Gestion des identités et des accès pour garantir la conformité et réduire les risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités et des accès pour garantir la conformité et réduire les risques"

Transcription

1 IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux applications et aux informations.

2 2 Gestion des identités et des accès pour garantir la conformité et réduire les risques Points forts Valide l authenticité de tous les utilisateurs accédant aux ressources. Vérifie que les accès des utilisateurs suivent des règles appropriées et sont conformes à la réglementation. Adopte des actions correctives lorsque des violations sont commises. Assure la responsabilité et la transparence concernant les droits des utilisateurs tout au long du cycle de vie. Permet des audits permanents de l activité des utilisateurs pour vérifier le respect des règles et contribuer à la conformité. Alors que les entreprises s efforcent d apporter, en toute sécurité, des services de qualité et à haute disponibilité aux groupes d utilisateurs, elles sont confrontées à la nécessité de maîtriser les coûts et font face à des utilisateurs mouvants, de nouveaux points d accès et des applications changeantes. Ceci ne constitue qu une partie d un défi plus large, relatif à la gestion des identités et des accès (IAM). Qu il s agisse d employés, de fournisseurs, de partenaires ou de clients, les services ne doivent être assurés que pour les bonnes personnes, avec les bonnes autorisations. Cette obligation devient de plus en plus importante, même si elle reste difficile à réaliser. La réglementation en matière de conformité, notamment au travers des lois Sarbanes-Oxley, Basel II, FISMA (Federal Information Security Management Act), HIPAA (Health Insurance Portability and Accountability Act) et des normes MAR (Model Audit Rule) et PCI-DSS (Payment Card Industry Data Security Standard) souligne l importance de la visibilité et du contrôle concernant les droits et les autorisations d accès de chacun. Parallèlement, les évolutions de l informatique compliquent la situation, et notamment avec : La progression exponentielle du volume des données structurées et non structurées ; L accès omniprésent aux informations ; Le développement du Cloud Computing et d une collaboration enrichie via Internet. La complexité de la gestion des identités et des accès et la pression relative aux risques et à la conformité imposent une nouvelle approche, avec des solutions pour en faire une réalité. Ce dont les entreprises et les organisations ont besoin, c est d une gouvernance de la gestion des identités et des accès, pilotée par des règles, et permettant de gagner en visibilité, en capacités de contrôle et en automatisation pour protéger les actifs de tout accès non autorisé, et ce, sans perdre en productivité. Utilisateurs Rôles Droits Ressources Figure 1 : La gouvernance IAM permet d affecter les bonnes ressources, aux bonnes personnes disposant des bonnes autorisations. Gouvernance IAM, ligne de front de la défense de l entreprise Appliquée à la gestion des identités et des accès, la gouvernance fait partie de la ligne de front de la sécurité de l entreprise. Cette technologie est fondamentale pour déterminer qui dispose d un accès autorisé, pour accéder à quelles ressources, dans quel objectif, et pendant combien de temps. Outre les technologies et les règles nécessaires pour accorder, mettre à jour et retirer des droits d accès, la gouvernance IAM s accompagne également d outils permettant de surveiller, auditer et communiquer sur l usage que font les utilisateurs de leurs droits d accès. Sans gouvernance IAM, les autres tactiques de sécurité, en particulier la gestion des droits, la prévention du détournement des données et la détection d actions frauduleuses, disposeront de peu ou pas de références pour appliquer les règles d accès. La gouvernance IAM est également un élément fondamental de l optimisation de la protection d une entreprise au travers d une sécurité intelligente. La plupart des entreprises et des organisations ont investi dans des outils et des techniques de sécurité. Cependant, superposer des briques de défense est tout à fait différent de bâtir une sécurité intelligente. Qu en est-il d une approche proactive de la sécurité permettant d intégrer la maîtrise du risque au cœur même de son environnement? La gouvernance de la gestion des identités et des accès proposée par IBM contribue à apporter une réponse à ces questions et à dépasser le simple contrôle du risque, en intégrant la responsabilité et la transparence dans la gestion des droits des utilisateurs tout au long de leur cycle de

3 IBM Software 3 vie. Lorsque la gestion des identités est intégrée plus directement avec les objectifs et les priorités métier, le département Informatique peut assurer des services mieux adaptés aux besoins individuels, ce qui permet à l entreprise de profiter de ses opportunités. Les solutions de gouvernance IAM contribuent également à enrichir d autres technologies de sécurité et de contrôle et favorisent une administration plus complète de la sécurité. La gouvernance IAM décrit la protection et la surveillance des identités et des droits d accès aux applications, aux informations et aux systèmes de l entreprise. Elle permet de contribuer à la valeur produite par des fonctions centrales de gestion des identités et des accès comme le provisionnement des utilisateurs, la gestion des accès web et l infrastructure d annuaire. Les solutions de gouvernance IAM permettent d identifier, d analyser et d établir des accès utilisateur, en s appuyant sur les workflows, les outils de reporting et les fonctions d analyse. Ce qui est la base d un processus de gouvernance des accès utilisateur où les contraintes de droits facilitent la gestion des conflits métier. La gouvernance IAM s appuie sur les pratiques suivantes : Gestion du cycle de vie des utilisateurs (provisionnement et déprovisionnement) ; Gestion des mots de passe et signature unique (SSO) pour accéder aux applications (avec libre-service permettant de réduire le nombre d appels au service d assistance) ; Gestion des rôles (attribution d un rôle à un utilisateur suivant sa fonction et les besoins de l entreprise, et donc cloisonnement des conflits d intérêt) ; Règles de certification avec évaluation régulière permettant de valider si un accès utilisateur demeure approprié ; Gestion des accès (règles d accès, pour utilisateurs internes et externes, notamment partenaires commerciaux ou prestataires de services) ; Gestion des droits (accès aux applications et aux services basés sur des rôles, des règles et des attributs très précis) ; Audits et rapports permanents pour surveiller les activités des utilisateurs, appliquer les règles et contribuer à la conformité. Rôles Surveillance Personnes Utilisateurs Surveillance des droits des utilisateurs et conformité à des règles et à des réglementations. Gouvernance de la gestion des identités et des accès, pilotée par des règles Applications Rôles des applications Données non structurées Données Figure 2 : IBM propose une approche de la gouvernance IAM pilotée par des règles. Cohérence et conformité facilitées par une approche de l IAM pilotée par des règles Maîtriser l accès aux données et aux applications est vital face à la montée des préoccupations en matière de sécurité ou de confidentialité et la priorité permanente donnée à la conformité et aux organismes de surveillance. Chaque organisation doit démontrer qu elle dispose de capacités de contrôle d accès robustes et cohérentes. Elle doit également s assurer que les décisions prises concernant les droits des utilisateurs sont conformes à ses objectifs et à ses règles métier. La gouvernance IAM proposée par IBM apporte les ressources nécessaires pour gérer les besoins en accès utilisateur métier, en intégrant la responsabilité et la transparence dans la gestion des droits, ce qui permet d administrer et de mettre en œuvre les accès de manière plus efficace. L approche proposée par IBM, fondée sur des règles, pour la gestion des personnes, des applications et des données, apporte la cohérence et la portée nécessaires à une gouvernance efficace, tout en facilitant le respect des obligations légales de conformité. IBM accompagne ses clients tout au long d une approche éprouvée et pilotée par des règles, fondée sur cinq phases du cycle de vie de gestion des identités et des accès : Droits Données structurées Droits Définition des contrôles ; Inscription et contrôle des utilisateurs ; Attribution et gestion des droits des utilisateurs ;

4 4 Gestion des identités et des accès pour garantir la conformité et réduire les risques Gestion et application du contrôle des accès ; Surveillance, audit et reporting concernant les droits et les activités des utilisateurs. Chacune de ces phases s accompagne d opportunités de créer de la valeur métier grâce aux solutions de gouvernance IAM proposées par IBM, par l amélioration des services, la réduction des coûts et la gestion plus efficace des risques. Ces solutions assurent des accès efficaces et conformes pour les bonnes personnes, aux bonnes ressources, et au bon moment, par l authentification des utilisateurs, l optimisation des accès aux applications et la gestion du provisionnement et du déprovisionnement pour les utilisateurs. Les clients peuvent s appuyer sur l expertise solide d IBM en matière de sécurité pour créer une solution IAM complète, capable d intégrer et d enrichir les autres composants de sécurité, et d apporter de l efficacité dans des domaines problématiques comme la conformité, les règles d utilisation et la création de rapports. En simplifiant la gestion du cycle de vie des utilisateurs et en apportant une meilleure visibilité sur les droits des utilisateurs, la gouvernance de la gestion des identités et des accès proposée par IBM contribue à maximiser la productivité des équipes informatiques et à réduire les coûts et la complexité de la sécurité et de la conformité. Surveiller Gérer Planifier Gouvernance Structure Approche pilotée par des règles Intégration des processus Opérations sécurisées Implémenter Modéliser Figure 3 : Une démarche viable de la gouvernance IAM nécessite un processus continu, fondé sur plusieurs étapes. Description des solutions IBM pour la gouvernance de la gestion des identités et des accès Les obligations légales de conformité imposent aux entreprises d adopter une technologie de gestion des identités et des accès pour démontrer l exercice de leurs responsabilités concernant l accès aux données et leur gestion. Une solution IAM permet également d éviter des actions frauduleuses et de gagner en efficacité opérationnelle. Une gestion cohérente des identités et des accès protège mieux l intégrité des données et facilite le respect des obligations de conformité, même avec la complexité liée à des groupes d utilisateurs de plus en plus mobiles, opérant dans des environnements Cloud et accédant à de grands volumes de données. Avec les solutions de gouvernance IAM d IBM, les utilisateurs disposent rapidement d accès autorisés aux ressources dont ils ont besoin pour leurs missions, et ce, tout en protégeant les applications et les données. Les solutions IBM de gouvernance IAM sont les suivantes : Identity Management - Gestion des identités La gestion des identités consiste à gérer les informations d identification des utilisateurs, de contrôle des accès, d établissement des autorisations et de délégation des capacités d administration. Concernant les utilisateurs, il n existe pas de solution universelle. Les cycles de vie des utilisateurs évoluent constamment, car les rôles et les responsabilités de chacun changent souvent. Lorsque des employés accèdent à de nouvelles responsabilités ou changent de poste, il est nécessaire de réévaluer, approuver et actualiser leurs autorisations d accès, les précédentes pouvant être suspendues ou retirées. Les profils d accès clients peuvent également évoluer. À titre d exemple, les profils et les autorisations des agents chargés d acheter et vendre de l énergie sur les marchés en ligne ou des investisseurs en bourse doivent être mis à jour lorsqu un volume de transactions donné est atteint. Avec la précision, la réactivité dans la gestion des autorisations est aussi un facteur tout aussi important. Des employés nouvellement embauchés n ont pas de moyen d action tant qu ils n ont pas accès aux applications métier ou aux s. De même, les groupes de clients et les utilisateurs opérant dans l environnement Cloud ont besoin d un accès immédiat aux ressources.

5 IBM Software 5 Par ailleurs, les règles de sécurité sont dynamiques. Les solutions de gestion des identités doivent donc inclure des outils pour simplifier la création de règles et donner aux administrateurs les moyens d évaluer l impact potentiel d un changement, avant mise en production. La conformité et les obligations de surveillance nécessitent de gérer les données relatives aux identités et aux accès. Les rapports et les audits prédéfinis apportent aux responsables d audit les moyens de disposer rapidement d une vision précise des démarches de sécurité et de la situation d une entreprise concernant sa conformité. Grâce à ses fonctionnalités de gestion des rôles et des règles, appliquées à l ensemble d une infrastructure informatique, la solution IBM Security Identity Manager constitue un élément moteur essentiel de la gouvernance des identités et des accès. Security Identity Manager automatise la création, la modification et la suppression des autorisations des utilisateurs tout au long de leur cycle de vie. S y ajoutent des fonctionnalités de libre-service, de provisionnement, de déprovisionnement et de recertification des comptes utilisateur. En outre, les fonctions de modélisation des rôles et des règles permettent la gestion complète du cycle de vie (modélisation et accès détaillé aux rôles, séparation des fonctions, gestion de groupes), et la simulation de différents scénarios d accès. Gestion des accès La gestion des accès consiste à administrer des ensembles cohérents de contrôle d accès, corrélés avec des règles de sécurité et respectant la réglementation en matière de conformité, en incluant des fonctions d administration, de surveillance et d application de ces règles pour l ensemble des systèmes de l entreprise. Les solutions de gestion des accès gèrent les accès courants aux ressources par les personnes autorisées. Les solutions les plus efficaces intègrent des règles formelles de sécurité dans le workflow de gestion des accès, ce qui permet d automatiser l administration des accès à différentes entités (systèmes d exploitation, réseaux, serveurs, équipements de stockage, bases de données, postes de travail, commerce en ligne, applications d entreprise). La gestion des accès permet également d unifier, au sein d un processus unique et sécurisé d authentification et d autorisation, les nombreux noms d utilisateurs et mots de passe nécessaires pour accéder à différentes ressources et applications au travers de technologies de signature unique (SSO). Les solutions de gestion des accès appliquent des règles tout au long du cycle de vie de l utilisateur authentification et autorisation d accès aux utilisateurs reconnus, pour différents environnements et domaines de sécurité, et appliquent des règles de sécurité pour assurer une protection contre les menaces internes et externes à l entreprise. La gestion des accès proposée par IBM contribue à une application cohérente des règles de sécurité pour une multiplicité d applications et d utilisateurs. La signature unique (SSO) permet d améliorer l expérience utilisateur et de réduire les coûts d assistance. Les solutions IBM permettent également la mise en œuvre d accès définis avec précision, grâce à la gestion des droits. Les offres IBM Access Management s appuient sur les solutions suivantes : IBM Security Access Manager for e-business joue le rôle de plateforme centrale d authentification et d autorisation pour l accès au web et à d autres applications, centralise la gestion des accès et facilite, à moindre coût, le déploiement d applications sécurisées. IBM Security Access Manager for Enterprise SSO simplifie, renforce et surveille les accès en intégrant des fonctionnalités de signature unique à l échelle de l entreprise avec authentification forte, automatisation du workflow des accès, changement rapide des droits des utilisateurs et génération de rapports d audit. IBM Security Federated Identity Manager assure un processus de signature unique fédéré et centré sur l utilisateur, permet le partage sécurisé d informations entre partenaires de confiance, et simplifie l intégration des applications en utilisant des standards ouverts pour les déploiements SOA (architecture orientée services) et Web Services dans des environnements distribués de portails et de systèmes centraux. Security Policy Manager centralise la gestion des règles de sécurité et le contrôle détaillé des accès aux données pour les applications, les bases de données, les portails et les services. QRadar Security Intelligence Platform apporte une architecture unifiée permettant de collecter, stocker, analyser et obtenir différentes données (journaux, menaces, vulnérabilités, risques), ce qui contribue à protéger l entreprise contre des menaces internes et à maîtriser les coûts liés à la démonstration de la conformité. IBM Security zsecure suite renforce les capacités d une entreprise à mieux respecter ses obligations légales de conformité en matière de sécurité, à surveiller et auditer les incidents et à automatiser les activités d administration courante dans un environnement mainframe.

6 6 Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Security Identity et IBM Security Access Assurance IBM propose un ensemble logiciel pour rationaliser la gestion des identités et appliquer les règles d accès tout au long du cycle de vie d un utilisateur. La solution comporte également des fonctions de gestion des journaux et de surveillance des utilisateurs dûment autorisés pour faciliter la détection des menaces internes, améliorer les capacités d audit et faciliter les initiatives en matière de conformité. IBM IAM Services constitue une offre complète de fonctionnalités englobant la quasi-totalité des aspects de la gestion des identités qu il s agisse du contrôle des identités, du provisionnement des utilisateurs ou du contrôle des accès. Les offres de gouvernance de la gestion des identités et des accès proposées par IBM s intègrent dans une approche globale visant à mieux répondre à des exigences métier et de sécurité critiques, notamment par des fonctions consistant à : Identifier, documenter et analyser les accès utilisateur ; Établir un processus de gouvernance des accès utilisateur ; S assurer que les contraintes facilitent la gestion des conflits métier ; Appliquer des règles de manière contrôlée et centralisée ; Conduire l automatisation du workflow, des tâches et des processus ; Assurer la surveillance, le reporting et les audits pour garantir des accès appropriés et faciliter l application des obligations légales de conformité. Des avantages tangibles grâce aux solutions de gouvernance IAM d IBM Une approche pilotée par des règles, et utilisant les bonnes solutions de gouvernance IAM, apporte la visibilité, le contrôle et l automatisation nécessaires pour gérer des demandes d accès spécifiques à une entreprise, en toute responsabilité. Les clients IBM cités dans la suite du document ont bénéficié de cette approche, ce qui leur a permis de rationaliser les processus informatiques et de gagner en efficacité, d améliorer leur niveau de sécurité, de réduire les risques et de mieux respecter leurs obligations légales de conformité. Une banque en Amérique latine Une banque brésilienne propose des solutions de prêts et de crédits de trésorerie à plus de clients, au travers de ses nombreuses agences, et avec plus de points de vente. Dotée d un ensemble disparate de normes de sécurité et de procédures de signature unique intégrées à des dizaines d applications, l entreprise rencontrait des difficultés pour s assurer que les employés bénéficiaient d un accès approprié et rapide aux informations, mais aussi pour démontrer sa conformité à la réglementation brésilienne. La banque a déployé une solution intégrée de gestion des identités et de signature unique, proposée par IBM, pour renforcer sa sécurité et simplifier l accès aux informations. Cette solution permet de s assurer que les utilisateurs ont accès aux bonnes applications et simplifie l accès aux ressources informatiques. Aujourd hui, au travers d un seul processus de connexion au réseau de la banque, le personnel et les agents obtiennent un accès immédiat à l ensemble des applications qu ils sont autorisés à utiliser. Auparavant, ils avaient à se connecter séparément à différentes applications, au nombre de 15 à 30, pour créer un dossier de prêt pour un client. Lorsque des employés quittent l entreprise ou que des agents changent de fonction, l équipe chargée de la sécurité peut immédiatement déprovisionner les accès pour tous les systèmes, par quelques commandes au clavier, et maintenir la sécurité des données bancaires. L institution bancaire a ainsi réussi à réduire ses coûts d assistance aux utilisateurs d environ livres britanniques par an. Elle a également réussi à ramener le délai de provisionnement de nouveaux utilisateurs à deux heures contre cinq jours auparavant, et le délai de réinitialisation des mots de passe à quelques secondes, contre quatre heures précédemment. La sécurité des systèmes a été améliorée grâce à la possibilité de provisionner rapidement des utilisateurs. De plus, l approche a permis à l équipe chargée de la sécurité de prendre en charge de nouveaux projets sans embaucher de personnel supplémentaire. Une ville européenne Une cité tchèque, riche de son histoire, est devenue un pôle commercial et touristique de plus en plus développé. Assurer une sécurité informatique complète pour une cité en plein développement impose la centralisation et l automatisation intelligentes de nombreux processus, notamment la surveillance et la prévention des accès non autorisés au système informatique de la ville. La cité a mis en œuvre un système de gestion des identités à base de règles, qui permet d automatiser l accès aux comptes en fonction du poste, du rôle et du département d appartenance d un employé. Le système utilise ensuite un processus automatisé de réconciliation des comptes pour détecter et modifier

7 IBM Software 7 (ou supprimer) des comptes non conformes aux règles prédéfinies. Un processus de rapprochement continu identifie les comptes orphelins ou obsolètes, et supprime automatiquement les accès lorsqu un employé quitte la structure. La ville peut désormais offrir en toute confiance à ses employés les moyens d accéder rapidement et efficacement à leurs comptes, tout en garantissant la sécurité de ses systèmes informatiques. Gouvernance de la gestion des identités et des accès Gestion des rôles Gestion des droits Les avantages de la solution sont les suivants : Amélioration de 100 % de la vitesse d activation d un nouvel employé les nouveaux embauchés bénéficient d un accès à l ensemble des systèmes en quelques heures, contre plusieurs jours auparavant. Administration plus efficace et coûts réduits. Un seul employé à temps plein peut aujourd hui gérer l ensemble des comptes utilisateur, le reste de l équipe informatique se consacrant au développement et à l amélioration de l environnement informatique de l organisme. Sécurité accrue des systèmes grâce à l élimination des comptes orphelins et à la désactivation des comptes employé quelques heures après la fin de leur contrat. Un organisme de services sociaux en Amérique du Sud En Uruguay, un programme pilote passionnant est en cours. Il permettra aux hôpitaux d informer en ligne les organismes de sécurité sociale et de services sociaux de la naissance d un enfant. Cette initiative s inscrit dans un ensemble de programmes nationaux destinés à introduire l informatique dans l administration, avec pour objectif de remplacer les processus papier et de gagner en efficacité et en transparence. Près de employés de l administration publique et deux millions de citoyens uruguayens utiliseront ces services en ligne. En collaboration avec IBM et l un de ses partenaires commerciaux, l organisme a mis en œuvre une architecture multi-niveaux pour obtenir une solution de sécurité complète visant à protéger l e-gouvernement et répondant aux enjeux de sécurité du transport, de contrôle des accès et de gestion des identités. Pour assurer la confidentialité et l intégrité des services web, l appliance IBM WebSphere DataPower Integration joue le rôle d un agent d application des règles fournies par la solution IBM Security Policy Manager. Des jetons de sécurité sont émis par la solution Security Federated Identity Manager pour confirmer que les personnes demandant à émettre un message possèdent bien l identité qu elles annoncent. IBM Security Access Manager for e-business permet l authentification Gestion des identités bénéficiant d'autorisations spécifiques Ségrégation des tâches Certification des accès Figure 4 : En se basant sur leurs priorités métier, les entreprises doivent commencer par un sous-segment de gestion des identités, comme indiqué ici, puis développer un plan de gouvernance IAM complet. centralisée, la gestion des règles et les services de contrôle d accès nécessaires pour apporter aux citoyens uruguayens et aux employés de l administration publique les moyens d accéder de manière rapide et sécurisée à des services en ligne. En outre, IBM Tivoli Directory Server et IBM Security Identity Manager produisent les données d identité validées nécessaires pour mettre en œuvre le processus d authentification pour tous les services web. Lancer la démarche Améliorer la sécurité et l efficacité métier grâce à la gouvernance IAM Alors que les freins réglementaires se multiplient, que les volumes de données explosent et que le Social Business continue à transformer les exigences d accès, les solutions de gouvernance IAM deviennent de plus en plus importantes pour la sécurité et les opérations métier courantes, mais aussi pour les actions permanentes nécessaires au respect des obligations légales de conformité. En se fondant sur une approche stratégique et pilotée par des règles, les solutions IAM peuvent vous aider à réagir au changement, réduire les coûts d administration et protéger votre capital d information. Compte tenu de ces facteurs, il n est nullement surprenant que la gestion des identités et des accès soit considérée comme une priorité majeure des équipes informatiques. Les solutions

8 IBM de gouvernance IAM contribuent à concrétiser de nombreux avantages liés à la sécurité et aux activités métier, notamment : Une démarche efficace en matière de conformité, grâce à des visualisations centralisées et à des processus métier permettant de valider les identités et des droits d accès ; Des coûts réduits résultant de la suppression des solutions en silos d administration des identités ; Une sécurité accrue et des coûts réduits du fait de la diminution du nombre de connexions d employés et des informations d identification gérées ; Des gains de productivité, des coûts réduits pour l assistance aux utilisateurs et une satisfaction accrue des employés et/ou des clients grâce à l utilisation de la signature unique et du provisionnement des accès à la demande ; Une flexibilité métier accrue du fait d une mise sur le marché plus rapide et d une infrastructure de sécurité centralisée et standardisée ; L accès centralisé aux audits des autorisations permet de faciliter la détection de comportements malveillants. Pourquoi IBM? Une démarche cohérente de gouvernance IAM protège l intégrité des données et facilite la mise en œuvre des obligations légales de conformité. IBM est l un des leaders reconnus du marché des solutions de gestion des identités et des accès, intégrées à une vision globale, et avec la connaissance des exigences locales en pleine évolution dans tous les domaines d activité. En outre, IBM est régulièrement distingué par les analystes et la communauté des spécialistes de la sécurité pour l excellence de ses solutions. IBM est considéré comme un leader de ce marché, selon plusieurs analystes, et a reçu le trophée 2011 de la meilleure solution de gestion des identités, décerné par le magazine SC Computing. Nombre de fournisseurs de solutions IAM n offrent que des éléments partiels et non une solution complète de gouvernance, ce qui impose aux clients de déployer et gérer des produits en silos, issus de fournisseurs variés. IBM propose une suite étendue et intégrée de logiciels et de services de gestion des identités et des accès, capable d intégrer des environnements tiers, notamment Oracle, Microsoft et SAP. IBM France 17 Avenue de l Europe Bois Colombes Cedex La page d accueil d IBM est accessible à l adresse suivante : ibm.com/fr IBM, le logo IBM, ibm.com, DataPower, Tivoli, WebSphere et zsecure sont des marques ou des marques déposées d International Business Machines Corporation aux États-Unis et/ou dans d autres pays. L association d un symbole de marque déposée ( ou ) avec des termes protégés par IBM, lors de leur première apparition dans le document, indique qu il s agit, au moment de la publication de ces informations, de marques déposées ou de fait aux États-Unis. Ces marques peuvent également être des marques déposées ou de fait dans d autres pays. Une liste actualisée des marques déposées IBM est accessible sur le web sous la mention «Copyright and trademark information» à l adresse ibm.com/legal/copytrade.shtml Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Les autres noms de sociétés, de produits et de services peuvent être les marques de services de tiers. Ces informations concernent les produits, programmes et services commercialisés par IBM France et n impliquent aucunement l intention d IBM de les commercialiser dans d autres pays. Toute référence à un produit, programme ou service d IBM n implique pas que seuls des produits, programmes ou services d IBM peuvent être utilisés. Tout produit, programme ou service de portée équivalente peut être utilisé. Les matériels IBM peuvent contenir des composants neufs, ou un mélange de pièces neuves et non neuves. Dans certains cas, le produit matériel peut ne pas être neuf et peut avoir été déjà installé. Néanmoins, les conditions de la garantie IBM s appliquent. Cette publication a uniquement un rôle informatif. Les informations peuvent être modifiées sans préavis. Contactez votre agence commerciale ou votre revendeur IBM pour obtenir les toutes dernières informations sur les produits et les services IBM. IBM ne fournit aucun avis juridique, comptable ou de contrôle et ne garantit pas non plus que ses produits et services soient conformes à la législation. Il incombe aux clients de s'assurer que la législation et la réglementation applicables en matière de titres sont respectées, notamment au niveau national. Les photographies présentées dans ce document peuvent représenter des maquettes. Copyright IBM Corporation 2012 Pour plus d informations Pour en savoir plus sur les offres IBM Security Systems, contactez votre interlocuteur commercial IBM, ou votre partenaire commercial IBM, ou visitez le site web suivant : ibm.com/security/fr De plus, IBM Global Financing (IGF) peut vous aider à acquérir les logiciels dont votre entreprise a besoin de façon plus rentable et stratégique. Nous nous associerons à des clients susceptibles de prétendre à un crédit pour personnaliser une solution de financement adaptée à votre entreprise et à vos objectifs de développement, mettrons en place une gestion efficace de la trésorerie et améliorerons votre coût total de possession. Financez vos investissements informatiques indispensables et propulsez votre entreprise vers l'avenir grâce à IGF. Pour en savoir plus, consultez le site : ibm.com/financing/fr/ WGB03002-FRFR-00

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager IBM Software Livre blanc expert Octobre 2011 Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager Obtenir des réductions de coûts mesurables et un excellent retour sur investissement

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Système de stockage IBM XIV Storage System Description technique

Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Description technique Système de stockage IBM XIV Storage System Le stockage réinventé Performance Le système IBM XIV Storage System constitue une solution de

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer

Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer IBM Global Technology Services Profil de service Services data center Private Modular Cloud Une solution de cloud privé hautement automatisée, personnalisable et rapide à déployer Présentation générale

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise

Application Portfolio Management (APM) : Redonner de la valeur à l entreprise IBM Global Services Application Portfolio Management (APM) : Redonner de la valeur à l entreprise L analyse du parc applicatif d une entreprise peut aider à maintenir une cohérence entre son organisation

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Système de stockage sur disque IBM Storwize V5000

Système de stockage sur disque IBM Storwize V5000 Système de stockage sur disque IBM Storwize V5000 Le nouveau membre de la gamme IBM Storwize procure des avantages exceptionnels et une flexibilité accrue Points forts Simplification de la gestion à l

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

IBM Social Media Analytics

IBM Social Media Analytics IBM Social Media Analytics Analysez les données des média sociaux afin d améliorer vos résultats commerciaux Les points clés Développez votre activité en comprenant le sentiment des consommateurs et en

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Simplifier l intégration des logiciels SaaS (Software as a Service)

Simplifier l intégration des logiciels SaaS (Software as a Service) IBM Software WebSphere Livre blanc Simplifier l intégration des logiciels SaaS (Software as a Service) Par Simon Peel Janvier 2011 2 Simplifier l intégration des logiciels SaaS (Software as a Service)

Plus en détail

Nouvelle Agilité aux Points de Contact

Nouvelle Agilité aux Points de Contact Septembre 2010 Nouvelle Agilité aux Points de Contact Amé liorer la pertinence, la qualité et la cohére nce des interactions avec vos clients aux points de contact Karen Strugnell Market Segment Manager

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

ArcGIS. for Server. Comprendre notre monde

ArcGIS. for Server. Comprendre notre monde ArcGIS for Server Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue.

La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une productivité soutenue. IBM Global Technology Services La consolidation des centres informatiques permet de restructurer vos coûts informatiques en vue d une La parfaite maîtrise des détails de la migration vous aide à franchir

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services

Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Solutions de gestion des actifs et services Livre blanc Soutenir la mise en oeuvre de processus basés sur ITIL avec une approche unifiée de la gestion des actifs et services Mars 2007 Page 2 Sommaire 2

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

serena.com Processus et réussite Accélérez avec Serena TeamTrack

serena.com Processus et réussite Accélérez avec Serena TeamTrack serena.com Processus et réussite Accélérez avec Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack est un système de gestion des processus et des incidents reposant sur le Web, sécurisé et hautement configurable.

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm. WEB15 IBM Software for Business Process Management un offre complète et modulaire Alain DARMON consultant avant-vente BPM alain.darmon@fr.ibm.com Claude Perrin ECM Client Technical Professional Manager

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

Garantir la sécurité de vos solutions de BI mobile

Garantir la sécurité de vos solutions de BI mobile IBM Software IBM Business Analytics IBM Cognos BI Garantir la sécurité de vos solutions de BI mobile 2 Garantir la sécurité de vos solutions de business intelligence mobile Sommaire 2 Résumé 3 Sécurisation

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Alcatel OmniPCX Office

Alcatel OmniPCX Office Alcatel OmniPCX Office Livre blanc Alcatel PIMphony dynamise la gestion de la relation client des PME Livre blanc, Alcatel PIMphony dynamise les solutions CRM des PME Alcatel 2004 page 1 Alcatel OmniPCX

Plus en détail

Citrix Password Manager

Citrix Password Manager P R E S E N T A T I O N D U P R O D U I T E T D E S F O N C T I O N N A L I T E S Password Manager LA SOLUTION LA PLUS EFFICACE POUR ACCEDER A TOUTES LES APPLICATIONS AVEC UNE AUTHENTIFICATION UNIQUE.

Plus en détail

Accélérez l informatique. Innovez avec votre Cloud.

Accélérez l informatique. Innovez avec votre Cloud. Accélérez l informatique. Innovez avec votre Cloud. «Nous avons choisi VMware pour son expérience en matière de technologie de pointe et son approche moderne du Cloud Computing. Pour nous, le choix était

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif

Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif IBM Global Services Application Management Services pour le secteur de l assurance vie : optimiser votre patrimoine applicatif Introduction Avec la prudence qu impose le climat économique actuel, la croissance

Plus en détail

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS?

1/ Quelles sont les raisons qui peuvent conduire à la mise en place d un OMS? Order Management System L Order Management System (OMS) d hier visait avant tout à automatiser les communications internes, en permettant au trader de collecter électroniquement les ordres et les instructions

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Famille IBM WebSphere Application Server

Famille IBM WebSphere Application Server IBM Famille IBM Le socle applicatif qui répond à vos besoins métier Points clés Bâtir un socle solide et réduire les coûts avec un serveur d applications répondant à vos besoins métier Gagner en agilité

Plus en détail

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger

Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client léger L intégration du pare-feu de nouvelle génération dans l environnement Citrix et Terminal Services Eliminer les zones d ombre et fournir une identité utilisateur sur le pare-feu dans un environnement client

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure

Parole d utilisateur. Témoignage Infrastructure Windows Server. Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Parole d utilisateur Témoignage Infrastructure Windows Server Italcementi Calcia réduit ses coûts par la consolidation de son infrastructure Témoignage Infrastructure Windows Server Italcementi Calcia

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail