Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Dimension: px
Commencer à balayer dès la page:

Download "Amélioration de la sécurité SAP grâce à CA Identity and Access Management"

Transcription

1 DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) peut vous aider à améliorer la sécurité de votre environnement SAP, à rationaliser votre gestion et à simplifier vos efforts de mise en conformité. 2

3 Résumé Défi La SAP Business Suite et sa vaste palette de fonctionnalités ont permis à SAP de se placer en tête dans le domaine des logiciels d application métier. La gestion de ces applications métier SAP complexes représente toutefois un défi en termes de sécurité et de conformité. Cela rend la gestion globale difficile et coûteuse, crée des failles potentielles de sécurité et fait de la mise en conformité une préoccupation constante. Solution La suite CA Identity and Access Management (IAM) est l outil idéal pour relever ce défi. Elle permet d améliorer la sécurité globale de votre environnement SAP en vous aidant à atténuer les risques et à automatiser des processus manuels présents dans la plupart des environnements SAP. Cette suite vous permet en outre de prévenir l utilisation inappropriée d informations en contrôlant ce que les utilisateurs peuvent faire des informations auxquelles ils ont accès. Elle facilite aussi la gestion du provisioning des utilisateurs et centralise certaines informations de sécurité et d identité clés, vous aidant de la sorte à supprimer des «silos» de sécurité au sein de votre organisation. SAP a choisi CA SiteMinder comme Endorsed Business Solution (EBS) pour la gestion d accès au Web en raison de son éventail de fonctionnalités, de son évolutivité éprouvée et de sa position phare sur le marché. Avantages Outre ces avantages essentiels pour les installations SAP, CA IAM propose des atouts supplémentaires non négligeables pour votre entreprise. Cette suite aide à réduire les risques et à améliorer la sécurité de vos données et applications SAP et autres. Elle permet de simplifier la mise en conformité de même que de réduire les frais et les efforts consacrés aux audits de conformité. Elle génère également de nouvelles opportunités commerciales en permettant un déploiement rapide et sécurisé de nouveaux services en ligne afin de pouvoir réagir promptement aux évolutions du marché et de la concurrence. Enfin, grâce à l automatisation et à la simplification des processus de sécurité clés, elle permet d améliorer votre efficacité opérationnelle et de réduire le coût total de gestion de la sécurité et de la conformité. 3

4 Section 1 : Défi Défis de sécurité dans les environnements SAP SAP AG est l une des plus grandes sociétés de logiciels métier au monde et sa suite d applications logicielles gère les processus métier clés de certaines des sociétés les plus importantes au monde. La SAP Business Suite couvre cinq domaines principaux : La planification des ressources d entreprise (Enterprise Resource Planning, ERP) aide de nombreuses organisations au sein d une entreprise à gérer les informations et les processus liés au marketing et à la vente, au contrôle de la production et des stocks, aux ressources humaines, aux finances et à la comptabilité, ainsi qu à d autres domaines. La gestion des relations clients (Customer Relationship Management, CRM) aide les sociétés dans l acquisition et dans la fidélisation de la clientèle, ainsi que dans l obtention d informations marketing ou clientèle. La gestion du cycle de vie des produits (Product Lifecycle Management, PLM) aide les fabricants à gérer les données relatives aux produits. La gestion de la chaîne logistique (Supply Chain Management, SCM) aide les sociétés dans leurs processus de gestion des ressources de fabrication et de service. La gestion des relations avec les fournisseurs (Supplier Relationship Management, SRM) permet aux sociétés d effectuer leurs achats auprès de leurs fournisseurs. La palette de fonctionnalités offertes par la SAP Business Suite est exceptionnelle. Ces fonctionnalités s accompagnent toutefois de nombreux défis en matière de gestion et de sécurisation de l ensemble de votre environnement informatique. Les zones difficiles à gérer pour de nombreuses sociétés sont notamment les suivantes : Gestion des rôles et des identités : une grande organisation possède généralement de nombreux rôles d application avec un niveau élevé de chevauchements. La gestion manuelle de ces rôles et identités décentralisés devient vite fastidieuse et onéreuse. Elle génère des problèmes de sécurité et de conformité dans la mesure où il est difficile de déterminer les droits exacts de chaque utilisateur dans toutes les applications. Gestion des accès : les fonctionnalités d authentification des utilisateurs au sein de SAP et les possibilités d adaptation de la méthode d authentification en fonction de la sensibilité de l application ou des ressources sont limitées. En outre, le modèle d autorisation de SAP se concentre sur les transactions sans fournir la flexibilité ou les fonctionnalités suffisantes pour satisfaire l ensemble des besoins en applications métier de la plupart des grandes entreprises. Gestion des utilisateurs à forts privilèges : SAP offre certaines fonctionnalités basiques permettant de contrôler les activités des administrateurs durant la gestion des applications SAP, mais ces fonctionnalités ne sont pas disponibles avec la licence SAP standard. Pourtant, si ces administrateurs disposent de forts privilèges (accès administrateur ou root) sur des serveurs qui hébergent les applications SAP, ils sont en mesure d effectuer des opérations aux effets potentiellement désastreux pour la sécurité de ces serveurs SAP. SAP ne fournissant pas de fonctionnalités de protection de l infrastructure SAP critique des serveurs d applications et de bases de données, ces ressources sont exposées à toute attaque, violation ou divulgation inappropriée. Il est de ce fait essentiel de pouvoir renforcer tous les serveurs informatiques, y compris ceux hébergeant les applications SAP, afin de préserver la sécurité de l ensemble de l environnement SAP. 4

5 Protection des informations métier critiques : les environnements SAP contiennent de grandes quantités d informations dont la plupart sont critiques pour l organisation. Dans de nombreuses organisations, une fois qu un utilisateur dispose d un accès approprié à ces données, l usage qu il en fait est peu, voire absolument pas contrôlé. Bien souvent, ces organisations n ont qu une connaissance partielle des divers emplacements sur lesquels sont stockés leurs informations sensibles et ne disposent d aucune mesure de protection contre l exposition ou la divulgation de ces informations auprès de personnes non autorisées, que ce soit au sein de l entreprise ou en dehors. Reporting sur l activité utilisateur : les fonctionnalités SAP de reporting sur les activités des utilisateurs se limitent aux applications SAP, de sorte que les administrateurs ne peuvent pas assembler, filtrer et analyser de manière flexible des fichiers journaux à partir des différents systèmes et applications de leur environnement. Cela peut compliquer l identification des tendances et des menaces latentes pour la sécurité, pourtant essentielle tant pour la sécurité générale que pour la simplification des audits de conformité. En dépit des formidables fonctionnalités de la SAP Business Suite, les défis de sécurité et de conformité mentionnés ci-dessus devraient être considérés comme des défis stratégiques pour la plupart des organisations. La suite CA Identity and Access Management (IAM) fournit des fonctionnalités permettant non seulement de résoudre ces problèmes, mais également de simplifier la gestion et d accroître la sécurité des déploiements SAP de diverses manières. Le présent document met en évidence ces zones clés et illustre les améliorations significatives que CA IAM peut apporter à la sécurité globale de votre environnement SAP. Section 2 : Solution Amélioration de la sécurité SAP grâce à l utilisation de CA IAM La SAP Business Suite est composée d une gamme d applications très lourdes et complexes. Peu d organisations déploient toutes ces applications en une seule fois. La plupart optent plutôt pour une approche par étapes afin de limiter les risques et d augmenter la probabilité d un déploiement réussi. Au fur et à mesure de ce déploiement délicat, la gestion de l environnement SAP peut se compliquer dans certains domaines. Toutefois, plus grave encore, dans un grand environnement ERP, les risques de sécurité peuvent augmenter et devenir d autant plus difficiles à gérer. Par exemple, la fuite d informations d un système de gestion des stocks est moins risquée que la fuite d informations d un important système ERP prenant en charge la gestion de tous les processus métier et administratifs et stockant de ce fait toutes les données concernant ces processus. Ces données peuvent aller de dossiers des ressources humaines aux résultats commerciaux et financiers. Lorsque tous les processus métier de l organisation sont administrés de manière centralisée et que les données y afférentes sont stockées dans une seule et même base de données, la gestion des risques de sécurité devient stratégique pour l entreprise. Voilà une autre raison de prendre des mesures supplémentaires en vue de réduire les risques de sécurité. Bien que nous ayons abordé ces domaines plus haut, examinons-les de manière plus détaillée en mettant en évidence les avantages significatifs que peut apporter CA IAM en termes de sécurité et de conformité pour les environnements SAP. 5

6 Gestion des rôles et des identités : défi La gestion des rôles et des identités des utilisateurs dans un environnement SAP représente un défi significatif. Dans la plupart des organisations, les rôles sont créés dans des environnements séparés (par exemple, dans des environnements de développement, de test, de production, etc.), sans coordination ni supervision centralisée. Compte tenu de la multitude des types de transactions et de processus métier définis dans la majorité des environnements SAP, la gestion de ces rôles d utilisateurs devient rapidement laborieuse. La décentralisation de la création de rôles et de la gestion des utilisateurs peut aboutir à l existence d un nombre démesuré de rôles et à un niveau élevé de chevauchements entre ces rôles. Un problème peut-être plus grave encore est celui de l incohérence des droits attribués aux utilisateurs ayant de multiples rôles. Ce phénomène est une conséquence courante de la perte de contrôle du modèle de rôles SAP. Les violations de la séparation des fonctions peuvent passer inaperçues, augmentant ainsi les risques de fraude ou d entorse non intentionnelle aux règles de sécurité. Le défi le plus important lié à la gestion des rôles SAP est que le problème ne fait que s amplifier avec le temps. La multiplication des rôles et des chevauchements complique la gestion de l ensemble de l environnement et en augmente les coûts. En outre, tandis que les violations non décelées de la séparation des fonctions commencent à apparaître, l organisation ignore souvent que le niveau de risque s est accru de façon inacceptable. CA IAM : avantages La suite CA IAM assure une gestion complète du cycle de vie des identités grâce aux composants suivants : CA GovernanceMinder fournit des fonctions d analyse et de workflow pour automatiser les processus de gouvernance des identités, y compris l assainissement des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, il vous permet de réduire les risques, d améliorer la mise en conformité et d accroître votre efficacité opérationnelle. CA IdentityMinder permet l administration des identités, le provisioning/déprovisioning, le self-service des utilisateurs et la génération de rapports et d audits de conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités. CA GovernanceMinder permet d accroître de manière significative l efficacité de tout environnement SAP faisant face à des problèmes de gestion des rôles SAP. Tout d abord, il permet de détecter les rôles existants grâce à une analyse détaillée des droits dont disposent vos utilisateurs. Ensuite, il centralise la gestion de vos rôles afin de simplifier votre modèle de rôles et de réduire les coûts liés à la gestion d un nombre excessif de rôles. Il génère en outre des rapports personnalisables en vue de la simplification des définitions de rôles ainsi que de l identification et de la suppression des définitions superflues. La suppression des définitions de rôles inutiles et des rôles superflus de certains utilisateurs présente également un avantage financier grâce aux économies réalisées sur les frais de licences logicielles que vous payez pour ces non-utilisateurs. CA GovernanceMinder vous aide également à renforcer la sécurité de votre environnement SAP en vous permettant d identifier et de corriger les violations de la séparation des fonctions. Il peut produire des rapports vous aidant à identifier les droits d accès inappropriés en fonction de vos règles de séparation des fonctions. Il peut toutefois aussi vous aider à prévenir les violations de la séparation des fonctions en vérifiant de manière dynamique les éventuelles violations durant le processus de demande de droits d accès. Dans les deux cas, vous éliminez des risques de sécurité et de fraude potentiellement élevés mais difficilement identifiables via une inspection manuelle. Par ailleurs, CA IdentityMinder vous permet de centraliser la création et la gestion des identités et des comptes utilisateur à travers l ensemble de l entreprise. Il propose également un provisioning des utilisateurs 6

7 complet automatisant les processus d ajout, de modification et de suppression d utilisateurs et des accès associés. Pour une expérience utilisateur améliorée, il offre aussi des fonctionnalités self-service permettant aux utilisateurs finals d initier les actions de provisioning, la gestion des mots de passe et les processus liés. En résumé, la gestion des rôles SAP peut engendrer des frais d administration élevés, des processus hautement manuels et des risques de sécurité accrus. L ajout de CA GovernanceMinder peut aider à mettre de l ordre dans la gestion des rôles SAP, à simplifier les processus et à réduire les frais administratifs ainsi que les risques de sécurité relatifs à la séparation des fonctions. Gestion des accès : défi La SAP Business Suite offre des fonctionnalités de contrôle des accès et d authentification unique pour les applications au sein de la Business Suite. Par exemple, en cas d utilisation de SAP Web Application Server et de SAP Enterprise Portal, les utilisateurs sont authentifiés efficacement et disposent d authentifications uniques pour les autres applications SAP. Cependant, l impossibilité d étendre ces fonctionnalités de gestion des accès au-delà des applications SAP peut être à l origine de sérieux inconvénients. Exemples : Limitation des méthodes d authentification à celles supportées par les applications SAP Augmentation des frais d assistance dans la mesure où, les utilisateurs doivent jongler avec des interfaces et des méthodes d authentification incohérentes entre les différentes applications Réduction de la qualité de l expérience utilisateur en raison de l incohérence des interfaces Entrave à la conformité en raison de la décentralisation de l authentification, de l audit et du reporting Dans les faits, l existence de fonctionnalités de gestion des accès séparées (authentification, autorisation et reporting) pour les environnements tant SAP que non-sap peut occasionner des problèmes de sécurité et d administration significatifs. Un contrôle commun des accès dans l ensemble de l environnement informatique représente une approche plus efficace. CA SiteMinder : avantages CA SiteMinder est leader du marché dans le segment de la gestion centralisée de l accès au Web et est une solution SAP Endorsed Business Solution. Il permet aux organisations informatiques de centraliser la gestion de l accès au Web afin de protéger l accès aux applications Web dans leur environnement, SAP ou non. En outre, il aide à renforcer la sécurité globale grâce à la quantité et à la flexibilité des fonctionnalités d authentification des utilisateurs qu il supporte. De manière plus précise, CA SiteMinder peut offrir les améliorations de sécurité suivantes pour les environnements SAP : Fonctionnalités d authentification améliorées avec support pour une large variété de méthodes d authentification pouvant être combinées pour une sécurité encore renforcée pour les applications de grande valeur Authentification unique pour les applications Web SAP ou non Gestion de session intégrée pour réduire la probabilité d accès utilisateur non autorisé Support basé sur des normes pour les réseaux fédérés afin de fournir des services en ligne sécurisés à vos partenaires Centralisation et simplification de la gestion des mots de passe pour une réduction des frais d assistance et une amélioration de l expérience utilisateur Amélioration de l audit et du reporting pour les accès Web afin de vous aider à vérifier plus facilement la conformité aux réglementations et aux règles 7

8 CA AuthMinder et CA RiskMinder : avantages Ces produits améliorent grandement la sécurité d authentification pour les applications SAP et permettent de prévenir certaines activités frauduleuses. CA AuthMinder est une solution d authentification multifacteur purement logicielle intégrée dans CA SiteMinder pour permettre une vérification et une protection transparente des identités des utilisateurs Web. Elle aide à protéger les utilisateurs de la fraude et de l usurpation d identité sans modifier leurs habitudes d authentification et sans nécessiter de jetons matériels. Elle élimine également les efforts de gestion et les frais associés aux jetons matériels. CA RiskMinder est un système de détection des fraudes et de sécurité basé sur le risque permettant de prévenir les fraudes tant dans les services en ligne des entreprises que des utilisateurs. Il offre également aux organisations la possibilité de déterminer et d appliquer différents niveaux d authentification sur base des risques acceptables pour une transaction donnée. La combinaison de CA AuthMinder et de CA RiskMinder, associée aux fonctionnalités étendues d authentification de CA SiteMinder, permet une authentification flexible et poussée pour tous les utilisateurs d applications SAP. Gestion des utilisateurs à forts privilèges : défi SAP offre un certain contrôle sur ce que les utilisateurs, y compris les administrateurs SAP, sont en droit de faire une fois connectés aux applications de la SAP Business Suite. Toutefois, il n offre aucune protection contre les attaques malveillantes ou les actions dommageable non intentionnelles extérieures à l environnement SAP. Par exemple, un administrateur système mal intentionné pourrait corrompre une des bases de données SAP ou attaquer l application elle-même. Il pourrait aussi désactiver le processus de consignation du système, effectuer une action non autorisée, puis le réactiver dans l espoir de dissimuler ses activités. Les organisations sont également vulnérables face aux erreurs d inattention d un utilisateur à forts privilèges. Ces utilisateurs bénéficiant généralement de droits d accès root ou administrateur, ils peuvent pratiquement effectuer toute opération sur les systèmes pour lesquels ils ont de forts privilèges. Une simple erreur peut résulter en une perte de données significative avec des conséquences désastreuses. En outre, les administrateurs système partagent souvent (et perdent parfois) leurs mots de passe système, ce qui accroît les risques de violation. De plus, s ils se connectent en tant qu utilisateurs «Root» ou «Admin», leurs actions bénéficient de l anonymat dans les fichiers journaux. Dans de telles conditions, non seulement il existe un risque élevé pour la sécurité, mais la mise en conformité s avère ardue puisqu il est impossible d empêcher la réalisation d actions inappropriées ou d incriminer la personne responsable. Cela est particulièrement vrai dans un environnement externalisé. Voilà autant de raisons pour les organisations de mettre en place un contrôle des accès très affiné pour les utilisateurs à forts privilèges. Malheureusement, la sécurité des systèmes d exploitation des serveurs natifs ne fournit pas un niveau de contrôle suffisant pour déterminer qui peut accéder à quelles ressources, ni pour assurer le niveau d audit généralement nécessaire pour répondre aux exigences de conformité. CA ControlMinder : avantages La solution CA Technologies pour la gestion des utilisateurs à forts privilèges, CA ControlMinder, offre des fonctionnalités étendues permettant de limiter les activités des administrateurs sur vos systèmes SAP critiques. Elle sécurise les serveurs en octroyant aux administrateurs des droits d accès sur les différentes plates-formes qui sont plus précis que ceux fournis par les systèmes d exploitation natifs. Cela simplifie la mise en conformité au travers d une granularité améliorée du contrôle des accès basé sur les règles et d une mise en oeuvre incluant la séparation des fonctions. La solution contrôle qui a accès à des systèmes et des ressources spécifiques sur ces systèmes, ainsi qu aux services système critiques (pour reprendre notre précédent exemple, il est important que les administrateurs n aient pas la capacité de désactiver le processus de journalisation du système, ce qui pourrait leur permettre de masquer une activité inappropriée). 8

9 Elle simplifie également la gestion, grâce à une interface utilisateur unique qui permet de gérer l ensemble des plates-formes serveur. Enfin, CA ControlMinder prend également en charge une gestion des comptes à forts privilèges (PUPM) extensive, dans laquelle la génération de mots de passe temporaires à usage unique assure la traçabilité des accès privilégiés, tandis que des audits de sécurité garantissent le suivi des actions des utilisateurs. Cela permet de lutter efficacement contre les problèmes courants des mots de passe administrateur partagés. Il existe en effet toujours un risque que ces mots de passe atterrissent entre de mauvaises mains ou qu ils octroient à un administrateur des droits plus vastes que nécessaire dans le cadre de sa fonction. En déployant CA ControlMinder sur vos systèmes SAP critiques, il vous est possible de renforcer réellement le système d exploitation sur ces serveurs, créant ainsi une plate-forme bien plus sécurisée pour exécuter les applications SAP dont dépend votre société. Il vous est également possible d éliminer le problème des mots de passe administrateur partagés pour vos systèmes critiques et de vous assurer que tous les administrateurs sont identifiés de manière individuelle dans les journaux d événements du système. Il en résulte un niveau de sécurité grandement amélioré pour vos applications SAP. Protection des informations métier : défi Les informations utilisées par les applications SAP sont critiques pour votre entreprise. Pourtant, de nombreuses organisations ignorent l emplacement exact de stockage de leurs informations sensibles et sont dans l impossibilité la plus complète d appliquer des règles concernant l usage de ces informations. Des employés sont par exemple autorisés à accéder à ces informations mais uniquement à des fins commerciales légitimes. Malheureusement, certains d entre eux peuvent être malintentionnés ou inattentifs, ce qui dans les deux cas peut avoir des conséquences désastreuses. Or, la seule divulgation inappropriée d un numéro de sécurité sociale peut avoir des effets néfastes importants. En bref, vous avez besoin d une solution efficace de détection, de classification et de contrôle de l utilisation des informations sensibles telles que données financières, informations médicales, dossiers clients, propriété intellectuelle, code source et autres. CA DataMinder : avantages La solution CA Technologies pour la détection, la classification et le contrôle des données, CA DataMinder, vous aide à prendre le contrôle de la masse d informations de votre organisation et, surtout, à protéger vos données sensibles de toute divulgation inappropriée ou utilisation abusive. CA DataMinder identifie en temps réel les données sensibles au sein de l entreprise et détermine si les utilisateurs finals utilisent ces données conformément aux diverses exigences en matière de sécurité et de réglementation. Il identifie et classe les données sensibles, par exemple les PII (Personally Identifiable Information, informations d identification personnelles), l IP (Intellectual Property, propriété intellectuelle) ainsi que les NPI (Non-Public Information, informations confidentielle). Il contrôle ces données sensibles quel que soit leur emplacement : aux points d extrémité, sur le serveur, sur le réseau ou sur un périphérique de stockage de l entreprise. Il vous permet de définir des règles déterminant les actions à entreprendre en cas de détection d une utilisation inappropriée des données. Par exemple, il peut empêcher les utilisateurs d envoyer par courriel des informations sensibles en dehors de la société, de les copier sur un périphérique de stockage local, de les stocker sur des appareils de partage publics ou d effectuer d autres opérations inappropriées. Vous pouvez aussi définir vos propres règles régissant les actions à entreprendre en cas de détection de divulgation, pouvant aller d avertissements à des alertes administrateur. Il intègre également un ensemble de règles prédéfinies basées sur des scénarios réels et qui facilitent un déploiement rapide. CA DataMinder permet la classification de vos informations sensibles, mais également l application de vos règles d utilisation des informations, de manière à empêcher toute utilisation inappropriée ou toute divulgation de ces informations critiques. Cela se traduit par la réduction des risques de sécurité informatique et la facilitation de la mise en conformité avec les exigences de réglementation en matière d utilisation des informations. 9

10 Reporting sur l activité utilisateur : défi Une gestion efficace des rapports et des journaux d audit sur l activité utilisateur est essentielle non seulement pour la sécurité globale, mais aussi pour la conformité par rapport aux réglementations externes et aux règles internes. Les fonctionnalités de reporting sur l activité utilisateur fournies par SAP ont une portée basique et leur gestion se complique particulièrement au fur et à mesure de la croissance de l environnement SAP. Les journaux d audit ne peuvent pas être assemblés à partir des différents systèmes, ce qui en faciliterait l analyse, et les fonctionnalités de filtrage sont plutôt limitées. À lui seul, ce problème peut compliquer l identification des tendances et des menaces latentes pour la sécurité. En effet, des événements importants sont noyés dans une masse d informations sur les événements système inutiles. La création de requêtes personnalisées sur ces informations, dans le but d en éliminer tous les événements peu intéressants afin de vous concentrer sur les données vraiment cruciales pour votre environnement, peut représenter un réel challenge. Dans les faits, de nombreux administrateurs SAP téléchargent ces informations sur l activité utilisateur dans une feuille de calcul Excel, puis essaient de la filtrer manuellement en fonction des critères qu ils jugent pertinents. Bien que cela représente une certaine amélioration, cette solution ne convient pas pour le traitement d un volume conséquent de données d audit, requiert un travail manuel non négligeable et vous expose aux erreurs humaines susceptibles de laisser un événement important non décelé. Cette approche de la gestion de l activité utilisateur SAP offre trois inconvénients principaux. Premièrement, il s agit d un processus extrêmement manuel, entraînant de ce fait des frais élevés et un taux d erreurs humaines inacceptable. Deuxièmement, il n en devient que plus difficile de réellement comprendre ce qui se passe sur vos systèmes et d identifier les événements de sécurité à temps. Enfin, cela rend les activités de conformité délicates et coûteuses en raison de la difficulté de prouver l efficacité de vos contrôles de sécurité sur base des fichiers d audit sur l activité. Les audits de conformité basés sur ces fonctionnalités limitées n ont rien de simple. CA User Activity Reporting : avantages CA Technologies propose CA User Activity Reporting qui offre des avantages importants en termes d efficacité et de sécurité pour les environnements SAP. Il permet aux organisations d identifier les menaces internes et externes envers les systèmes de l entreprise et les opérations métier en collectant et en analysant les données sur l activité utilisateur afin de repérer les activités douteuses et de déterminer l origine de problèmes opérationnels. Il compose des fichiers d audit sur l activité, exporte les événements sous un format commun et les classifie à l aide de structures d événements plus organisées et intuitives permettant un reporting et une analyse rapide à partir de son tableau de bord basé sur le Web. Surtout, il représente un retour rapide sur investissement pour la conformité en raison de son installation rapide et de ses avantages immédiats en termes de reporting d événements avec des centaines de rapports prêts à l emploi prenant en charge des réglementations et normes majeures telles que SOX et PCI. Fonctionnalités de CA User Activity Reporting : Gestion et consultation centralisée des données d audit sur l activité utilisateur au sein de l ensemble de l entreprise Planification et exécution de requêtes, de rapports et d alertes de violation de règle Génération de rapports prédéfinis et personnalisables avec informations sur les tendances Création de rapports de conformité à l aide de modèles de reporting de conformité régulièrement mis à jour Démarrage d un examen d événement à l aide de ses visionneuses d événements interactives et graphiques 10

11 Section 3 : Avantages Avantages supplémentaires grâce à l utilisation de CA IAM Nous avons évoqué ci-dessus quelques-unes des possibilités offertes par les composants de la solution CA IAM concernant certains des défis spécifiques liés à la gestion de grands environnements SAP. Ces produits peuvent simplifier la gestion de vos rôles SAP, améliorer la sécurité globale de vos ressources Web ainsi que la gestion de vos journaux système et réduire les risques associés aux utilisateurs à forts privilèges. Néanmoins, en raison de l étendue et de l intégration de la suite CA IAM, celle-ci offre d autres avantages significatifs bénéfiques à tout environnement, y compris les déploiements SAP. Voici quelques-uns des avantages principaux offerts par CA IAM : Diminution des risques en matière de sécurité : CA IAM participe à la protection de vos ressources informatiques critiques et vérifie que seuls les utilisateurs dûment autorisés peuvent y accéder, et ce uniquement par les canaux approuvés. Il vous aide à protéger vos applications et services Web, vos réseaux fédérés et tous les systèmes de votre environnement informatique. Il vous aide également à gérer et à analyser les informations liées à la sécurité afin d identifier les éventuels problèmes de sécurité et d y remédier dans les plus brefs délais, notamment en cas de divulgation inappropriée ou d usage abusif d informations sensibles sur l entreprise ou ses clients. Contrôle sur l utilisation des informations : les informations traitées par les applications SAP sont critiques pour les activités de votre entreprise. CA DataMinder aide à prévenir toute divulgation inappropriée ou tout usage abusif d informations sensibles que ce soit en termes de transfert, de consultation ou d utilisation. Il peut réduire ainsi votre risque de sécurité et faciliter votre mise en conformité avec des réglementations et pratiques de sécurité spécifiques. Amélioration de la conformité aux réglementations : les produits CA IAM donnent à votre organisation les moyens d assurer une mise en conformité continue, grâce à des fonctions automatisées et gérées de manière centralisée qui permettent de réduire les coûts, tout en renforçant les contrôles de sécurité informatique. Grâce à une fonction d audit complète, vos défis de mise en conformité deviennent beaucoup plus simples à relever ; vous pouvez fournir la preuve des contrôles et faire valider auprès des auditeurs le fonctionnement efficace des contrôles de sécurité. Diminution des frais d administration et gain d efficacité : les processus de sécurité manuels et chronophages sont synonymes de frais et d accaparement des ressources IT. Les produits CA IAM peuvent vous aider à automatiser un grand nombre de vos principaux processus de sécurité informatique, en particulier ceux liés à la gestion des identités utilisateur et des droits d accès. Associées à un filtrage et à une analyse des informations de journaux de sécurité, ces fonctionnalités peuvent apporter plus d efficacité et ainsi réduire vos coûts informatiques. CA IAM peut également améliorer la productivité de vos employés puisqu il permet d éliminer des processus manuels et chronophages. Il permet aux nouveaux utilisateurs d être productifs plus rapidement en réduisant le temps d attente du provisioning de comptes et d applications. Il réduit également le temps nécessaire pour que les dirigeants approuvent les demandes d accès, leur permettant de se concentrer sur des activités plus importantes, telles que la croissance de l activité. 11

12 Amélioration de la sécurisation de l activité : vos clients et vos partenaires ne travailleront avec votre organisation que s ils ont la conviction que vous pouvez offrir un environnement sécurisé pour leurs informations personnelles. Les produits CA IAM aident votre organisation à sécuriser les applications utilisées par vos clients et vos partenaires, et à proposer plus rapidement des applications et des services inédits. Le déploiement de nouveaux services en étant facilité, vous êtes en mesure de réagir plus rapidement aux tendances de la concurrence, du marché et technologiques afin de protéger et d accroître votre activité. Avantages de CA Technologies La suite CA Content Aware IAM offre une large gamme de fonctionnalités capables d améliorer considérablement la sécurité de votre environnement SAP. Par ailleurs, notre expertise et notre expérience approfondie en matière de déploiements de gestion des identités et des accès client nous permettent de réduire votre délai de rentabilisation et de vous apporter la confiance pour adopter de nouvelles technologies afin de faire prospérer votre activité. Étapes suivantes Si vous éprouvez des difficultés dans votre environnement SAP pour la gestion de l une des activités suivantes : Rôles et identités des utilisateurs Droits d accès Actions des utilisateurs à forts privilèges et sécurité des serveurs SAP Contrôle sur l utilisation des informations Fichiers journaux système Envisagez l utilisation de solutions CA IAM pouvant simplifier votre gestion de la sécurité SAP, améliorer votre sécurité globale, simplifier la mise en conformité et aider à automatiser et rationaliser vos processus de sécurité clés. Pour plus d informations sur la gestion des identités et des accès sensible au contenu de CA Technologies, visitez le site ca.com/iam. 12

13 CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud Computing et des systèmes physiques aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Les produits et les services innovateurs de CA Technologies donnent aux organisations d IT le jugement et la maîtrise indispensables pour avoir l agilité requise dans le monde des affaires. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS1988_0212

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Point de vue de CA : Content- Aware Identity & Access Management

Point de vue de CA : Content- Aware Identity & Access Management FICHE DE PRÉSENTATION TECHNIQUE : Point de vue de CA : Content-Aware Identity and Access Management Décembre 2010 Point de vue de CA : Content- Aware Identity & Access Management we can Table des matières

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Mainframe Chorus Optimiser les compétences du personnel informatique tout en préservant l expérience acquise afin d améliorer la gestion des mainframes pour les

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies Comment tirer parti des avantages du Cloud, de

Plus en détail

CA Workload Automation

CA Workload Automation FICHE PRODUIT : CA Workload Automation CA Workload Automation Augmentez la disponibilité des processus et des planifications de charges de travail IT essentielles dans l ensemble de votre entreprise grâce

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?

Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible CA

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients?

Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? DOSSIER SOLUTION CA SERVICE CATALOG Pouvons-nous gérer et fournir les services requis en fonction des besoins de nos clients? agility made possible Avec CA Service Catalog, vous pouvez améliorer la fourniture

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte

externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

5 piliers de la gestion des API

5 piliers de la gestion des API 5 piliers de la gestion des API Introduction : Gestion de la nouvelle entreprise ouverte Les nouvelles opportunités de l économie des API Dans tous les secteurs d activité, les frontières de l entreprise

Plus en détail

CA File Master Plus for IMS r8.5

CA File Master Plus for IMS r8.5 FICHE PRODUIT CA File Master Plus for IMS CA File Master Plus for IMS r8.5 CA File Master Plus for IMS est un produit de gestion de données z/os robuste qui fournit des fonctionnalités avancées pour le

Plus en détail

Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications?

Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications? DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications? Les solutions CA Security

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Tout sur le processus CPQ Configure Price Quote

Tout sur le processus CPQ Configure Price Quote Configure Price Quote Comment vendre plus et mieux vos produits et services complexes SOMMAIRE CPQ? Kézaco?. 2 Quand doit-on avoir recours à une solution CPQ? 4 Quelles sont les offres CPQ disponibles?

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Gouvernance des identités et des accès Comment assurer la gouvernance des identités et des accès dans mon organisation de manière à réduire les risques? agility made possible CA GovernanceMinder

Plus en détail

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile

L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile L entreprise mobile : les 5 clés du BYOD et de l avènement du mobile Introduction : Les opportunités et problématiques de la mobilité d entreprise Les applications et l entreprise L apparition de smartphones

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients?

Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? DOSSIER SOLUTION CA Unified Infrastructure Management Vous voulez mettre fin aux récriminations et améliorer l expérience utilisateur de vos clients? VERSION PRÉLIMINAIRE Grâce à CA Unified Infrastructure

Plus en détail

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible

Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

L authentification forte : un must pour tous les utilisateurs

L authentification forte : un must pour tous les utilisateurs L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux

Plus en détail

Sauvegarde et restauration en environnement VMware avec Avamar 6.0

Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Livre blanc Sauvegarde et restauration en environnement VMware avec Avamar 6.0 Analyse détaillée Résumé Dans les entreprises, les environnements virtuels sont de plus en plus déployés dans le cloud. La

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Présentation. Rentabilité

Présentation. Rentabilité FICHE PRODUIT CA InterTest for CICS CA InterTest for CICS r8.5 CA InterTest for CICS offre des fonctions de test et de débogage pour les applications IBM CICS Transaction Server for z/os, écrites dans

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

CA InterTest Batch r8.5

CA InterTest Batch r8.5 FICHE PRODUIT CA InterTest Batch CA InterTest Batch r8.5 CA InterTest Batch offre de puissantes fonctions de débogage qui vous permettent tester les programmes de commandes COBOL, Assembler et PL/I plus

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper

Conformité PCI DSS. Réduire les risques en gérant les identités et les accès. white paper Conformité PCI DSS Réduire les risques en gérant les identités et les accès Ce livre blanc explique comment la suite IAM d Evidian peut vous aider à vous conformer aux exigences PCI DSS. white paper 39

Plus en détail

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME

Sage Online, les solutions qui me ressemblent. sécurité simplicité mobilité expertise métier. Les solutions de gestion Cloud pour les PME Sage Online, les solutions qui me ressemblent sécurité simplicité mobilité expertise métier Les solutions de gestion Cloud pour les PME Le choix du Cloud : une solution clés en main pour la gestion de

Plus en détail

UPSTREAM for Linux on System z

UPSTREAM for Linux on System z FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse

Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse LIVRE BLANC Test de CA Identity Manager sur cent millions d utilisateurs Test de CA Identity Manager sur cent millions d utilisateurs : résultats et analyse agility made possible Table des matières Section

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web

CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)

Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

CA File Master Plus r8.5

CA File Master Plus r8.5 FICHE PRODUIT CA File Master Plus CA File Master Plus r8.5 CA File Master Plus est un outil de gestion de fichiers et de manipulation des données qui peut accélérer l édition de fichiers de test et la

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

INFORMATION CONNECTED

INFORMATION CONNECTED INFORMATION CONNECTED Solutions Métiers Primavera pour l Industrie des Services Publics Gestion de Portefeuilles de Projets Garantir l Excellence Opérationnelle grâce à la Fiabilité des Solutions de Gestion

Plus en détail

LES AVANTAGES DU CLOUD

LES AVANTAGES DU CLOUD 1 INTRODUCTION Toutes les entreprises ont un point en commun : la volonté d accroître leurs revenus et leur productivité. Mais beaucoup d entreprises ne profitent pas des ressources à leur disposition

Plus en détail

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires

LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES. La synthèse technologique, les raisons d investir, les ressources nécessaires LE GUIDE DE LA PREVENTION CONTRE LA PERTE DE DONNÉES La synthèse technologique, les raisons d investir, les ressources nécessaires Prévention contre la Perte de Données : Introduction Une protection intelligente

Plus en détail

Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution PPM de CA Clarity.

Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution PPM de CA Clarity. PRESENTATION DE LA TECHNOLOGIE : INNOVATION ET TRANSFORMATION DES ACTIVITES Generali France optimise la visibilité et la gestion de l ensemble du portefeuille de projets informatiques grâce à la solution

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires

Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires ECM Comarch ECM Solution complète de gestion des contenus de l entreprise et des processus d affaires www.ged.comarch.fr Gestion de contenu Gestion de contenu / Enterprise Content Management Enterprise

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress

we can Retour sur investissement accéléré et coût total de possession réduit grâce à Connector Xpress et Policy Xpress FICHE DE PRÉSENTATION TECHNIQUE Connector Xpress et Policy Xpress Mai 2010 CA Identity Manager : personnalisation sans effort de codage Retour sur investissement accéléré et coût total de possession réduit

Plus en détail

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM

Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM Question à l étude : Les outils d aide à la décision permettent d étendre la valeur des solutions PLM La maturité des solutions PLM mettent en évidence les données analytiques Tech-Clarity, Inc. 2009 Table

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

Cisco Unified Computing

Cisco Unified Computing Service de planification, de conception et de mise en œuvre Cisco Unified Computing Cisco Unified Computing System sert de fondation à un large éventail de projets de virtualisation qui peuvent réduire

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Développez votre entreprise avec un ERP plus rapide, simple et flexible

Développez votre entreprise avec un ERP plus rapide, simple et flexible Développez votre entreprise avec un ERP plus rapide, simple et flexible Faites évoluer votre entreprise. Améliorez la productivité, la croissance et la rentabilité de votre entreprise grâce à une solution

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail