Gestion des identités et des accès pour garantir la conformité et réduire les risques

Dimension: px
Commencer à balayer dès la page:

Download "Gestion des identités et des accès pour garantir la conformité et réduire les risques"

Transcription

1 IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux applications et aux informations.

2 2 Gestion des identités et des accès pour garantir la conformité et réduire les risques Points forts Valide l authenticité de tous les utilisateurs accédant aux ressources. Vérifie que les accès des utilisateurs suivent des règles appropriées et sont conformes à la réglementation. Adopte des actions correctives lorsque des violations sont commises. Assure la responsabilité et la transparence concernant les droits des utilisateurs tout au long du cycle de vie. Permet des audits permanents de l activité des utilisateurs pour vérifier le respect des règles et contribuer à la conformité. Alors que les entreprises s efforcent d apporter, en toute sécurité, des services de qualité et à haute disponibilité aux groupes d utilisateurs, elles sont confrontées à la nécessité de maîtriser les coûts et font face à des utilisateurs mouvants, de nouveaux points d accès et des applications changeantes. Ceci ne constitue qu une partie d un défi plus large, relatif à la gestion des identités et des accès (IAM). Qu il s agisse d employés, de fournisseurs, de partenaires ou de clients, les services ne doivent être assurés que pour les bonnes personnes, avec les bonnes autorisations. Cette obligation devient de plus en plus importante, même si elle reste difficile à réaliser. La réglementation en matière de conformité, notamment au travers des lois Sarbanes-Oxley, Basel II, FISMA (Federal Information Security Management Act), HIPAA (Health Insurance Portability and Accountability Act) et des normes MAR (Model Audit Rule) et PCI-DSS (Payment Card Industry Data Security Standard) souligne l importance de la visibilité et du contrôle concernant les droits et les autorisations d accès de chacun. Parallèlement, les évolutions de l informatique compliquent la situation, et notamment avec : La progression exponentielle du volume des données structurées et non structurées ; L accès omniprésent aux informations ; Le développement du Cloud Computing et d une collaboration enrichie via Internet. La complexité de la gestion des identités et des accès et la pression relative aux risques et à la conformité imposent une nouvelle approche, avec des solutions pour en faire une réalité. Ce dont les entreprises et les organisations ont besoin, c est d une gouvernance de la gestion des identités et des accès, pilotée par des règles, et permettant de gagner en visibilité, en capacités de contrôle et en automatisation pour protéger les actifs de tout accès non autorisé, et ce, sans perdre en productivité. Utilisateurs Rôles Droits Ressources Figure 1 : La gouvernance IAM permet d affecter les bonnes ressources, aux bonnes personnes disposant des bonnes autorisations. Gouvernance IAM, ligne de front de la défense de l entreprise Appliquée à la gestion des identités et des accès, la gouvernance fait partie de la ligne de front de la sécurité de l entreprise. Cette technologie est fondamentale pour déterminer qui dispose d un accès autorisé, pour accéder à quelles ressources, dans quel objectif, et pendant combien de temps. Outre les technologies et les règles nécessaires pour accorder, mettre à jour et retirer des droits d accès, la gouvernance IAM s accompagne également d outils permettant de surveiller, auditer et communiquer sur l usage que font les utilisateurs de leurs droits d accès. Sans gouvernance IAM, les autres tactiques de sécurité, en particulier la gestion des droits, la prévention du détournement des données et la détection d actions frauduleuses, disposeront de peu ou pas de références pour appliquer les règles d accès. La gouvernance IAM est également un élément fondamental de l optimisation de la protection d une entreprise au travers d une sécurité intelligente. La plupart des entreprises et des organisations ont investi dans des outils et des techniques de sécurité. Cependant, superposer des briques de défense est tout à fait différent de bâtir une sécurité intelligente. Qu en est-il d une approche proactive de la sécurité permettant d intégrer la maîtrise du risque au cœur même de son environnement? La gouvernance de la gestion des identités et des accès proposée par IBM contribue à apporter une réponse à ces questions et à dépasser le simple contrôle du risque, en intégrant la responsabilité et la transparence dans la gestion des droits des utilisateurs tout au long de leur cycle de

3 IBM Software 3 vie. Lorsque la gestion des identités est intégrée plus directement avec les objectifs et les priorités métier, le département Informatique peut assurer des services mieux adaptés aux besoins individuels, ce qui permet à l entreprise de profiter de ses opportunités. Les solutions de gouvernance IAM contribuent également à enrichir d autres technologies de sécurité et de contrôle et favorisent une administration plus complète de la sécurité. La gouvernance IAM décrit la protection et la surveillance des identités et des droits d accès aux applications, aux informations et aux systèmes de l entreprise. Elle permet de contribuer à la valeur produite par des fonctions centrales de gestion des identités et des accès comme le provisionnement des utilisateurs, la gestion des accès web et l infrastructure d annuaire. Les solutions de gouvernance IAM permettent d identifier, d analyser et d établir des accès utilisateur, en s appuyant sur les workflows, les outils de reporting et les fonctions d analyse. Ce qui est la base d un processus de gouvernance des accès utilisateur où les contraintes de droits facilitent la gestion des conflits métier. La gouvernance IAM s appuie sur les pratiques suivantes : Gestion du cycle de vie des utilisateurs (provisionnement et déprovisionnement) ; Gestion des mots de passe et signature unique (SSO) pour accéder aux applications (avec libre-service permettant de réduire le nombre d appels au service d assistance) ; Gestion des rôles (attribution d un rôle à un utilisateur suivant sa fonction et les besoins de l entreprise, et donc cloisonnement des conflits d intérêt) ; Règles de certification avec évaluation régulière permettant de valider si un accès utilisateur demeure approprié ; Gestion des accès (règles d accès, pour utilisateurs internes et externes, notamment partenaires commerciaux ou prestataires de services) ; Gestion des droits (accès aux applications et aux services basés sur des rôles, des règles et des attributs très précis) ; Audits et rapports permanents pour surveiller les activités des utilisateurs, appliquer les règles et contribuer à la conformité. Rôles Surveillance Personnes Utilisateurs Surveillance des droits des utilisateurs et conformité à des règles et à des réglementations. Gouvernance de la gestion des identités et des accès, pilotée par des règles Applications Rôles des applications Données non structurées Données Figure 2 : IBM propose une approche de la gouvernance IAM pilotée par des règles. Cohérence et conformité facilitées par une approche de l IAM pilotée par des règles Maîtriser l accès aux données et aux applications est vital face à la montée des préoccupations en matière de sécurité ou de confidentialité et la priorité permanente donnée à la conformité et aux organismes de surveillance. Chaque organisation doit démontrer qu elle dispose de capacités de contrôle d accès robustes et cohérentes. Elle doit également s assurer que les décisions prises concernant les droits des utilisateurs sont conformes à ses objectifs et à ses règles métier. La gouvernance IAM proposée par IBM apporte les ressources nécessaires pour gérer les besoins en accès utilisateur métier, en intégrant la responsabilité et la transparence dans la gestion des droits, ce qui permet d administrer et de mettre en œuvre les accès de manière plus efficace. L approche proposée par IBM, fondée sur des règles, pour la gestion des personnes, des applications et des données, apporte la cohérence et la portée nécessaires à une gouvernance efficace, tout en facilitant le respect des obligations légales de conformité. IBM accompagne ses clients tout au long d une approche éprouvée et pilotée par des règles, fondée sur cinq phases du cycle de vie de gestion des identités et des accès : Droits Données structurées Droits Définition des contrôles ; Inscription et contrôle des utilisateurs ; Attribution et gestion des droits des utilisateurs ;

4 4 Gestion des identités et des accès pour garantir la conformité et réduire les risques Gestion et application du contrôle des accès ; Surveillance, audit et reporting concernant les droits et les activités des utilisateurs. Chacune de ces phases s accompagne d opportunités de créer de la valeur métier grâce aux solutions de gouvernance IAM proposées par IBM, par l amélioration des services, la réduction des coûts et la gestion plus efficace des risques. Ces solutions assurent des accès efficaces et conformes pour les bonnes personnes, aux bonnes ressources, et au bon moment, par l authentification des utilisateurs, l optimisation des accès aux applications et la gestion du provisionnement et du déprovisionnement pour les utilisateurs. Les clients peuvent s appuyer sur l expertise solide d IBM en matière de sécurité pour créer une solution IAM complète, capable d intégrer et d enrichir les autres composants de sécurité, et d apporter de l efficacité dans des domaines problématiques comme la conformité, les règles d utilisation et la création de rapports. En simplifiant la gestion du cycle de vie des utilisateurs et en apportant une meilleure visibilité sur les droits des utilisateurs, la gouvernance de la gestion des identités et des accès proposée par IBM contribue à maximiser la productivité des équipes informatiques et à réduire les coûts et la complexité de la sécurité et de la conformité. Surveiller Gérer Planifier Gouvernance Structure Approche pilotée par des règles Intégration des processus Opérations sécurisées Implémenter Modéliser Figure 3 : Une démarche viable de la gouvernance IAM nécessite un processus continu, fondé sur plusieurs étapes. Description des solutions IBM pour la gouvernance de la gestion des identités et des accès Les obligations légales de conformité imposent aux entreprises d adopter une technologie de gestion des identités et des accès pour démontrer l exercice de leurs responsabilités concernant l accès aux données et leur gestion. Une solution IAM permet également d éviter des actions frauduleuses et de gagner en efficacité opérationnelle. Une gestion cohérente des identités et des accès protège mieux l intégrité des données et facilite le respect des obligations de conformité, même avec la complexité liée à des groupes d utilisateurs de plus en plus mobiles, opérant dans des environnements Cloud et accédant à de grands volumes de données. Avec les solutions de gouvernance IAM d IBM, les utilisateurs disposent rapidement d accès autorisés aux ressources dont ils ont besoin pour leurs missions, et ce, tout en protégeant les applications et les données. Les solutions IBM de gouvernance IAM sont les suivantes : Identity Management - Gestion des identités La gestion des identités consiste à gérer les informations d identification des utilisateurs, de contrôle des accès, d établissement des autorisations et de délégation des capacités d administration. Concernant les utilisateurs, il n existe pas de solution universelle. Les cycles de vie des utilisateurs évoluent constamment, car les rôles et les responsabilités de chacun changent souvent. Lorsque des employés accèdent à de nouvelles responsabilités ou changent de poste, il est nécessaire de réévaluer, approuver et actualiser leurs autorisations d accès, les précédentes pouvant être suspendues ou retirées. Les profils d accès clients peuvent également évoluer. À titre d exemple, les profils et les autorisations des agents chargés d acheter et vendre de l énergie sur les marchés en ligne ou des investisseurs en bourse doivent être mis à jour lorsqu un volume de transactions donné est atteint. Avec la précision, la réactivité dans la gestion des autorisations est aussi un facteur tout aussi important. Des employés nouvellement embauchés n ont pas de moyen d action tant qu ils n ont pas accès aux applications métier ou aux s. De même, les groupes de clients et les utilisateurs opérant dans l environnement Cloud ont besoin d un accès immédiat aux ressources.

5 IBM Software 5 Par ailleurs, les règles de sécurité sont dynamiques. Les solutions de gestion des identités doivent donc inclure des outils pour simplifier la création de règles et donner aux administrateurs les moyens d évaluer l impact potentiel d un changement, avant mise en production. La conformité et les obligations de surveillance nécessitent de gérer les données relatives aux identités et aux accès. Les rapports et les audits prédéfinis apportent aux responsables d audit les moyens de disposer rapidement d une vision précise des démarches de sécurité et de la situation d une entreprise concernant sa conformité. Grâce à ses fonctionnalités de gestion des rôles et des règles, appliquées à l ensemble d une infrastructure informatique, la solution IBM Security Identity Manager constitue un élément moteur essentiel de la gouvernance des identités et des accès. Security Identity Manager automatise la création, la modification et la suppression des autorisations des utilisateurs tout au long de leur cycle de vie. S y ajoutent des fonctionnalités de libre-service, de provisionnement, de déprovisionnement et de recertification des comptes utilisateur. En outre, les fonctions de modélisation des rôles et des règles permettent la gestion complète du cycle de vie (modélisation et accès détaillé aux rôles, séparation des fonctions, gestion de groupes), et la simulation de différents scénarios d accès. Gestion des accès La gestion des accès consiste à administrer des ensembles cohérents de contrôle d accès, corrélés avec des règles de sécurité et respectant la réglementation en matière de conformité, en incluant des fonctions d administration, de surveillance et d application de ces règles pour l ensemble des systèmes de l entreprise. Les solutions de gestion des accès gèrent les accès courants aux ressources par les personnes autorisées. Les solutions les plus efficaces intègrent des règles formelles de sécurité dans le workflow de gestion des accès, ce qui permet d automatiser l administration des accès à différentes entités (systèmes d exploitation, réseaux, serveurs, équipements de stockage, bases de données, postes de travail, commerce en ligne, applications d entreprise). La gestion des accès permet également d unifier, au sein d un processus unique et sécurisé d authentification et d autorisation, les nombreux noms d utilisateurs et mots de passe nécessaires pour accéder à différentes ressources et applications au travers de technologies de signature unique (SSO). Les solutions de gestion des accès appliquent des règles tout au long du cycle de vie de l utilisateur authentification et autorisation d accès aux utilisateurs reconnus, pour différents environnements et domaines de sécurité, et appliquent des règles de sécurité pour assurer une protection contre les menaces internes et externes à l entreprise. La gestion des accès proposée par IBM contribue à une application cohérente des règles de sécurité pour une multiplicité d applications et d utilisateurs. La signature unique (SSO) permet d améliorer l expérience utilisateur et de réduire les coûts d assistance. Les solutions IBM permettent également la mise en œuvre d accès définis avec précision, grâce à la gestion des droits. Les offres IBM Access Management s appuient sur les solutions suivantes : IBM Security Access Manager for e-business joue le rôle de plateforme centrale d authentification et d autorisation pour l accès au web et à d autres applications, centralise la gestion des accès et facilite, à moindre coût, le déploiement d applications sécurisées. IBM Security Access Manager for Enterprise SSO simplifie, renforce et surveille les accès en intégrant des fonctionnalités de signature unique à l échelle de l entreprise avec authentification forte, automatisation du workflow des accès, changement rapide des droits des utilisateurs et génération de rapports d audit. IBM Security Federated Identity Manager assure un processus de signature unique fédéré et centré sur l utilisateur, permet le partage sécurisé d informations entre partenaires de confiance, et simplifie l intégration des applications en utilisant des standards ouverts pour les déploiements SOA (architecture orientée services) et Web Services dans des environnements distribués de portails et de systèmes centraux. Security Policy Manager centralise la gestion des règles de sécurité et le contrôle détaillé des accès aux données pour les applications, les bases de données, les portails et les services. QRadar Security Intelligence Platform apporte une architecture unifiée permettant de collecter, stocker, analyser et obtenir différentes données (journaux, menaces, vulnérabilités, risques), ce qui contribue à protéger l entreprise contre des menaces internes et à maîtriser les coûts liés à la démonstration de la conformité. IBM Security zsecure suite renforce les capacités d une entreprise à mieux respecter ses obligations légales de conformité en matière de sécurité, à surveiller et auditer les incidents et à automatiser les activités d administration courante dans un environnement mainframe.

6 6 Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Security Identity et IBM Security Access Assurance IBM propose un ensemble logiciel pour rationaliser la gestion des identités et appliquer les règles d accès tout au long du cycle de vie d un utilisateur. La solution comporte également des fonctions de gestion des journaux et de surveillance des utilisateurs dûment autorisés pour faciliter la détection des menaces internes, améliorer les capacités d audit et faciliter les initiatives en matière de conformité. IBM IAM Services constitue une offre complète de fonctionnalités englobant la quasi-totalité des aspects de la gestion des identités qu il s agisse du contrôle des identités, du provisionnement des utilisateurs ou du contrôle des accès. Les offres de gouvernance de la gestion des identités et des accès proposées par IBM s intègrent dans une approche globale visant à mieux répondre à des exigences métier et de sécurité critiques, notamment par des fonctions consistant à : Identifier, documenter et analyser les accès utilisateur ; Établir un processus de gouvernance des accès utilisateur ; S assurer que les contraintes facilitent la gestion des conflits métier ; Appliquer des règles de manière contrôlée et centralisée ; Conduire l automatisation du workflow, des tâches et des processus ; Assurer la surveillance, le reporting et les audits pour garantir des accès appropriés et faciliter l application des obligations légales de conformité. Des avantages tangibles grâce aux solutions de gouvernance IAM d IBM Une approche pilotée par des règles, et utilisant les bonnes solutions de gouvernance IAM, apporte la visibilité, le contrôle et l automatisation nécessaires pour gérer des demandes d accès spécifiques à une entreprise, en toute responsabilité. Les clients IBM cités dans la suite du document ont bénéficié de cette approche, ce qui leur a permis de rationaliser les processus informatiques et de gagner en efficacité, d améliorer leur niveau de sécurité, de réduire les risques et de mieux respecter leurs obligations légales de conformité. Une banque en Amérique latine Une banque brésilienne propose des solutions de prêts et de crédits de trésorerie à plus de clients, au travers de ses nombreuses agences, et avec plus de points de vente. Dotée d un ensemble disparate de normes de sécurité et de procédures de signature unique intégrées à des dizaines d applications, l entreprise rencontrait des difficultés pour s assurer que les employés bénéficiaient d un accès approprié et rapide aux informations, mais aussi pour démontrer sa conformité à la réglementation brésilienne. La banque a déployé une solution intégrée de gestion des identités et de signature unique, proposée par IBM, pour renforcer sa sécurité et simplifier l accès aux informations. Cette solution permet de s assurer que les utilisateurs ont accès aux bonnes applications et simplifie l accès aux ressources informatiques. Aujourd hui, au travers d un seul processus de connexion au réseau de la banque, le personnel et les agents obtiennent un accès immédiat à l ensemble des applications qu ils sont autorisés à utiliser. Auparavant, ils avaient à se connecter séparément à différentes applications, au nombre de 15 à 30, pour créer un dossier de prêt pour un client. Lorsque des employés quittent l entreprise ou que des agents changent de fonction, l équipe chargée de la sécurité peut immédiatement déprovisionner les accès pour tous les systèmes, par quelques commandes au clavier, et maintenir la sécurité des données bancaires. L institution bancaire a ainsi réussi à réduire ses coûts d assistance aux utilisateurs d environ livres britanniques par an. Elle a également réussi à ramener le délai de provisionnement de nouveaux utilisateurs à deux heures contre cinq jours auparavant, et le délai de réinitialisation des mots de passe à quelques secondes, contre quatre heures précédemment. La sécurité des systèmes a été améliorée grâce à la possibilité de provisionner rapidement des utilisateurs. De plus, l approche a permis à l équipe chargée de la sécurité de prendre en charge de nouveaux projets sans embaucher de personnel supplémentaire. Une ville européenne Une cité tchèque, riche de son histoire, est devenue un pôle commercial et touristique de plus en plus développé. Assurer une sécurité informatique complète pour une cité en plein développement impose la centralisation et l automatisation intelligentes de nombreux processus, notamment la surveillance et la prévention des accès non autorisés au système informatique de la ville. La cité a mis en œuvre un système de gestion des identités à base de règles, qui permet d automatiser l accès aux comptes en fonction du poste, du rôle et du département d appartenance d un employé. Le système utilise ensuite un processus automatisé de réconciliation des comptes pour détecter et modifier

7 IBM Software 7 (ou supprimer) des comptes non conformes aux règles prédéfinies. Un processus de rapprochement continu identifie les comptes orphelins ou obsolètes, et supprime automatiquement les accès lorsqu un employé quitte la structure. La ville peut désormais offrir en toute confiance à ses employés les moyens d accéder rapidement et efficacement à leurs comptes, tout en garantissant la sécurité de ses systèmes informatiques. Gouvernance de la gestion des identités et des accès Gestion des rôles Gestion des droits Les avantages de la solution sont les suivants : Amélioration de 100 % de la vitesse d activation d un nouvel employé les nouveaux embauchés bénéficient d un accès à l ensemble des systèmes en quelques heures, contre plusieurs jours auparavant. Administration plus efficace et coûts réduits. Un seul employé à temps plein peut aujourd hui gérer l ensemble des comptes utilisateur, le reste de l équipe informatique se consacrant au développement et à l amélioration de l environnement informatique de l organisme. Sécurité accrue des systèmes grâce à l élimination des comptes orphelins et à la désactivation des comptes employé quelques heures après la fin de leur contrat. Un organisme de services sociaux en Amérique du Sud En Uruguay, un programme pilote passionnant est en cours. Il permettra aux hôpitaux d informer en ligne les organismes de sécurité sociale et de services sociaux de la naissance d un enfant. Cette initiative s inscrit dans un ensemble de programmes nationaux destinés à introduire l informatique dans l administration, avec pour objectif de remplacer les processus papier et de gagner en efficacité et en transparence. Près de employés de l administration publique et deux millions de citoyens uruguayens utiliseront ces services en ligne. En collaboration avec IBM et l un de ses partenaires commerciaux, l organisme a mis en œuvre une architecture multi-niveaux pour obtenir une solution de sécurité complète visant à protéger l e-gouvernement et répondant aux enjeux de sécurité du transport, de contrôle des accès et de gestion des identités. Pour assurer la confidentialité et l intégrité des services web, l appliance IBM WebSphere DataPower Integration joue le rôle d un agent d application des règles fournies par la solution IBM Security Policy Manager. Des jetons de sécurité sont émis par la solution Security Federated Identity Manager pour confirmer que les personnes demandant à émettre un message possèdent bien l identité qu elles annoncent. IBM Security Access Manager for e-business permet l authentification Gestion des identités bénéficiant d'autorisations spécifiques Ségrégation des tâches Certification des accès Figure 4 : En se basant sur leurs priorités métier, les entreprises doivent commencer par un sous-segment de gestion des identités, comme indiqué ici, puis développer un plan de gouvernance IAM complet. centralisée, la gestion des règles et les services de contrôle d accès nécessaires pour apporter aux citoyens uruguayens et aux employés de l administration publique les moyens d accéder de manière rapide et sécurisée à des services en ligne. En outre, IBM Tivoli Directory Server et IBM Security Identity Manager produisent les données d identité validées nécessaires pour mettre en œuvre le processus d authentification pour tous les services web. Lancer la démarche Améliorer la sécurité et l efficacité métier grâce à la gouvernance IAM Alors que les freins réglementaires se multiplient, que les volumes de données explosent et que le Social Business continue à transformer les exigences d accès, les solutions de gouvernance IAM deviennent de plus en plus importantes pour la sécurité et les opérations métier courantes, mais aussi pour les actions permanentes nécessaires au respect des obligations légales de conformité. En se fondant sur une approche stratégique et pilotée par des règles, les solutions IAM peuvent vous aider à réagir au changement, réduire les coûts d administration et protéger votre capital d information. Compte tenu de ces facteurs, il n est nullement surprenant que la gestion des identités et des accès soit considérée comme une priorité majeure des équipes informatiques. Les solutions

8 IBM de gouvernance IAM contribuent à concrétiser de nombreux avantages liés à la sécurité et aux activités métier, notamment : Une démarche efficace en matière de conformité, grâce à des visualisations centralisées et à des processus métier permettant de valider les identités et des droits d accès ; Des coûts réduits résultant de la suppression des solutions en silos d administration des identités ; Une sécurité accrue et des coûts réduits du fait de la diminution du nombre de connexions d employés et des informations d identification gérées ; Des gains de productivité, des coûts réduits pour l assistance aux utilisateurs et une satisfaction accrue des employés et/ou des clients grâce à l utilisation de la signature unique et du provisionnement des accès à la demande ; Une flexibilité métier accrue du fait d une mise sur le marché plus rapide et d une infrastructure de sécurité centralisée et standardisée ; L accès centralisé aux audits des autorisations permet de faciliter la détection de comportements malveillants. Pourquoi IBM? Une démarche cohérente de gouvernance IAM protège l intégrité des données et facilite la mise en œuvre des obligations légales de conformité. IBM est l un des leaders reconnus du marché des solutions de gestion des identités et des accès, intégrées à une vision globale, et avec la connaissance des exigences locales en pleine évolution dans tous les domaines d activité. En outre, IBM est régulièrement distingué par les analystes et la communauté des spécialistes de la sécurité pour l excellence de ses solutions. IBM est considéré comme un leader de ce marché, selon plusieurs analystes, et a reçu le trophée 2011 de la meilleure solution de gestion des identités, décerné par le magazine SC Computing. Nombre de fournisseurs de solutions IAM n offrent que des éléments partiels et non une solution complète de gouvernance, ce qui impose aux clients de déployer et gérer des produits en silos, issus de fournisseurs variés. IBM propose une suite étendue et intégrée de logiciels et de services de gestion des identités et des accès, capable d intégrer des environnements tiers, notamment Oracle, Microsoft et SAP. IBM France 17 Avenue de l Europe Bois Colombes Cedex La page d accueil d IBM est accessible à l adresse suivante : ibm.com/fr IBM, le logo IBM, ibm.com, DataPower, Tivoli, WebSphere et zsecure sont des marques ou des marques déposées d International Business Machines Corporation aux États-Unis et/ou dans d autres pays. L association d un symbole de marque déposée ( ou ) avec des termes protégés par IBM, lors de leur première apparition dans le document, indique qu il s agit, au moment de la publication de ces informations, de marques déposées ou de fait aux États-Unis. Ces marques peuvent également être des marques déposées ou de fait dans d autres pays. Une liste actualisée des marques déposées IBM est accessible sur le web sous la mention «Copyright and trademark information» à l adresse ibm.com/legal/copytrade.shtml Microsoft est une marque de Microsoft Corporation aux États-Unis et/ou dans d autres pays. Les autres noms de sociétés, de produits et de services peuvent être les marques de services de tiers. Ces informations concernent les produits, programmes et services commercialisés par IBM France et n impliquent aucunement l intention d IBM de les commercialiser dans d autres pays. Toute référence à un produit, programme ou service d IBM n implique pas que seuls des produits, programmes ou services d IBM peuvent être utilisés. Tout produit, programme ou service de portée équivalente peut être utilisé. Les matériels IBM peuvent contenir des composants neufs, ou un mélange de pièces neuves et non neuves. Dans certains cas, le produit matériel peut ne pas être neuf et peut avoir été déjà installé. Néanmoins, les conditions de la garantie IBM s appliquent. Cette publication a uniquement un rôle informatif. Les informations peuvent être modifiées sans préavis. Contactez votre agence commerciale ou votre revendeur IBM pour obtenir les toutes dernières informations sur les produits et les services IBM. IBM ne fournit aucun avis juridique, comptable ou de contrôle et ne garantit pas non plus que ses produits et services soient conformes à la législation. Il incombe aux clients de s'assurer que la législation et la réglementation applicables en matière de titres sont respectées, notamment au niveau national. Les photographies présentées dans ce document peuvent représenter des maquettes. Copyright IBM Corporation 2012 Pour plus d informations Pour en savoir plus sur les offres IBM Security Systems, contactez votre interlocuteur commercial IBM, ou votre partenaire commercial IBM, ou visitez le site web suivant : ibm.com/security/fr De plus, IBM Global Financing (IGF) peut vous aider à acquérir les logiciels dont votre entreprise a besoin de façon plus rentable et stratégique. Nous nous associerons à des clients susceptibles de prétendre à un crédit pour personnaliser une solution de financement adaptée à votre entreprise et à vos objectifs de développement, mettrons en place une gestion efficace de la trésorerie et améliorerons votre coût total de possession. Financez vos investissements informatiques indispensables et propulsez votre entreprise vers l'avenir grâce à IGF. Pour en savoir plus, consultez le site : ibm.com/financing/fr/ WGB03002-FRFR-00

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier

IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Automatisation des décisions métier et réduction du délai de lancement de nouvelles initiatives IBM WebSphere ILOG JRules Business Rule Management System (BRMS) systèmes de gestion de règles métier Gestion

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

IBM Global Technology Services Service Management

IBM Global Technology Services Service Management IBM Global Technology Services La voie vers la transformation de l informatique L INFORMATIQUE, UN SOUTIEN AUX MÉTIERS DE L ENTREPRISE Les dirigeants considèrent aujourd hui l informatique comme un levier

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

IBM Tivoli Capacity Process Manager

IBM Tivoli Capacity Process Manager Optimiser l utilisation et les performances des capacités en adoptant une approche disciplinée de la gestion des capacités IBM Tivoli Capacity Process Manager Points forts Aide à améliorer la disponibilité

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Aperçu. Etude de cas IBM

Aperçu. Etude de cas IBM Etude de cas IBM Merkur Group maîtrise efficacement ses coûts informatiques à l aide de la mise en œuvre d une initiative de gestion de services automatisée et intégrée. Aperçu L enjeu pour Merkur Group

Plus en détail

FRH RESSOURCES HUMAINES

FRH RESSOURCES HUMAINES FRH RESSOURCES HUMAINES 1 Yourcegid Ressources Humaines FRH : Paie et administration du personnel Congés et absences Gestion des talents/gpec : formation, compétences et entretiens Planification, optimisation

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires

Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des partenaires Guide du programme Arcserve Global Partner destiné aux VAR - EMEA Présentation du programme de partenariat Conditions de participation au programme de partenariat Avantages du programme Engagement des

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

Gérer efficacement les identités et les accès

Gérer efficacement les identités et les accès Gérer efficacement les identités et les accès Réconciliation, automatisation de processus et politique d accès basée sur les rôles Livre blanc 2013 39 F2 13LV 00 Gérer les identités et les accès Ce livre

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

IBM Managed Support Services managed technical support

IBM Managed Support Services managed technical support Approche intégrée et simplifiée du support technique au sein d un environnement informatique multifournisseur IBM Managed Support Services managed technical support Points clés Relever les défis du support

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Citrix CloudGateway Présentation du produit. Citrix CloudGateway

Citrix CloudGateway Présentation du produit. Citrix CloudGateway Citrix Regroupez, contrôlez et délivrez toutes vos applications sur tout périphérique. offre aux utilisateurs, en tout lieu et sur tout périphérique, un point d accès unique, intuitif et en libre-service

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés

Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés Support Client MyNOVASECUR Module de traitement, d analyse et de rapports automatisés http://www.mynovasecur.com Mise à jour mai 2010 Table des matières Part 1. Introduction... 3 1.1. Le site MyNovasecur...

Plus en détail

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS

GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBAL SAAS HR SOLUTION INTÉGRÉE DE GESTION DES TALENTS GLOBALISATION ET TRANSFORMATION RH UNE RÉPONSE FACE À L EXIGENCE DE PERFORMANCE ET DE COMPÉTITIVITÉ La globalisation des entreprises, accélérée par

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

IBM Software WebSphere Déployer une solution de messagerie applicative, ou continuer votre développement «maison»?

IBM Software WebSphere Déployer une solution de messagerie applicative, ou continuer votre développement «maison»? IBM Software WebSphere Déployer une solution de messagerie applicative, ou continuer votre développement «maison»? Gagner en agilité métier et optimiser les coûts avec une solution IBM Enterprise Service

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique

Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique IBM Global Services Soyez plus réactifs que vos concurrents, optimisez votre chaîne logistique Supply Chain Management Services Supply Chain Mananagement Services Votre entreprise peut-elle s adapter au

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Assurer un accès fiable, sécurisé et en temps voulu aux informations métier

Assurer un accès fiable, sécurisé et en temps voulu aux informations métier Assurer un accès fiable, sécurisé et en temps voulu aux informations métier Solutions et Data Warehousing sur System z Les points forts Diffuser des informations fiables auprès de tous les utilisateurs,

Plus en détail

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É.

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Radiologie Cardiologie Worflow Archivage neutre Cloud computing Vue

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Améliorer radicalement l'exécution des processus grâce à la solution IBM Business Process Manager

Améliorer radicalement l'exécution des processus grâce à la solution IBM Business Process Manager IBM Software Livre blanc Le leadership éclairé Améliorer radicalement l'exécution des processus grâce à la solution IBM Business Process Manager 2 Améliorer radicalement l'exécution des processus grâce

Plus en détail

Donnez vie à vos projets avec Microsoft Dynamics NAV

Donnez vie à vos projets avec Microsoft Dynamics NAV Donnez vie à vos projets avec Microsoft Dynamics NAV Concevoir un avenir pour votre entreprise est pour vous un investissement de tous les jours. Grâce à Microsoft Dynamics NAV, donnez vie à vos projets.

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

LA TECHNOLOGIE DU LENDEMAIN

LA TECHNOLOGIE DU LENDEMAIN LA TECHNOLOGIE DU LENDEMAIN Société : VNEXT est une société de conseil et d expertises technologiques dans le domaine de l infrastructure IT, le développement des logiciels et la formation professionnelle.

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Les bonnes pratiques d un PMO

Les bonnes pratiques d un PMO Livre Blanc Oracle Avril 2009 Les bonnes pratiques d un PMO Un plan évolutif pour construire et améliorer votre Bureau des Projets Une construction progressive La première étape consiste à déterminer les

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

entreprendre à la puissance cisco

entreprendre à la puissance cisco entreprendre à la puissance cisco À un moment donné, vous avez vu quelque chose que personne d autre n avait vu. Il s agissait peut-être d une idée ou d une opportunité. Ce «quelque chose» vous a fait

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Evidian Secure Access Manager Standard Edition

Evidian Secure Access Manager Standard Edition Evidian Secure Access Manager Standard Edition LDAP SSO un contrôle d accès modulaire et extensible - V 1.1 Par Dominique Castan dominique.castan@evidian.com et Michel Bastien michel.bastien@evidian.com

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

«Incident and Escalation Management

«Incident and Escalation Management Fiche Solution Incident and Escalation Management (Gestion des incidents et des escalades) «Je pense que l ensemble de nos collaborateurs conviendront que nos délais de résolution d incident et nos performances

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

REJOIGNEZ NOTRE RÉSEAU

REJOIGNEZ NOTRE RÉSEAU REJOIGNEZ NOTRE RÉSEAU PRÉSENTATION DU GROUPE Présent depuis plus de 17 ans en région Rhône Alpes où il a acquis une position de leader sur son marché, le Groupe CFI a élaboré, développé et modélisé avec

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Secteur Finance - Assurance

Secteur Finance - Assurance Secteur Finance - Assurance isatech est spécialiste des solutions de gestion d entreprise Microsoft Dynamics ERP, CRM et Office365 Les problématiques du secteur financier Selon l INSEE, en 2011, le secteur

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

Une solution de pointe pour une technologie de pointe :

Une solution de pointe pour une technologie de pointe : Janvier 2008 IBM Information Management software Une solution de pointe pour une technologie de pointe : IBM Information Server et IBM InfoSphere Change Data Capture permettent d obtenir en temps réel

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain.

RESSOURCES HUMAINES. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Yourcegid Ressources Humaines, des solutions pour les entreprises qui s investissent dans leur capital humain. Solutions de gestion RESSOURCES HUMAINES Parce que votre entreprise est unique, parce que

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

Rational Software Rational Portfolio Manager

Rational Software Rational Portfolio Manager IBM Software Group Rational Software Rational Portfolio Manager Rachid Saoui, rachid.saoui@fr.ibm.com Fabrice Grelier, fabrice.grelier@fr.ibm.com 2003 IBM Corporation genda Gouvernance et Portfolio Management

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Nouveautés de la version Catalogic ECX 2.0

Nouveautés de la version Catalogic ECX 2.0 Nouveautés de la version Catalogic ECX 2.0 Gestion, orchestration et analyse de copies de dans l entreprise et sur le Cloud Nouvelles fonctionnalités et évolutions Gestion instantanée des copies de Gestion

Plus en détail

Guide sur le financement des PME

Guide sur le financement des PME IBM Global Financing Guide sur le financement des PME Fourni par IBM Global Financing ibm.com/financing/fr Guide sur le financement des PME Chaque jour, les dirigeants de PME doivent prendre des décisions

Plus en détail

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014

APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 DOCUMENT DE CONSULTATION 14 OCTOBRE 2014 APPEL D OFFRES PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT DSI 2014 197 PAP Bpifrance PRESTATION ARCHITECTE IDENTITY ACCESS MANAGMENT 1 TYPE DE PROCEDURE Marché

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail