Gestion des identités et des accès pour garantir la conformité et réduire les risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités et des accès pour garantir la conformité et réduire les risques"

Transcription

1 IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux applications et aux informations.

2 2 Gestion des identités et des accès pour garantir la conformité et réduire les risques Points forts Valide l authenticité de tous les utilisateurs accédant aux ressources. Vérifie que les accès des utilisateurs suivent des règles appropriées et sont conformes à la réglementation. Adopte des actions correctives lorsque des violations sont commises. Assure la responsabilité et la transparence concernant les droits des utilisateurs tout au long du cycle de vie. Permet des audits permanents de l activité des utilisateurs pour vérifier le respect des règles et contribuer à la conformité. Alors que les entreprises s efforcent d apporter, en toute sécurité, des services de qualité et à haute disponibilité aux groupes d utilisateurs, elles sont confrontées à la nécessité de maîtriser les coûts et font face à des utilisateurs mouvants, de nouveaux points d accès et des applications changeantes. Ceci ne constitue qu une partie d un défi plus large, relatif à la gestion des identités et des accès (IAM). Qu il s agisse d employés, de fournisseurs, de partenaires ou de clients, les services ne doivent être assurés que pour les bonnes personnes, avec les bonnes autorisations. Cette obligation devient de plus en plus importante, même si elle reste difficile à réaliser. La réglementation en matière de conformité, notamment au travers des lois Sarbanes-Oxley, Basel II, FISMA (Federal Information Security Management Act), HIPAA (Health Insurance Portability and Accountability Act) et des normes MAR (Model Audit Rule) et PCI-DSS (Payment Card Industry Data Security Standard) souligne l importance de la visibilité et du contrôle concernant les droits et les autorisations d accès de chacun. Parallèlement, les évolutions de l informatique compliquent la situation, et notamment avec : La progression exponentielle du volume des données structurées et non structurées ; L accès omniprésent aux informations ; Le développement du Cloud Computing et d une collaboration enrichie via Internet. La complexité de la gestion des identités et des accès et la pression relative aux risques et à la conformité imposent une nouvelle approche, avec des solutions pour en faire une réalité. Ce dont les entreprises et les organisations ont besoin, c est d une gouvernance de la gestion des identités et des accès, pilotée par des règles, et permettant de gagner en visibilité, en capacités de contrôle et en automatisation pour protéger les actifs de tout accès non autorisé, et ce, sans perdre en productivité. Utilisateurs Rôles Droits Ressources Figure 1 : La gouvernance IAM permet d affecter les bonnes ressources, aux bonnes personnes disposant des bonnes autorisations. Gouvernance IAM, ligne de front de la défense de l entreprise Appliquée à la gestion des identités et des accès, la gouvernance fait partie de la ligne de front de la sécurité de l entreprise. Cette technologie est fondamentale pour déterminer qui dispose d un accès autorisé, pour accéder à quelles ressources, dans quel objectif, et pendant combien de temps. Outre les technologies et les règles nécessaires pour accorder, mettre à jour et retirer des droits d accès, la gouvernance IAM s accompagne également d outils permettant de surveiller, auditer et communiquer sur l usage que font les utilisateurs de leurs droits d accès. Sans gouvernance IAM, les autres tactiques de sécurité, en particulier la gestion des droits, la prévention du détournement des données et la détection d actions frauduleuses, disposeront de peu ou pas de références pour appliquer les règles d accès. La gouvernance IAM est également un élément fondamental de l optimisation de la protection d une entreprise au travers d une sécurité intelligente. La plupart des entreprises et des organisations ont investi dans des outils et des techniques de sécurité. Cependant, superposer des briques de défense est tout à fait différent de bâtir une sécurité intelligente. Qu en est-il d une approche proactive de la sécurité permettant d intégrer la maîtrise du risque au cœur même de son environnement? La gouvernance de la gestion des identités et des accès proposée par IBM contribue à apporter une réponse à ces questions et à dépasser le simple contrôle du risque, en intégrant la responsabilité et la transparence dans la gestion des droits des utilisateurs tout au long de leur cycle de

3 IBM Software 3 vie. Lorsque la gestion des identités est intégrée plus directement avec les objectifs et les priorités métier, le département Informatique peut assurer des services mieux adaptés aux besoins individuels, ce qui permet à l entreprise de profiter de ses opportunités. Les solutions de gouvernance IAM contribuent également à enrichir d autres technologies de sécurité et de contrôle et favorisent une administration plus complète de la sécurité. La gouvernance IAM décrit la protection et la surveillance des identités et des droits d accès aux applications, aux informations et aux systèmes de l entreprise. Elle permet de contribuer à la valeur produite par des fonctions centrales de gestion des identités et des accès comme le provisionnement des utilisateurs, la gestion des accès web et l infrastructure d annuaire. Les solutions de gouvernance IAM permettent d identifier, d analyser et d établir des accès utilisateur, en s appuyant sur les workflows, les outils de reporting et les fonctions d analyse. Ce qui est la base d un processus de gouvernance des accès utilisateur où les contraintes de droits facilitent la gestion des conflits métier. La gouvernance IAM s appuie sur les pratiques suivantes : Gestion du cycle de vie des utilisateurs (provisionnement et déprovisionnement) ; Gestion des mots de passe et signature unique (SSO) pour accéder aux applications (avec libre-service permettant de réduire le nombre d appels au service d assistance) ; Gestion des rôles (attribution d un rôle à un utilisateur suivant sa fonction et les besoins de l entreprise, et donc cloisonnement des conflits d intérêt) ; Règles de certification avec évaluation régulière permettant de valider si un accès utilisateur demeure approprié ; Gestion des accès (règles d accès, pour utilisateurs internes et externes, notamment partenaires commerciaux ou prestataires de services) ; Gestion des droits (accès aux applications et aux services basés sur des rôles, des règles et des attributs très précis) ; Audits et rapports permanents pour surveiller les activités des utilisateurs, appliquer les règles et contribuer à la conformité. Rôles Surveillance Personnes Utilisateurs Surveillance des droits des utilisateurs et conformité à des règles et à des réglementations. Gouvernance de la gestion des identités et des accès, pilotée par des règles Applications Rôles des applications Données non structurées Données Figure 2 : IBM propose une approche de la gouvernance IAM pilotée par des règles. Cohérence et conformité facilitées par une approche de l IAM pilotée par des règles Maîtriser l accès aux données et aux applications est vital face à la montée des préoccupations en matière de sécurité ou de confidentialité et la priorité permanente donnée à la conformité et aux organismes de surveillance. Chaque organisation doit démontrer qu elle dispose de capacités de contrôle d accès robustes et cohérentes. Elle doit également s assurer que les décisions prises concernant les droits des utilisateurs sont conformes à ses objectifs et à ses règles métier. La gouvernance IAM proposée par IBM apporte les ressources nécessaires pour gérer les besoins en accès utilisateur métier, en intégrant la responsabilité et la transparence dans la gestion des droits, ce qui permet d administrer et de mettre en œuvre les accès de manière plus efficace. L approche proposée par IBM, fondée sur des règles, pour la gestion des personnes, des applications et des données, apporte la cohérence et la portée nécessaires à une gouvernance efficace, tout en facilitant le respect des obligations légales de conformité. IBM accompagne ses clients tout au long d une approche éprouvée et pilotée par des règles, fondée sur cinq phases du cycle de vie de gestion des identités et des accès : Droits Données structurées Droits Définition des contrôles ; Inscription et contrôle des utilisateurs ; Attribution et gestion des droits des utilisateurs ;

4 4 Gestion des identités et des accès pour garantir la conformité et réduire les risques Gestion et application du contrôle des accès ; Surveillance, audit et reporting concernant les droits et les activités des utilisateurs. Chacune de ces phases s accompagne d opportunités de créer de la valeur métier grâce aux solutions de gouvernance IAM proposées par IBM, par l amélioration des services, la réduction des coûts et la gestion plus efficace des risques. Ces solutions assurent des accès efficaces et conformes pour les bonnes personnes, aux bonnes ressources, et au bon moment, par l authentification des utilisateurs, l optimisation des accès aux applications et la gestion du provisionnement et du déprovisionnement pour les utilisateurs. Les clients peuvent s appuyer sur l expertise solide d IBM en matière de sécurité pour créer une solution IAM complète, capable d intégrer et d enrichir les autres composants de sécurité, et d apporter de l efficacité dans des domaines problématiques comme la conformité, les règles d utilisation et la création de rapports. En simplifiant la gestion du cycle de vie des utilisateurs et en apportant une meilleure visibilité sur les droits des utilisateurs, la gouvernance de la gestion des identités et des accès proposée par IBM contribue à maximiser la productivité des équipes informatiques et à réduire les coûts et la complexité de la sécurité et de la conformité. Surveiller Gérer Planifier Gouvernance Structure Approche pilotée par des règles Intégration des processus Opérations sécurisées Implémenter Modéliser Figure 3 : Une démarche viable de la gouvernance IAM nécessite un processus continu, fondé sur plusieurs étapes. Description des solutions IBM pour la gouvernance de la gestion des identités et des accès Les obligations légales de conformité imposent aux entreprises d adopter une technologie de gestion des identités et des accès pour démontrer l exercice de leurs responsabilités concernant l accès aux données et leur gestion. Une solution IAM permet également d éviter des actions frauduleuses et de gagner en efficacité opérationnelle. Une gestion cohérente des identités et des accès protège mieux l intégrité des données et facilite le respect des obligations de conformité, même avec la complexité liée à des groupes d utilisateurs de plus en plus mobiles, opérant dans des environnements Cloud et accédant à de grands volumes de données. Avec les solutions de gouvernance IAM d IBM, les utilisateurs disposent rapidement d accès autorisés aux ressources dont ils ont besoin pour leurs missions, et ce, tout en protégeant les applications et les données. Les solutions IBM de gouvernance IAM sont les suivantes : Identity Management - Gestion des identités La gestion des identités consiste à gérer les informations d identification des utilisateurs, de contrôle des accès, d établissement des autorisations et de délégation des capacités d administration. Concernant les utilisateurs, il n existe pas de solution universelle. Les cycles de vie des utilisateurs évoluent constamment, car les rôles et les responsabilités de chacun changent souvent. Lorsque des employés accèdent à de nouvelles responsabilités ou changent de poste, il est nécessaire de réévaluer, approuver et actualiser leurs autorisations d accès, les précédentes pouvant être suspendues ou retirées. Les profils d accès clients peuvent également évoluer. À titre d exemple, les profils et les autorisations des agents chargés d acheter et vendre de l énergie sur les marchés en ligne ou des investisseurs en bourse doivent être mis à jour lorsqu un volume de transactions donné est atteint. Avec la précision, la réactivité dans la gestion des autorisations est aussi un facteur tout aussi important. Des employés nouvellement embauchés n ont pas de moyen d action tant qu ils n ont pas accès aux applications métier ou aux s. De même, les groupes de clients et les utilisateurs opérant dans l environnement Cloud ont besoin d un accès immédiat aux ressources.

5 IBM Software 5 Par ailleurs, les règles de sécurité sont dynamiques. Les solutions de gestion des identités doivent donc inclure des outils pour simplifier la création de règles et donner aux administrateurs les moyens d évaluer l impact potentiel d un changement, avant mise en production. La conformité et les obligations de surveillance nécessitent de gérer les données relatives aux identités et aux accès. Les rapports et les audits prédéfinis apportent aux responsables d audit les moyens de disposer rapidement d une vision précise des démarches de sécurité et de la situation d une entreprise concernant sa conformité. Grâce à ses fonctionnalités de gestion des rôles et des règles, appliquées à l ensemble d une infrastructure informatique, la solution IBM Security Identity Manager constitue un élément moteur essentiel de la gouvernance des identités et des accès. Security Identity Manager automatise la création, la modification et la suppression des autorisations des utilisateurs tout au long de leur cycle de vie. S y ajoutent des fonctionnalités de libre-service, de provisionnement, de déprovisionnement et de recertification des comptes utilisateur. En outre, les fonctions de modélisation des rôles et des règles permettent la gestion complète du cycle de vie (modélisation et accès détaillé aux rôles, séparation des fonctions, gestion de groupes), et la simulation de différents scénarios d accès. Gestion des accès La gestion des accès consiste à administrer des ensembles cohérents de contrôle d accès, corrélés avec des règles de sécurité et respectant la réglementation en matière de conformité, en incluant des fonctions d administration, de surveillance et d application de ces règles pour l ensemble des systèmes de l entreprise. Les solutions de gestion des accès gèrent les accès courants aux ressources par les personnes autorisées. Les solutions les plus efficaces intègrent des règles formelles de sécurité dans le workflow de gestion des accès, ce qui permet d automatiser l administration des accès à différentes entités (systèmes d exploitation, réseaux, serveurs, équipements de stockage, bases de données, postes de travail, commerce en ligne, applications d entreprise). La gestion des accès permet également d unifier, au sein d un processus unique et sécurisé d authentification et d autorisation, les nombreux noms d utilisateurs et mots de passe nécessaires pour accéder à différentes ressources et applications au travers de technologies de signature unique (SSO). Les solutions de gestion des accès appliquent des règles tout au long du cycle de vie de l utilisateur authentification et autorisation d accès aux utilisateurs reconnus, pour différents environnements et domaines de sécurité, et appliquent des règles de sécurité pour assurer une protection contre les menaces internes et externes à l entreprise. La gestion des accès proposée par IBM contribue à une application cohérente des règles de sécurité pour une multiplicité d applications et d utilisateurs. La signature unique (SSO) permet d améliorer l expérience utilisateur et de réduire les coûts d assistance. Les solutions IBM permettent également la mise en œuvre d accès définis avec précision, grâce à la gestion des droits. Les offres IBM Access Management s appuient sur les solutions suivantes : IBM Security Access Manager for e-business joue le rôle de plateforme centrale d authentification et d autorisation pour l accès au web et à d autres applications, centralise la gestion des accès et facilite, à moindre coût, le déploiement d applications sécurisées. IBM Security Access Manager for Enterprise SSO simplifie, renforce et surveille les accès en intégrant des fonctionnalités de signature unique à l échelle de l entreprise avec authentification forte, automatisation du workflow des accès, changement rapide des droits des utilisateurs et génération de rapports d audit. IBM Security Federated Identity Manager assure un processus de signature unique fédéré et centré sur l utilisateur, permet le partage sécurisé d informations entre partenaires de confiance, et simplifie l intégration des applications en utilisant des standards ouverts pour les déploiements SOA (architecture orientée services) et Web Services dans des environnements distribués de portails et de systèmes centraux. Security Policy Manager centralise la gestion des règles de sécurité et le contrôle détaillé des accès aux données pour les applications, les bases de données, les portails et les services. QRadar Security Intelligence Platform apporte une architecture unifiée permettant de collecter, stocker, analyser et obtenir différentes données (journaux, menaces, vulnérabilités, risques), ce qui contribue à protéger l entreprise contre des menaces internes et à maîtriser les coûts liés à la démonstration de la conformité. IBM Security zsecure suite renforce les capacités d une entreprise à mieux respecter ses obligations légales de conformité en matière de sécurité, à surveiller et auditer les incidents et à automatiser les activités d administration courante dans un environnement mainframe.

6 6 Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Security Identity et IBM Security Access Assurance IBM propose un ensemble logiciel pour rationaliser la gestion des identités et appliquer les règles d accès tout au long du cycle de vie d un utilisateur. La solution comporte également des fonctions de gestion des journaux et de surveillance des utilisateurs dûment autorisés pour faciliter la détection des menaces internes, améliorer les capacités d audit et faciliter les initiatives en matière de conformité. IBM IAM Services constitue une offre complète de fonctionnalités englobant la quasi-totalité des aspects de la gestion des identités qu il s agisse du contrôle des identités, du provisionnement des utilisateurs ou du contrôle des accès. Les offres de gouvernance de la gestion des identités et des accès proposées par IBM s intègrent dans une approche globale visant à mieux répondre à des exigences métier et de sécurité critiques, notamment par des fonctions consistant à : Identifier, documenter et analyser les accès utilisateur ; Établir un processus de gouvernance des accès utilisateur ; S assurer que les contraintes facilitent la gestion des conflits métier ; Appliquer des règles de manière contrôlée et centralisée ; Conduire l automatisation du workflow, des tâches et des processus ; Assurer la surveillance, le reporting et les audits pour garantir des accès appropriés et faciliter l application des obligations légales de conformité. Des avantages tangibles grâce aux solutions de gouvernance IAM d IBM Une approche pilotée par des règles, et utilisant les bonnes solutions de gouvernance IAM, apporte la visibilité, le contrôle et l automatisation nécessaires pour gérer des demandes d accès spécifiques à une entreprise, en toute responsabilité. Les clients IBM cités dans la suite du document ont bénéficié de cette approche, ce qui leur a permis de rationaliser les processus informatiques et de gagner en efficacité, d améliorer leur niveau de sécurité, de réduire les risques et de mieux respecter leurs obligations légales de conformité. Une banque en Amérique latine Une banque brésilienne propose des solutions de prêts et de crédits de trésorerie à plus de clients, au travers de ses nombreuses agences, et avec plus de points de vente. Dotée d un ensemble disparate de normes de sécurité et de procédures de signature unique intégrées à des dizaines d applications, l entreprise rencontrait des difficultés pour s assurer que les employés bénéficiaient d un accès approprié et rapide aux informations, mais aussi pour démontrer sa conformité à la réglementation brésilienne. La banque a déployé une solution intégrée de gestion des identités et de signature unique, proposée par IBM, pour renforcer sa sécurité et simplifier l accès aux informations. Cette solution permet de s assurer que les utilisateurs ont accès aux bonnes applications et simplifie l accès aux ressources informatiques. Aujourd hui, au travers d un seul processus de connexion au réseau de la banque, le personnel et les agents obtiennent un accès immédiat à l ensemble des applications qu ils sont autorisés à utiliser. Auparavant, ils avaient à se connecter séparément à différentes applications, au nombre de 15 à 30, pour créer un dossier de prêt pour un client. Lorsque des employés quittent l entreprise ou que des agents changent de fonction, l équipe chargée de la sécurité peut immédiatement déprovisionner les accès pour tous les systèmes, par quelques commandes au clavier, et maintenir la sécurité des données bancaires. L institution bancaire a ainsi réussi à réduire ses coûts d assistance aux utilisateurs d environ livres britanniques par an. Elle a également réussi à ramener le délai de provisionnement de nouveaux utilisateurs à deux heures contre cinq jours auparavant, et le délai de réinitialisation des mots de passe à quelques secondes, contre quatre heures précédemment. La sécurité des systèmes a été améliorée grâce à la possibilité de provisionner rapidement des utilisateurs. De plus, l approche a permis à l équipe chargée de la sécurité de prendre en charge de nouveaux projets sans embaucher de personnel supplémentaire. Une ville européenne Une cité tchèque, riche de son histoire, est devenue un pôle commercial et touristique de plus en plus développé. Assurer une sécurité informatique complète pour une cité en plein développement impose la centralisation et l automatisation intelligentes de nombreux processus, notamment la surveillance et la prévention des accès non autorisés au système informatique de la ville. La cité a mis en œuvre un système de gestion des identités à base de règles, qui permet d automatiser l accès aux comptes en fonction du poste, du rôle et du département d appartenance d un employé. Le système utilise ensuite un processus automatisé de réconciliation des comptes pour détecter et modifier

7 IBM Software 7 (ou supprimer) des comptes non conformes aux règles prédéfinies. Un processus de rapprochement continu identifie les comptes orphelins ou obsolètes, et supprime automatiquement les accès lorsqu un employé quitte la structure. La ville peut désormais offrir en toute confiance à ses employés les moyens d accéder rapidement et efficacement à leurs comptes, tout en garantissant la sécurité de ses systèmes informatiques. Gouvernance de la gestion des identités et des accès Gestion des rôles Gestion des droits Les avantages de la solution sont les suivants : Amélioration de 100 % de la vitesse d activation d un nouvel employé les nouveaux embauchés bénéficient d un accès à l ensemble des systèmes en quelques heures, contre plusieurs jours auparavant. Administration plus efficace et coûts réduits. Un seul employé à temps plein peut aujourd hui gérer l ensemble des comptes utilisateur, le reste de l équipe informatique se consacrant au développement et à l amélioration de l environnement informatique de l organisme. Sécurité accrue des systèmes grâce à l élimination des comptes orphelins et à la désactivation des comptes employé quelques heures après la fin de leur contrat. Un organisme de services sociaux en Amérique du Sud En Uruguay, un programme pilote passionnant est en cours. Il permettra aux hôpitaux d informer en ligne les organismes de sécurité sociale et de services sociaux de la naissance d un enfant. Cette initiative s inscrit dans un ensemble de programmes nationaux destinés à introduire l informatique dans l administration, avec pour objectif de remplacer les processus papier et de gagner en efficacité et en transparence. Près de employés de l administration publique et deux millions de citoyens uruguayens utiliseront ces services en ligne. En collaboration avec IBM et l un de ses partenaires commerciaux, l organisme a mis en œuvre une architecture multi-niveaux pour obtenir une solution de sécurité complète visant à protéger l e-gouvernement et répondant aux enjeux de sécurité du transport, de contrôle des accès et de gestion des identités. Pour assurer la confidentialité et l intégrité des services web, l appliance IBM WebSphere DataPower Integration joue le rôle d un agent d application des règles fournies par la solution IBM Security Policy Manager. Des jetons de sécurité sont émis par la solution Security Federated Identity Manager pour confirmer que les personnes demandant à émettre un message possèdent bien l identité qu elles annoncent. IBM Security Access Manager for e-business permet l authentification Gestion des identités bénéficiant d'autorisations spécifiques Ségrégation des tâches Certification des accès Figure 4 : En se basant sur leurs priorités métier, les entreprises doivent commencer par un sous-segment de gestion des identités, comme indiqué ici, puis développer un plan de gouvernance IAM complet. centralisée, la gestion des règles et les services de contrôle d accès nécessaires pour apporter aux citoyens uruguayens et aux employés de l administration publique les moyens d accéder de manière rapide et sécurisée à des services en ligne. En outre, IBM Tivoli Directory Server et IBM Security Identity Manager produisent les données d identité validées nécessaires pour mettre en œuvre le processus d authentification pour tous les services web. Lancer la démarche Améliorer la sécurité et l efficacité métier grâce à la gouvernance IAM Alors que les freins réglementaires se multiplient, que les volumes de données explosent et que le Social Business continue à transformer les exigences d accès, les solutions de gouvernance IAM deviennent de plus en plus importantes pour la sécurité et les opérations métier courantes, mais aussi pour les actions permanentes nécessaires au respect des obligations légales de conformité. En se fondant sur une approche stratégique et pilotée par des règles, les solutions IAM peuvent vous aider à réagir au changement, réduire les coûts d administration et protéger votre capital d information. Compte tenu de ces facteurs, il n est nullement surprenant que la gestion des identités et des accès soit considérée comme une priorité majeure des équipes informatiques. Les solutions

8 IBM de gouvernance IAM contribuent à concrétiser de nombreux avantages liés à la sécurité et aux activités métier, notamment : Une démarche efficace en matière de conformité, grâce à des visualisations centralisées et à des processus métier permettant de valider les identités et des droits d accès ; Des coûts réduits résultant de la suppression des solutions en silos d administration des identités ; Une sécurité accrue et des coûts réduits du fait de la diminution du nombre de connexions d employés et des informations d identification gérées ; Des gains de productivité, des coûts réduits pour l assistance aux utilisateurs et une satisfaction accrue des employés et/ou des clients grâce à l utilisation de la signature unique et du provisionnement des accès à la demande ; Une flexibilité métier accrue du fait d une mise sur le marché plus rapide et d une infrastructure de sécurité centralisée et standardisée ; L accès centralisé aux audits des autorisations permet de faciliter la détection de comportements malveillants. Pourquoi IBM? Une démarche cohérente de gouvernance IAM protège l intégrité des données et facilite la mise en œuvre des obligations légales de conformité. IBM est l un des leaders reconnus du marché des solutions de gestion des identités et des accès, intégrées à une vision globale, et avec la connaissance des exigences locales en pleine évolution dans tous les domaines d activité. En outre, IBM est régulièrement distingué par les analystes et la communauté des spécialistes de la sécurité pour l excellence de ses solutions. IBM est considéré comme un leader de ce marché, selon plusieurs analystes, et a reçu le trophée 2011 de la meilleure solution de gestion des identités, décerné par le magazine SC Computing. Nombre de fournisseurs de solutions IAM n offrent que des éléments partiels et non une solution complète de gouvernance, ce qui impose aux clients de déployer et gérer des produits en silos, issus de fournisseurs variés. IBM propose une suite étendue et intégrée de logiciels et de services de gestion des identités et des accès, capable d intégrer des environnements tiers, notamment Oracle, Microsoft et SAP. IBM France 17 Avenue de l Europe Bois Colombes Cedex La page d accueil d IBM est accessible à l adresse suivante : ibm.com/fr IBM, le logo IBM, ibm.com, DataPower, Tivoli, WebSphere et zsecure sont des marques ou des marques déposées d International Business Machines Corporation aux États-Unis et/ou dans d autres pays. L association d un symbole de marque déposée ( ou ) avec des termes protégés par IBM, lors de leur première apparition dans le document, indique qu il s agit, au moment de la publication de ces informations, de marques déposées ou de fait aux États-Unis. Ces marques peuvent également être des marques déposées ou de fait dans d autres pays. Une liste actualisée des marques déposées IBM est accessible sur le web sous la mention «Copyright and trademark information» à l adresse ibm.com/legal/copytrade.shtml Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Les autres noms de sociétés, de produits et de services peuvent être les marques de services de tiers. Ces informations concernent les produits, programmes et services commercialisés par IBM France et n impliquent aucunement l intention d IBM de les commercialiser dans d autres pays. Toute référence à un produit, programme ou service d IBM n implique pas que seuls des produits, programmes ou services d IBM peuvent être utilisés. Tout produit, programme ou service de portée équivalente peut être utilisé. Les matériels IBM peuvent contenir des composants neufs, ou un mélange de pièces neuves et non neuves. Dans certains cas, le produit matériel peut ne pas être neuf et peut avoir été déjà installé. Néanmoins, les conditions de la garantie IBM s appliquent. Cette publication a uniquement un rôle informatif. Les informations peuvent être modifiées sans préavis. Contactez votre agence commerciale ou votre revendeur IBM pour obtenir les toutes dernières informations sur les produits et les services IBM. IBM ne fournit aucun avis juridique, comptable ou de contrôle et ne garantit pas non plus que ses produits et services soient conformes à la législation. Il incombe aux clients de s'assurer que la législation et la réglementation applicables en matière de titres sont respectées, notamment au niveau national. Les photographies présentées dans ce document peuvent représenter des maquettes. Copyright IBM Corporation 2012 Pour plus d informations Pour en savoir plus sur les offres IBM Security Systems, contactez votre interlocuteur commercial IBM, ou votre partenaire commercial IBM, ou visitez le site web suivant : ibm.com/security/fr De plus, IBM Global Financing (IGF) peut vous aider à acquérir les logiciels dont votre entreprise a besoin de façon plus rentable et stratégique. Nous nous associerons à des clients susceptibles de prétendre à un crédit pour personnaliser une solution de financement adaptée à votre entreprise et à vos objectifs de développement, mettrons en place une gestion efficace de la trésorerie et améliorerons votre coût total de possession. Financez vos investissements informatiques indispensables et propulsez votre entreprise vers l'avenir grâce à IGF. Pour en savoir plus, consultez le site : ibm.com/financing/fr/ WGB03002-FRFR-00

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Automatisation des décisions métier et réduction du délai de lancement de nouvelles initiatives IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Gestion

Plus en détail

IBM Software WebSphere Déployer une solution de messagerie applicative, ou continuer votre développement «maison»?

IBM Software WebSphere Déployer une solution de messagerie applicative, ou continuer votre développement «maison»? IBM Software WebSphere Déployer une solution de messagerie applicative, ou continuer votre développement «maison»? Gagner en agilité métier et optimiser les coûts avec une solution IBM Enterprise Service

Plus en détail

Améliorer radicalement l'exécution des processus grâce à la solution IBM Business Process Manager

Améliorer radicalement l'exécution des processus grâce à la solution IBM Business Process Manager IBM Software Livre blanc Le leadership éclairé Améliorer radicalement l'exécution des processus grâce à la solution IBM Business Process Manager 2 Améliorer radicalement l'exécution des processus grâce

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

La simplification de l IT pour répondre aux objectifs de l entreprise

La simplification de l IT pour répondre aux objectifs de l entreprise IBM Janvier 2007 La simplification de l IT pour répondre aux objectifs de l entreprise Une étude de la série «Les implications pour le DSI» d après l enquête Dirigeants d entreprise 2006 Page 2 Sommaire

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Guide sur le financement des PME

Guide sur le financement des PME IBM Global Financing Guide sur le financement des PME Fourni par IBM Global Financing ibm.com/financing/fr Guide sur le financement des PME Chaque jour, les dirigeants de PME doivent prendre des décisions

Plus en détail

Donnez vie à vos projets avec Microsoft Dynamics NAV

Donnez vie à vos projets avec Microsoft Dynamics NAV Donnez vie à vos projets avec Microsoft Dynamics NAV Concevoir un avenir pour votre entreprise est pour vous un investissement de tous les jours. Grâce à Microsoft Dynamics NAV, donnez vie à vos projets.

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Le cloud computing : vue d ensemble Les sociétés de services du monde entier travaillent dans un environnement en pleine

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

Changer le mode de gestion et l expérience du service informatique

Changer le mode de gestion et l expérience du service informatique Changer le mode de gestion et l expérience du service informatique Comment les départements informatiques peuvent tirer pleinement parti de PureSystems IBM pour devenir plus collaboratifs et extrêmement

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

(epc) Conformité avec les Global Trade

(epc) Conformité avec les Global Trade Des solutions de gestion des informations produit Pour vous aider à atteindre vos objectifs métier IBM WebSphere Product Center Points forts Offre une solution globale de gestion des informations produit

Plus en détail

Lallemand obtient des informations sur ses marges globales

Lallemand obtient des informations sur ses marges globales Lallemand obtient des informations sur ses marges globales Accélération de la production de rapports et de la planification budgétaire Présentation Défi commercial En raison de sa présence dans plusieurs

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Aperçu. Etude de cas IBM

Aperçu. Etude de cas IBM Etude de cas IBM Merkur Group maîtrise efficacement ses coûts informatiques à l aide de la mise en œuvre d une initiative de gestion de services automatisée et intégrée. Aperçu L enjeu pour Merkur Group

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Écran tactile IBM SurePoint

Écran tactile IBM SurePoint Écran tactile IBM SurePoint Gagner en intelligence dans les transactions commerciales commence par l installation d écrans tactiles innovants d IBM dans les points de vente Nouvelles caractéristiques :

Plus en détail

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Solutions PME VIPDev Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise. Cette offre est basée sur la mise à disposition de l ensemble de nos compétences techniques et créatives au service

Plus en détail

IBM PureFlex System. Un système d infrastructure à l expertise intégrée

IBM PureFlex System. Un système d infrastructure à l expertise intégrée IBM PureFlex System Un système d infrastructure à l expertise intégrée 2 IBM PureFlex System L informatique se place en tant qu élément stratégique de votre entreprise. En un siècle, l informatique est

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Optimisez votre SIRH. HR Access Services Une nouvelle dimension de services. Business Consulting Services. Copyright IBM Corporation 2001

Optimisez votre SIRH. HR Access Services Une nouvelle dimension de services. Business Consulting Services. Copyright IBM Corporation 2001 Business Consulting Services Copyright IBM Corporation 2001 Compagnie IBM France Tour Descartes 2, avenue Gambetta La Défense 5 92066 Paris-La Défense cedex services/fr IBM, le logo IBM et le logo e-business

Plus en détail

Maîtriser les patterns experts : les patterns d application virtuelle

Maîtriser les patterns experts : les patterns d application virtuelle Maîtriser les patterns experts : les patterns d application virtuelle Comment les patterns d application virtuelle IBM PureSystems peuvent accélérer le déploiement, simplifier la gestion, réduire le risque

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Les Dix Meilleures Pratiques de Gestion des Plans D actionnariat Salarié

Les Dix Meilleures Pratiques de Gestion des Plans D actionnariat Salarié Les Dix Meilleures Pratiques de Gestion des Plans D actionnariat Salarié 1 2 3 Conciliez les objectifs de vos collaborateurs et ceux de votre société Vous envisagez de modifier votre plan d actionnariat

Plus en détail

L évolution de l automatisation.

L évolution de l automatisation. Gestion automatisée de la qualité Livre blanc Octobre 2009 L évolution de l automatisation. Etude de l évolution de l automatisation dans la gestion de la qualité des logiciels Page 2 Sommaire 2 Introduction

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

La gestion des données de référence ou comment exploiter toutes vos informations

La gestion des données de référence ou comment exploiter toutes vos informations La gestion des données de référence ou comment exploiter toutes vos informations La tour de Babel numérique La gestion des données de référence (appelée MDM pour Master Data Management) se veut la réponse

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager

Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager IBM Software Livre blanc expert Octobre 2011 Dix manières de réduire les coûts avec la solution IBM Tivoli Storage Manager Obtenir des réductions de coûts mesurables et un excellent retour sur investissement

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Apportez une nouvelle dimension à votre cash management. Sage XRT solutions pour une gestion intelligente de la chaîne de valeur financière

Apportez une nouvelle dimension à votre cash management. Sage XRT solutions pour une gestion intelligente de la chaîne de valeur financière Apportez une nouvelle dimension à votre cash management Sage XRT solutions pour une gestion intelligente de la chaîne de valeur financière Avec les solutions Sage XRT : Sage XRT Treasury Sage XRT Business

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Personnaliser le libre-service : comment les portails intranet contribuent à promouvoir les initiatives et à doper la productivité dans l entreprise.

Personnaliser le libre-service : comment les portails intranet contribuent à promouvoir les initiatives et à doper la productivité dans l entreprise. Des solutions de portail intranet en libre service pour plus d autonomie Livre blanc Septembre 2007 Personnaliser le libre-service : comment les portails intranet contribuent à promouvoir les initiatives

Plus en détail

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé

IBM CloudBurst. Créer rapidement et gérer un environnement de Cloud privé IBM CloudBurst Créer rapidement et gérer un environnement de Cloud privé Points clés Accélérez le déploiement d'un Cloud privé à l'aide d'un système préinstallé et préintégré avec des logiciels, des serveurs

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One Pour les entreprises de taille moyenne Descriptif Produit Oracle Edition One POURQUOI VOTRE ENTREPRISE A BESOIN D UNE SOLUTION DE BUSINESS INTELLIGENCE (BI) Des quantités toujours plus importantes de données

Plus en détail

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise

Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Services IBM Global Technology Services (GTS) Livre blanc Avril 2011 Sécuriser les terminaux mobiles des utilisateurs dans l entreprise Développer une politique de sécurité applicable aux terminaux mobiles

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Performance de la réplication de données Avril 2008. IBM InfoSphere Change Data Capture : Réplication de données hautement performante

Performance de la réplication de données Avril 2008. IBM InfoSphere Change Data Capture : Réplication de données hautement performante Avril 2008 IBM Change Data Capture : Réplication de données hautement performante Page 2 Le saviez-vous? Plus de 500 clients utilisent IBM Change Data Capture pour résoudre de multiples problématiques

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert

onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert onsolidation Expert Yourcegid Solutions de gestion PROFESSION COMPTABLE Consolidation Expert 1 Parce que votre organisation est unique, Parce que vos besoins sont propres à votre métier et à votre environnement,

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Service de migration du centre de données Cisco

Service de migration du centre de données Cisco Service de migration du centre de données Cisco Le service Cisco Data Center Migration Service (service de migration du centre de données Cisco) permet aux entreprises et aux prestataires de services d

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients?

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? DOSSIER SOLUTION CA SERVICE CATALOG Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? agility made possible Avec CA Service Catalog, vous pouvez améliorer la fourniture

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail