données explosent et que le Social Business continue à transformer les exigences d accès, les solutions de gouvernance IAM deviennent de plus en plus importantes pour la sécurité et les opérations métier courantes, mais aussi pour les actions permanentes nécessaires au respect des obligations légales de conformité. En se fondant sur une approche stratégique et pilotée par des règles, les solutions IAM peuvent vous aider à réagir au changement, réduire les coûts d administration et protéger votre capital d information. Compte tenu de ces facteurs, il n est nullement surprenant que la gestion des identités et des accès soit considérée comme une priorité majeure des équipes informatiques. Les solutions

8 IBM de gouvernance IAM contribuent à concrétiser de nombreux avantages liés à la sécurité et aux activités métier, notamment : Une démarche efficace en matière de conformité, grâce à des visualisations centralisées et à des processus métier permettant de valider les identités et des droits d accès ; Des coûts réduits résultant de la suppression des solutions en silos d administration des identités ; Une sécurité accrue et des coûts réduits du fait de la diminution du nombre de connexions d employés et des informations d identification gérées ; Des gains de productivité, des coûts réduits pour l assistance aux utilisateurs et une satisfaction accrue des employés et/ou des clients grâce à l utilisation de la signature unique et du provisionnement des accès à la demande ; Une flexibilité métier accrue du fait d une mise sur le marché plus rapide et d une infrastructure de sécurité centralisée et standardisée ; L accès centralisé aux audits des autorisations permet de faciliter la détection de comportements malveillants. Pourquoi IBM? Une démarche cohérente de gouvernance IAM protège l intégrité des données et facilite la mise en œuvre des obligations légales de conformité. IBM est l un des leaders reconnus du marché des solutions de gestion des identités et des accès, intégrées à une vision globale, et avec la connaissance des exigences locales en pleine évolution dans tous les domaines d activité. En outre, IBM est régulièrement distingué par les analystes et la communauté des spécialistes de la sécurité pour l excellence de ses solutions. IBM est considéré comme un leader de ce marché, selon plusieurs analystes, et a reçu le trophée 2011 de la meilleure solution de gestion des identités, décerné par le magazine SC Computing. Nombre de fournisseurs de solutions IAM n offrent que des éléments partiels et non une solution complète de gouvernance, ce qui impose aux clients de déployer et gérer des produits en silos, issus de fournisseurs variés. IBM propose une suite étendue et intégrée de logiciels et de services de gestion des identités et des accès, capable d intégrer des environnements tiers, notamment Oracle, Microsoft et SAP. IBM France 17 Avenue de l Europe Bois Colombes Cedex La page d accueil d IBM est accessible à l adresse suivante : ibm.com/fr IBM, le logo IBM, ibm.com, DataPower, Tivoli, WebSphere et zsecure sont des marques ou des marques déposées d International Business Machines Corporation aux États-Unis et/ou dans d autres pays. L association d un symbole de marque déposée ( ou ) avec des termes protégés par IBM, lors de leur première apparition dans le document, indique qu il s agit, au moment de la publication de ces informations, de marques déposées ou de fait aux États-Unis. Ces marques peuvent également être des marques déposées ou de fait dans d autres pays. Une liste actualisée des marques déposées IBM est accessible sur le web sous la mention «Copyright and trademark information» à l adresse ibm.com/legal/copytrade.shtml Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Les autres noms de sociétés, de produits et de services peuvent être les marques de services de tiers. Ces informations concernent les produits, programmes et services commercialisés par IBM France et n impliquent aucunement l intention d IBM de les commercialiser dans d autres pays. Toute référence à un produit, programme ou service d IBM n implique pas que seuls des produits, programmes ou services d IBM peuvent être utilisés. Tout produit, programme ou service de portée équivalente peut être utilisé. Les matériels IBM peuvent contenir des composants neufs, ou un mélange de pièces neuves et non neuves. Dans certains cas, le produit matériel peut ne pas être neuf et peut avoir été déjà installé. Néanmoins, les conditions de la garantie IBM s appliquent. Cette publication a uniquement un rôle informatif. Les informations peuvent être modifiées sans préavis. Contactez votre agence commerciale ou votre revendeur IBM pour obtenir les toutes dernières informations sur les produits et les services IBM. IBM ne fournit aucun avis juridique, comptable ou de contrôle et ne garantit pas non plus que ses produits et services soient conformes à la législation. Il incombe aux clients de s'assurer que la législation et la réglementation applicables en matière de titres sont respectées, notamment au niveau national. Les photographies présentées dans ce document peuvent représenter des maquettes. Copyright IBM Corporation 2012 Pour plus d informations Pour en savoir plus sur les offres IBM Security Systems, contactez votre interlocuteur commercial IBM, ou votre partenaire commercial IBM, ou visitez le site web suivant : ibm.com/security/fr De plus, IBM Global Financing (IGF) peut vous aider à acquérir les logiciels dont votre entreprise a besoin de façon plus rentable et stratégique. Nous nous associerons à des clients susceptibles de prétendre à un crédit pour personnaliser une solution de financement adaptée à votre entreprise et à vos objectifs de développement, mettrons en place une gestion efficace de la trésorerie et améliorerons votre coût total de possession. Financez vos investissements informatiques indispensables et propulsez votre entreprise vers l'avenir grâce à IGF. Pour en savoir plus, consultez le site : ibm.com/financing/fr/ WGB03002-FRFR-00

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager IBM Software Livre blanc expert Octobre 2011 Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager Obtenir des réductions de coûts mesurables et un excellent retour sur investissement

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

IBM PureFlex System. Un système d infrastructure à l expertise intégrée

IBM PureFlex System. Un système d infrastructure à l expertise intégrée IBM PureFlex System Un système d infrastructure à l expertise intégrée 2 IBM PureFlex System L informatique se place en tant qu élément stratégique de votre entreprise. En un siècle, l informatique est

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Choisir un serveur d applications open source? Posez-vous les bonnes questions et faites le calcul.

Choisir un serveur d applications open source? Posez-vous les bonnes questions et faites le calcul. Solutions d infrastructure applicative La réponse aux besoins de votre entreprise Choisir un serveur d applications open source? Posez-vous les bonnes questions et faites le calcul. Analyse comparative

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Simplifiez la gestion de vos certificats SSL dans toute l entreprise

Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise Simplifiez la gestion de vos certificats SSL dans toute l entreprise 2 Introduction L utilisation de certificats SSL dépasse désormais

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

Nouvelle Agilité aux Points de Contact

Nouvelle Agilité aux Points de Contact Septembre 2010 Nouvelle Agilité aux Points de Contact Amé liorer la pertinence, la qualité et la cohére nce des interactions avec vos clients aux points de contact Karen Strugnell Market Segment Manager

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement

La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement IBM software Décembre 2011 Livre blanc sur le leadership en matière d innovation La mobilité évolue rapidement. Pour rester maître de votre destin, vous devez vous préparer au changement Etes-vous prêt

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

La force du partenariat

La force du partenariat La force du partenariat Bienvenue Solutions en informatique de virtualisation et de Cloud Computing leader sur le marché, programmes primés, rentabilité maximale En rejoignant le réseau de partenaires

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Système de stockage sur disque IBM Storwize V5000

Système de stockage sur disque IBM Storwize V5000 Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l

Plus en détail

ArcGIS. for Server. Comprendre notre monde

ArcGIS. for Server. Comprendre notre monde ArcGIS for Server Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

IBM Gobal Technologie Services (GTS) IBM Business continuity and resiliency services (BCRS)

IBM Gobal Technologie Services (GTS) IBM Business continuity and resiliency services (BCRS) IBM Gobal Technologie Services (GTS) IBM Business continuity and resiliency services (BCRS) Une stratégie de continuité métier fondée sur le Cloud Computing Mai 2010 2 IBM Business continuity and resiliency

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Simplifier l intégration des logiciels SaaS (Software as a Service)

Simplifier l intégration des logiciels SaaS (Software as a Service) IBM Software WebSphere Livre blanc Simplifier l intégration des logiciels SaaS (Software as a Service) Par Simon Peel Janvier 2011 2 Simplifier l intégration des logiciels SaaS (Software as a Service)

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Identity & Access Management Suite

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Identity & Access Management Suite Pour les entreprises de taille moyenne Descriptif Produit Oracle Suite POURQUOI VOUS DEVEZ GERER LES IDENTITES ET LES ACCES Même si chacun s accorde à faire de la sécurité une priorité, la multiplication

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail