Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Dimension: px
Commencer à balayer dès la page:

Download "Amélioration de la sécurité SAP grâce à CA Identity and Access Management"

Transcription

1 DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management

2 La suite CA Identity and Access Management (IAM) peut vous aider à améliorer la sécurité de votre environnement SAP, à rationaliser votre gestion et à simplifier vos efforts de mise en conformité. 2

3 Résumé Défi La SAP Business Suite et sa vaste palette de fonctionnalités ont permis à SAP de se placer en tête dans le domaine des logiciels d application métier. La gestion de ces applications métier SAP complexes représente toutefois un défi en termes de sécurité et de conformité. Cela rend la gestion globale difficile et coûteuse, crée des failles potentielles de sécurité et fait de la mise en conformité une préoccupation constante. Solution La suite CA Identity and Access Management (IAM) est l outil idéal pour relever ce défi. Elle permet d améliorer la sécurité globale de votre environnement SAP en vous aidant à atténuer les risques et à automatiser des processus manuels présents dans la plupart des environnements SAP. Cette suite vous permet en outre de prévenir l utilisation inappropriée d informations en contrôlant ce que les utilisateurs peuvent faire des informations auxquelles ils ont accès. Elle facilite aussi la gestion du provisioning des utilisateurs et centralise certaines informations de sécurité et d identité clés, vous aidant de la sorte à supprimer des «silos» de sécurité au sein de votre organisation. SAP a choisi CA SiteMinder comme Endorsed Business Solution (EBS) pour la gestion d accès au Web en raison de son éventail de fonctionnalités, de son évolutivité éprouvée et de sa position phare sur le marché. Avantages Outre ces avantages essentiels pour les installations SAP, CA IAM propose des atouts supplémentaires non négligeables pour votre entreprise. Cette suite aide à réduire les risques et à améliorer la sécurité de vos données et applications SAP et autres. Elle permet de simplifier la mise en conformité de même que de réduire les frais et les efforts consacrés aux audits de conformité. Elle génère également de nouvelles opportunités commerciales en permettant un déploiement rapide et sécurisé de nouveaux services en ligne afin de pouvoir réagir promptement aux évolutions du marché et de la concurrence. Enfin, grâce à l automatisation et à la simplification des processus de sécurité clés, elle permet d améliorer votre efficacité opérationnelle et de réduire le coût total de gestion de la sécurité et de la conformité. 3

4 Section 1 : Défi Défis de sécurité dans les environnements SAP SAP AG est l une des plus grandes sociétés de logiciels métier au monde et sa suite d applications logicielles gère les processus métier clés de certaines des sociétés les plus importantes au monde. La SAP Business Suite couvre cinq domaines principaux : La planification des ressources d entreprise (Enterprise Resource Planning, ERP) aide de nombreuses organisations au sein d une entreprise à gérer les informations et les processus liés au marketing et à la vente, au contrôle de la production et des stocks, aux ressources humaines, aux finances et à la comptabilité, ainsi qu à d autres domaines. La gestion des relations clients (Customer Relationship Management, CRM) aide les sociétés dans l acquisition et dans la fidélisation de la clientèle, ainsi que dans l obtention d informations marketing ou clientèle. La gestion du cycle de vie des produits (Product Lifecycle Management, PLM) aide les fabricants à gérer les données relatives aux produits. La gestion de la chaîne logistique (Supply Chain Management, SCM) aide les sociétés dans leurs processus de gestion des ressources de fabrication et de service. La gestion des relations avec les fournisseurs (Supplier Relationship Management, SRM) permet aux sociétés d effectuer leurs achats auprès de leurs fournisseurs. La palette de fonctionnalités offertes par la SAP Business Suite est exceptionnelle. Ces fonctionnalités s accompagnent toutefois de nombreux défis en matière de gestion et de sécurisation de l ensemble de votre environnement informatique. Les zones difficiles à gérer pour de nombreuses sociétés sont notamment les suivantes : Gestion des rôles et des identités : une grande organisation possède généralement de nombreux rôles d application avec un niveau élevé de chevauchements. La gestion manuelle de ces rôles et identités décentralisés devient vite fastidieuse et onéreuse. Elle génère des problèmes de sécurité et de conformité dans la mesure où il est difficile de déterminer les droits exacts de chaque utilisateur dans toutes les applications. Gestion des accès : les fonctionnalités d authentification des utilisateurs au sein de SAP et les possibilités d adaptation de la méthode d authentification en fonction de la sensibilité de l application ou des ressources sont limitées. En outre, le modèle d autorisation de SAP se concentre sur les transactions sans fournir la flexibilité ou les fonctionnalités suffisantes pour satisfaire l ensemble des besoins en applications métier de la plupart des grandes entreprises. Gestion des utilisateurs à forts privilèges : SAP offre certaines fonctionnalités basiques permettant de contrôler les activités des administrateurs durant la gestion des applications SAP, mais ces fonctionnalités ne sont pas disponibles avec la licence SAP standard. Pourtant, si ces administrateurs disposent de forts privilèges (accès administrateur ou root) sur des serveurs qui hébergent les applications SAP, ils sont en mesure d effectuer des opérations aux effets potentiellement désastreux pour la sécurité de ces serveurs SAP. SAP ne fournissant pas de fonctionnalités de protection de l infrastructure SAP critique des serveurs d applications et de bases de données, ces ressources sont exposées à toute attaque, violation ou divulgation inappropriée. Il est de ce fait essentiel de pouvoir renforcer tous les serveurs informatiques, y compris ceux hébergeant les applications SAP, afin de préserver la sécurité de l ensemble de l environnement SAP. 4

5 Protection des informations métier critiques : les environnements SAP contiennent de grandes quantités d informations dont la plupart sont critiques pour l organisation. Dans de nombreuses organisations, une fois qu un utilisateur dispose d un accès approprié à ces données, l usage qu il en fait est peu, voire absolument pas contrôlé. Bien souvent, ces organisations n ont qu une connaissance partielle des divers emplacements sur lesquels sont stockés leurs informations sensibles et ne disposent d aucune mesure de protection contre l exposition ou la divulgation de ces informations auprès de personnes non autorisées, que ce soit au sein de l entreprise ou en dehors. Reporting sur l activité utilisateur : les fonctionnalités SAP de reporting sur les activités des utilisateurs se limitent aux applications SAP, de sorte que les administrateurs ne peuvent pas assembler, filtrer et analyser de manière flexible des fichiers journaux à partir des différents systèmes et applications de leur environnement. Cela peut compliquer l identification des tendances et des menaces latentes pour la sécurité, pourtant essentielle tant pour la sécurité générale que pour la simplification des audits de conformité. En dépit des formidables fonctionnalités de la SAP Business Suite, les défis de sécurité et de conformité mentionnés ci-dessus devraient être considérés comme des défis stratégiques pour la plupart des organisations. La suite CA Identity and Access Management (IAM) fournit des fonctionnalités permettant non seulement de résoudre ces problèmes, mais également de simplifier la gestion et d accroître la sécurité des déploiements SAP de diverses manières. Le présent document met en évidence ces zones clés et illustre les améliorations significatives que CA IAM peut apporter à la sécurité globale de votre environnement SAP. Section 2 : Solution Amélioration de la sécurité SAP grâce à l utilisation de CA IAM La SAP Business Suite est composée d une gamme d applications très lourdes et complexes. Peu d organisations déploient toutes ces applications en une seule fois. La plupart optent plutôt pour une approche par étapes afin de limiter les risques et d augmenter la probabilité d un déploiement réussi. Au fur et à mesure de ce déploiement délicat, la gestion de l environnement SAP peut se compliquer dans certains domaines. Toutefois, plus grave encore, dans un grand environnement ERP, les risques de sécurité peuvent augmenter et devenir d autant plus difficiles à gérer. Par exemple, la fuite d informations d un système de gestion des stocks est moins risquée que la fuite d informations d un important système ERP prenant en charge la gestion de tous les processus métier et administratifs et stockant de ce fait toutes les données concernant ces processus. Ces données peuvent aller de dossiers des ressources humaines aux résultats commerciaux et financiers. Lorsque tous les processus métier de l organisation sont administrés de manière centralisée et que les données y afférentes sont stockées dans une seule et même base de données, la gestion des risques de sécurité devient stratégique pour l entreprise. Voilà une autre raison de prendre des mesures supplémentaires en vue de réduire les risques de sécurité. Bien que nous ayons abordé ces domaines plus haut, examinons-les de manière plus détaillée en mettant en évidence les avantages significatifs que peut apporter CA IAM en termes de sécurité et de conformité pour les environnements SAP. 5

6 Gestion des rôles et des identités : défi La gestion des rôles et des identités des utilisateurs dans un environnement SAP représente un défi significatif. Dans la plupart des organisations, les rôles sont créés dans des environnements séparés (par exemple, dans des environnements de développement, de test, de production, etc.), sans coordination ni supervision centralisée. Compte tenu de la multitude des types de transactions et de processus métier définis dans la majorité des environnements SAP, la gestion de ces rôles d utilisateurs devient rapidement laborieuse. La décentralisation de la création de rôles et de la gestion des utilisateurs peut aboutir à l existence d un nombre démesuré de rôles et à un niveau élevé de chevauchements entre ces rôles. Un problème peut-être plus grave encore est celui de l incohérence des droits attribués aux utilisateurs ayant de multiples rôles. Ce phénomène est une conséquence courante de la perte de contrôle du modèle de rôles SAP. Les violations de la séparation des fonctions peuvent passer inaperçues, augmentant ainsi les risques de fraude ou d entorse non intentionnelle aux règles de sécurité. Le défi le plus important lié à la gestion des rôles SAP est que le problème ne fait que s amplifier avec le temps. La multiplication des rôles et des chevauchements complique la gestion de l ensemble de l environnement et en augmente les coûts. En outre, tandis que les violations non décelées de la séparation des fonctions commencent à apparaître, l organisation ignore souvent que le niveau de risque s est accru de façon inacceptable. CA IAM : avantages La suite CA IAM assure une gestion complète du cycle de vie des identités grâce aux composants suivants : CA GovernanceMinder fournit des fonctions d analyse et de workflow pour automatiser les processus de gouvernance des identités, y compris l assainissement des droits, la certification, la séparation des fonctions et la gestion des rôles. En automatisant ces processus et ces contrôles, il vous permet de réduire les risques, d améliorer la mise en conformité et d accroître votre efficacité opérationnelle. CA IdentityMinder permet l administration des identités, le provisioning/déprovisioning, le self-service des utilisateurs et la génération de rapports et d audits de conformité. Ce produit vous aide à établir des règles de sécurité cohérentes pour les identités, à simplifier la mise en conformité et à automatiser les principaux processus de gestion des identités. CA GovernanceMinder permet d accroître de manière significative l efficacité de tout environnement SAP faisant face à des problèmes de gestion des rôles SAP. Tout d abord, il permet de détecter les rôles existants grâce à une analyse détaillée des droits dont disposent vos utilisateurs. Ensuite, il centralise la gestion de vos rôles afin de simplifier votre modèle de rôles et de réduire les coûts liés à la gestion d un nombre excessif de rôles. Il génère en outre des rapports personnalisables en vue de la simplification des définitions de rôles ainsi que de l identification et de la suppression des définitions superflues. La suppression des définitions de rôles inutiles et des rôles superflus de certains utilisateurs présente également un avantage financier grâce aux économies réalisées sur les frais de licences logicielles que vous payez pour ces non-utilisateurs. CA GovernanceMinder vous aide également à renforcer la sécurité de votre environnement SAP en vous permettant d identifier et de corriger les violations de la séparation des fonctions. Il peut produire des rapports vous aidant à identifier les droits d accès inappropriés en fonction de vos règles de séparation des fonctions. Il peut toutefois aussi vous aider à prévenir les violations de la séparation des fonctions en vérifiant de manière dynamique les éventuelles violations durant le processus de demande de droits d accès. Dans les deux cas, vous éliminez des risques de sécurité et de fraude potentiellement élevés mais difficilement identifiables via une inspection manuelle. Par ailleurs, CA IdentityMinder vous permet de centraliser la création et la gestion des identités et des comptes utilisateur à travers l ensemble de l entreprise. Il propose également un provisioning des utilisateurs 6

7 complet automatisant les processus d ajout, de modification et de suppression d utilisateurs et des accès associés. Pour une expérience utilisateur améliorée, il offre aussi des fonctionnalités self-service permettant aux utilisateurs finals d initier les actions de provisioning, la gestion des mots de passe et les processus liés. En résumé, la gestion des rôles SAP peut engendrer des frais d administration élevés, des processus hautement manuels et des risques de sécurité accrus. L ajout de CA GovernanceMinder peut aider à mettre de l ordre dans la gestion des rôles SAP, à simplifier les processus et à réduire les frais administratifs ainsi que les risques de sécurité relatifs à la séparation des fonctions. Gestion des accès : défi La SAP Business Suite offre des fonctionnalités de contrôle des accès et d authentification unique pour les applications au sein de la Business Suite. Par exemple, en cas d utilisation de SAP Web Application Server et de SAP Enterprise Portal, les utilisateurs sont authentifiés efficacement et disposent d authentifications uniques pour les autres applications SAP. Cependant, l impossibilité d étendre ces fonctionnalités de gestion des accès au-delà des applications SAP peut être à l origine de sérieux inconvénients. Exemples : Limitation des méthodes d authentification à celles supportées par les applications SAP Augmentation des frais d assistance dans la mesure où, les utilisateurs doivent jongler avec des interfaces et des méthodes d authentification incohérentes entre les différentes applications Réduction de la qualité de l expérience utilisateur en raison de l incohérence des interfaces Entrave à la conformité en raison de la décentralisation de l authentification, de l audit et du reporting Dans les faits, l existence de fonctionnalités de gestion des accès séparées (authentification, autorisation et reporting) pour les environnements tant SAP que non-sap peut occasionner des problèmes de sécurité et d administration significatifs. Un contrôle commun des accès dans l ensemble de l environnement informatique représente une approche plus efficace. CA SiteMinder : avantages CA SiteMinder est leader du marché dans le segment de la gestion centralisée de l accès au Web et est une solution SAP Endorsed Business Solution. Il permet aux organisations informatiques de centraliser la gestion de l accès au Web afin de protéger l accès aux applications Web dans leur environnement, SAP ou non. En outre, il aide à renforcer la sécurité globale grâce à la quantité et à la flexibilité des fonctionnalités d authentification des utilisateurs qu il supporte. De manière plus précise, CA SiteMinder peut offrir les améliorations de sécurité suivantes pour les environnements SAP : Fonctionnalités d authentification améliorées avec support pour une large variété de méthodes d authentification pouvant être combinées pour une sécurité encore renforcée pour les applications de grande valeur Authentification unique pour les applications Web SAP ou non Gestion de session intégrée pour réduire la probabilité d accès utilisateur non autorisé Support basé sur des normes pour les réseaux fédérés afin de fournir des services en ligne sécurisés à vos partenaires Centralisation et simplification de la gestion des mots de passe pour une réduction des frais d assistance et une amélioration de l expérience utilisateur Amélioration de l audit et du reporting pour les accès Web afin de vous aider à vérifier plus facilement la conformité aux réglementations et aux règles 7

8 CA AuthMinder et CA RiskMinder : avantages Ces produits améliorent grandement la sécurité d authentification pour les applications SAP et permettent de prévenir certaines activités frauduleuses. CA AuthMinder est une solution d authentification multifacteur purement logicielle intégrée dans CA SiteMinder pour permettre une vérification et une protection transparente des identités des utilisateurs Web. Elle aide à protéger les utilisateurs de la fraude et de l usurpation d identité sans modifier leurs habitudes d authentification et sans nécessiter de jetons matériels. Elle élimine également les efforts de gestion et les frais associés aux jetons matériels. CA RiskMinder est un système de détection des fraudes et de sécurité basé sur le risque permettant de prévenir les fraudes tant dans les services en ligne des entreprises que des utilisateurs. Il offre également aux organisations la possibilité de déterminer et d appliquer différents niveaux d authentification sur base des risques acceptables pour une transaction donnée. La combinaison de CA AuthMinder et de CA RiskMinder, associée aux fonctionnalités étendues d authentification de CA SiteMinder, permet une authentification flexible et poussée pour tous les utilisateurs d applications SAP. Gestion des utilisateurs à forts privilèges : défi SAP offre un certain contrôle sur ce que les utilisateurs, y compris les administrateurs SAP, sont en droit de faire une fois connectés aux applications de la SAP Business Suite. Toutefois, il n offre aucune protection contre les attaques malveillantes ou les actions dommageable non intentionnelles extérieures à l environnement SAP. Par exemple, un administrateur système mal intentionné pourrait corrompre une des bases de données SAP ou attaquer l application elle-même. Il pourrait aussi désactiver le processus de consignation du système, effectuer une action non autorisée, puis le réactiver dans l espoir de dissimuler ses activités. Les organisations sont également vulnérables face aux erreurs d inattention d un utilisateur à forts privilèges. Ces utilisateurs bénéficiant généralement de droits d accès root ou administrateur, ils peuvent pratiquement effectuer toute opération sur les systèmes pour lesquels ils ont de forts privilèges. Une simple erreur peut résulter en une perte de données significative avec des conséquences désastreuses. En outre, les administrateurs système partagent souvent (et perdent parfois) leurs mots de passe système, ce qui accroît les risques de violation. De plus, s ils se connectent en tant qu utilisateurs «Root» ou «Admin», leurs actions bénéficient de l anonymat dans les fichiers journaux. Dans de telles conditions, non seulement il existe un risque élevé pour la sécurité, mais la mise en conformité s avère ardue puisqu il est impossible d empêcher la réalisation d actions inappropriées ou d incriminer la personne responsable. Cela est particulièrement vrai dans un environnement externalisé. Voilà autant de raisons pour les organisations de mettre en place un contrôle des accès très affiné pour les utilisateurs à forts privilèges. Malheureusement, la sécurité des systèmes d exploitation des serveurs natifs ne fournit pas un niveau de contrôle suffisant pour déterminer qui peut accéder à quelles ressources, ni pour assurer le niveau d audit généralement nécessaire pour répondre aux exigences de conformité. CA ControlMinder : avantages La solution CA Technologies pour la gestion des utilisateurs à forts privilèges, CA ControlMinder, offre des fonctionnalités étendues permettant de limiter les activités des administrateurs sur vos systèmes SAP critiques. Elle sécurise les serveurs en octroyant aux administrateurs des droits d accès sur les différentes plates-formes qui sont plus précis que ceux fournis par les systèmes d exploitation natifs. Cela simplifie la mise en conformité au travers d une granularité améliorée du contrôle des accès basé sur les règles et d une mise en oeuvre incluant la séparation des fonctions. La solution contrôle qui a accès à des systèmes et des ressources spécifiques sur ces systèmes, ainsi qu aux services système critiques (pour reprendre notre précédent exemple, il est important que les administrateurs n aient pas la capacité de désactiver le processus de journalisation du système, ce qui pourrait leur permettre de masquer une activité inappropriée). 8

9 Elle simplifie également la gestion, grâce à une interface utilisateur unique qui permet de gérer l ensemble des plates-formes serveur. Enfin, CA ControlMinder prend également en charge une gestion des comptes à forts privilèges (PUPM) extensive, dans laquelle la génération de mots de passe temporaires à usage unique assure la traçabilité des accès privilégiés, tandis que des audits de sécurité garantissent le suivi des actions des utilisateurs. Cela permet de lutter efficacement contre les problèmes courants des mots de passe administrateur partagés. Il existe en effet toujours un risque que ces mots de passe atterrissent entre de mauvaises mains ou qu ils octroient à un administrateur des droits plus vastes que nécessaire dans le cadre de sa fonction. En déployant CA ControlMinder sur vos systèmes SAP critiques, il vous est possible de renforcer réellement le système d exploitation sur ces serveurs, créant ainsi une plate-forme bien plus sécurisée pour exécuter les applications SAP dont dépend votre société. Il vous est également possible d éliminer le problème des mots de passe administrateur partagés pour vos systèmes critiques et de vous assurer que tous les administrateurs sont identifiés de manière individuelle dans les journaux d événements du système. Il en résulte un niveau de sécurité grandement amélioré pour vos applications SAP. Protection des informations métier : défi Les informations utilisées par les applications SAP sont critiques pour votre entreprise. Pourtant, de nombreuses organisations ignorent l emplacement exact de stockage de leurs informations sensibles et sont dans l impossibilité la plus complète d appliquer des règles concernant l usage de ces informations. Des employés sont par exemple autorisés à accéder à ces informations mais uniquement à des fins commerciales légitimes. Malheureusement, certains d entre eux peuvent être malintentionnés ou inattentifs, ce qui dans les deux cas peut avoir des conséquences désastreuses. Or, la seule divulgation inappropriée d un numéro de sécurité sociale peut avoir des effets néfastes importants. En bref, vous avez besoin d une solution efficace de détection, de classification et de contrôle de l utilisation des informations sensibles telles que données financières, informations médicales, dossiers clients, propriété intellectuelle, code source et autres. CA DataMinder : avantages La solution CA Technologies pour la détection, la classification et le contrôle des données, CA DataMinder, vous aide à prendre le contrôle de la masse d informations de votre organisation et, surtout, à protéger vos données sensibles de toute divulgation inappropriée ou utilisation abusive. CA DataMinder identifie en temps réel les données sensibles au sein de l entreprise et détermine si les utilisateurs finals utilisent ces données conformément aux diverses exigences en matière de sécurité et de réglementation. Il identifie et classe les données sensibles, par exemple les PII (Personally Identifiable Information, informations d identification personnelles), l IP (Intellectual Property, propriété intellectuelle) ainsi que les NPI (Non-Public Information, informations confidentielle). Il contrôle ces données sensibles quel que soit leur emplacement : aux points d extrémité, sur le serveur, sur le réseau ou sur un périphérique de stockage de l entreprise. Il vous permet de définir des règles déterminant les actions à entreprendre en cas de détection d une utilisation inappropriée des données. Par exemple, il peut empêcher les utilisateurs d envoyer par courriel des informations sensibles en dehors de la société, de les copier sur un périphérique de stockage local, de les stocker sur des appareils de partage publics ou d effectuer d autres opérations inappropriées. Vous pouvez aussi définir vos propres règles régissant les actions à entreprendre en cas de détection de divulgation, pouvant aller d avertissements à des alertes administrateur. Il intègre également un ensemble de règles prédéfinies basées sur des scénarios réels et qui facilitent un déploiement rapide. CA DataMinder permet la classification de vos informations sensibles, mais également l application de vos règles d utilisation des informations, de manière à empêcher toute utilisation inappropriée ou toute divulgation de ces informations critiques. Cela se traduit par la réduction des risques de sécurité informatique et la facilitation de la mise en conformité avec les exigences de réglementation en matière d utilisation des informations. 9

10 Reporting sur l activité utilisateur : défi Une gestion efficace des rapports et des journaux d audit sur l activité utilisateur est essentielle non seulement pour la sécurité globale, mais aussi pour la conformité par rapport aux réglementations externes et aux règles internes. Les fonctionnalités de reporting sur l activité utilisateur fournies par SAP ont une portée basique et leur gestion se complique particulièrement au fur et à mesure de la croissance de l environnement SAP. Les journaux d audit ne peuvent pas être assemblés à partir des différents systèmes, ce qui en faciliterait l analyse, et les fonctionnalités de filtrage sont plutôt limitées. À lui seul, ce problème peut compliquer l identification des tendances et des menaces latentes pour la sécurité. En effet, des événements importants sont noyés dans une masse d informations sur les événements système inutiles. La création de requêtes personnalisées sur ces informations, dans le but d en éliminer tous les événements peu intéressants afin de vous concentrer sur les données vraiment cruciales pour votre environnement, peut représenter un réel challenge. Dans les faits, de nombreux administrateurs SAP téléchargent ces informations sur l activité utilisateur dans une feuille de calcul Excel, puis essaient de la filtrer manuellement en fonction des critères qu ils jugent pertinents. Bien que cela représente une certaine amélioration, cette solution ne convient pas pour le traitement d un volume conséquent de données d audit, requiert un travail manuel non négligeable et vous expose aux erreurs humaines susceptibles de laisser un événement important non décelé. Cette approche de la gestion de l activité utilisateur SAP offre trois inconvénients principaux. Premièrement, il s agit d un processus extrêmement manuel, entraînant de ce fait des frais élevés et un taux d erreurs humaines inacceptable. Deuxièmement, il n en devient que plus difficile de réellement comprendre ce qui se passe sur vos systèmes et d identifier les événements de sécurité à temps. Enfin, cela rend les activités de conformité délicates et coûteuses en raison de la difficulté de prouver l efficacité de vos contrôles de sécurité sur base des fichiers d audit sur l activité. Les audits de conformité basés sur ces fonctionnalités limitées n ont rien de simple. CA User Activity Reporting : avantages CA Technologies propose CA User Activity Reporting qui offre des avantages importants en termes d efficacité et de sécurité pour les environnements SAP. Il permet aux organisations d identifier les menaces internes et externes envers les systèmes de l entreprise et les opérations métier en collectant et en analysant les données sur l activité utilisateur afin de repérer les activités douteuses et de déterminer l origine de problèmes opérationnels. Il compose des fichiers d audit sur l activité, exporte les événements sous un format commun et les classifie à l aide de structures d événements plus organisées et intuitives permettant un reporting et une analyse rapide à partir de son tableau de bord basé sur le Web. Surtout, il représente un retour rapide sur investissement pour la conformité en raison de son installation rapide et de ses avantages immédiats en termes de reporting d événements avec des centaines de rapports prêts à l emploi prenant en charge des réglementations et normes majeures telles que SOX et PCI. Fonctionnalités de CA User Activity Reporting : Gestion et consultation centralisée des données d audit sur l activité utilisateur au sein de l ensemble de l entreprise Planification et exécution de requêtes, de rapports et d alertes de violation de règle Génération de rapports prédéfinis et personnalisables avec informations sur les tendances Création de rapports de conformité à l aide de modèles de reporting de conformité régulièrement mis à jour Démarrage d un examen d événement à l aide de ses visionneuses d événements interactives et graphiques 10

11 Section 3 : Avantages Avantages supplémentaires grâce à l utilisation de CA IAM Nous avons évoqué ci-dessus quelques-unes des possibilités offertes par les composants de la solution CA IAM concernant certains des défis spécifiques liés à la gestion de grands environnements SAP. Ces produits peuvent simplifier la gestion de vos rôles SAP, améliorer la sécurité globale de vos ressources Web ainsi que la gestion de vos journaux système et réduire les risques associés aux utilisateurs à forts privilèges. Néanmoins, en raison de l étendue et de l intégration de la suite CA IAM, celle-ci offre d autres avantages significatifs bénéfiques à tout environnement, y compris les déploiements SAP. Voici quelques-uns des avantages principaux offerts par CA IAM : Diminution des risques en matière de sécurité : CA IAM participe à la protection de vos ressources informatiques critiques et vérifie que seuls les utilisateurs dûment autorisés peuvent y accéder, et ce uniquement par les canaux approuvés. Il vous aide à protéger vos applications et services Web, vos réseaux fédérés et tous les systèmes de votre environnement informatique. Il vous aide également à gérer et à analyser les informations liées à la sécurité afin d identifier les éventuels problèmes de sécurité et d y remédier dans les plus brefs délais, notamment en cas de divulgation inappropriée ou d usage abusif d informations sensibles sur l entreprise ou ses clients. Contrôle sur l utilisation des informations : les informations traitées par les applications SAP sont critiques pour les activités de votre entreprise. CA DataMinder aide à prévenir toute divulgation inappropriée ou tout usage abusif d informations sensibles que ce soit en termes de transfert, de consultation ou d utilisation. Il peut réduire ainsi votre risque de sécurité et faciliter votre mise en conformité avec des réglementations et pratiques de sécurité spécifiques. Amélioration de la conformité aux réglementations : les produits CA IAM donnent à votre organisation les moyens d assurer une mise en conformité continue, grâce à des fonctions automatisées et gérées de manière centralisée qui permettent de réduire les coûts, tout en renforçant les contrôles de sécurité informatique. Grâce à une fonction d audit complète, vos défis de mise en conformité deviennent beaucoup plus simples à relever ; vous pouvez fournir la preuve des contrôles et faire valider auprès des auditeurs le fonctionnement efficace des contrôles de sécurité. Diminution des frais d administration et gain d efficacité : les processus de sécurité manuels et chronophages sont synonymes de frais et d accaparement des ressources IT. Les produits CA IAM peuvent vous aider à automatiser un grand nombre de vos principaux processus de sécurité informatique, en particulier ceux liés à la gestion des identités utilisateur et des droits d accès. Associées à un filtrage et à une analyse des informations de journaux de sécurité, ces fonctionnalités peuvent apporter plus d efficacité et ainsi réduire vos coûts informatiques. CA IAM peut également améliorer la productivité de vos employés puisqu il permet d éliminer des processus manuels et chronophages. Il permet aux nouveaux utilisateurs d être productifs plus rapidement en réduisant le temps d attente du provisioning de comptes et d applications. Il réduit également le temps nécessaire pour que les dirigeants approuvent les demandes d accès, leur permettant de se concentrer sur des activités plus importantes, telles que la croissance de l activité. 11

12 Amélioration de la sécurisation de l activité : vos clients et vos partenaires ne travailleront avec votre organisation que s ils ont la conviction que vous pouvez offrir un environnement sécurisé pour leurs informations personnelles. Les produits CA IAM aident votre organisation à sécuriser les applications utilisées par vos clients et vos partenaires, et à proposer plus rapidement des applications et des services inédits. Le déploiement de nouveaux services en étant facilité, vous êtes en mesure de réagir plus rapidement aux tendances de la concurrence, du marché et technologiques afin de protéger et d accroître votre activité. Avantages de CA Technologies La suite CA Content Aware IAM offre une large gamme de fonctionnalités capables d améliorer considérablement la sécurité de votre environnement SAP. Par ailleurs, notre expertise et notre expérience approfondie en matière de déploiements de gestion des identités et des accès client nous permettent de réduire votre délai de rentabilisation et de vous apporter la confiance pour adopter de nouvelles technologies afin de faire prospérer votre activité. Étapes suivantes Si vous éprouvez des difficultés dans votre environnement SAP pour la gestion de l une des activités suivantes : Rôles et identités des utilisateurs Droits d accès Actions des utilisateurs à forts privilèges et sécurité des serveurs SAP Contrôle sur l utilisation des informations Fichiers journaux système Envisagez l utilisation de solutions CA IAM pouvant simplifier votre gestion de la sécurité SAP, améliorer votre sécurité globale, simplifier la mise en conformité et aider à automatiser et rationaliser vos processus de sécurité clés. Pour plus d informations sur la gestion des identités et des accès sensible au contenu de CA Technologies, visitez le site ca.com/iam. 12

13 CA Technologies est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud Computing et des systèmes physiques aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements, en permettant à ses clients de fournir des services IT plus flexibles. Les produits et les services innovateurs de CA Technologies donnent aux organisations d IT le jugement et la maîtrise indispensables pour avoir l agilité requise dans le monde des affaires. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes informatiques en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2012 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages. CS1988_0212

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Plate-forme Cloud CA AppLogic pour les applications d entreprise

Plate-forme Cloud CA AppLogic pour les applications d entreprise FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

CA Oblicore Guarantee On Demand

CA Oblicore Guarantee On Demand FICHE PRODUIT : CA Oblicore Guarantee on Demand CA Oblicore Guarantee On Demand agility made possible CA Oblicore Guarantee On Demand est une solution de SaaS (Software-as-a-Service) extensible pour la

Plus en détail

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 FICHE PRODUIT CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) est un composant clé de la stratégie Mainframe 2.0 de CA Technologies, qui vous aide

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

CA Clarity PPM. Résumé. Avantages. agility made possible

CA Clarity PPM. Résumé. Avantages. agility made possible FICHE PRODUIT CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) vous permet d innover avec agilité, de transformer votre portefeuille en toute confiance et

Plus en détail

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs

L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Point de vue de CA : Content- Aware Identity & Access Management

Point de vue de CA : Content- Aware Identity & Access Management FICHE DE PRÉSENTATION TECHNIQUE : Point de vue de CA : Content-Aware Identity and Access Management Décembre 2010 Point de vue de CA : Content- Aware Identity & Access Management we can Table des matières

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Flexibilité et choix dans la gestion d infrastructure Le SI peut-il répondre aux attentes métier face à la complexité croissante des infrastructures et aux importantes contraintes en termes

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

CA Workload Automation for SAP

CA Workload Automation for SAP CA Workload Automation for SAP 2 L économie des applications soulève de nouveaux défis liés à la charge de travail SAP L activité des entreprises est de plus en plus façonnée par un monde qui est désormais

Plus en détail

agility made possible Sumner Blount, Merritt Maxim

agility made possible Sumner Blount, Merritt Maxim LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint?

Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? DOSSIER SOLUTIONS Information Lifecycle Control for Sharepoint Comment contrôler de manière exhaustive le contenu sensible dans Microsoft SharePoint? agility made possible CA Information Lifecycle Control

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Utilitaire ConfigXpress dans CA IdentityMinder Ma solution de gestion des identités peut-elle rapidement s adapter à l évolution des besoins et des processus métier? agility made possible

Plus en détail

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies

Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Sécurité centrée sur l identité : la suite de solutions de sécurité de CA Technologies Comment tirer parti des avantages du Cloud, de

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud DOSSIER SOLUTION Nouvelles solutions de sécurité de CA Technologies CA Technologies annonce de nouvelles solutions de sécurité pour la protection des API, des applications mobiles et des services Cloud

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement

Aider les exploitants à comprendre les résultats analytiques rapidement et facilement Juin 2013 Aider les exploitants à comprendre les résultats analytiques rapidement et facilement (page 1) De nouveaux outils pour offrir davantage d options afin de visualiser les résultats analytiques

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures.

StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Success Story StratITsphere accroît la disponibilité, la transparence et l amplitude du service grâce à une gestion intégrale des infrastructures. Profil du client Secteur : Services IT Société : StratITsphere

Plus en détail

Stratégie Tier 2 : Quels avantages pour votre entreprise?

Stratégie Tier 2 : Quels avantages pour votre entreprise? Stratégie Tier 2 : Quels avantages pour votre entreprise? Les décideurs ont beaucoup à gagner de l intégration des données de gestion externes et internes, afin d assurer la disponibilité des informations

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Living Your

Plus en détail

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité

La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité SAGE CRM EXPRESS La Gestion de la Relation Client n est pas un luxe : c est une nécessité pour gagner en efficacité Titre de la rubrique Pourquoi un logiciel de Gestion de la Relation Client? Découvrir

Plus en détail

Gestion de projets et de portefeuilles pour l entreprise innovante

Gestion de projets et de portefeuilles pour l entreprise innovante LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,

Plus en détail

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance

Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance CUSTOMER SUCCESS STORY Août 2013 Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance PROFIL CLIENT Secteur: Société de services informatiques Société: Lexmark Effectifs: 12,000

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Réduire les coûts et la complexité

Réduire les coûts et la complexité Entrust Cloud Gestion des identités et de certificats via le cloud Les certificats numériques sont devenus une assise fiable pour les identités, la communication, les transactions et la sécurité de l information

Plus en détail

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?

Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Points forts : Amélioration de l efficacité des activités de marketing

Points forts : Amélioration de l efficacité des activités de marketing AUTOMATISATION DU MARKETING Le module d automatisation du marketing dans Microsoft Business Solutions Axapta vous offre une vue détaillée pour gérer des campagnes ciblées et personnalisées à travers tous

Plus en détail

L ABC du Cloud Computing

L ABC du Cloud Computing L ABC du Cloud Computing Apprendre à démystifier le Cloud Computing Bien en saisir les avantages Comment aide-t-il votre entreprise? Le Cloud Computing démystifié L infonuagique, plus connue sous le nom

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Analyse des coûts projetés de la plate-forme SAP HANA

Analyse des coûts projetés de la plate-forme SAP HANA Étude Total Economic Impact réalisée par Forrester Pour SAP Directrice du projet : Shaheen Parks Avril 2014 Analyse des coûts projetés de SAP HANA Économies réalisables en migrant vers SAP HANA Synthèse

Plus en détail

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS

LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS LIVRE BLANC ENJEUX DES APPLICATIONS DE GESTION EN MODE SAAS SOMMAIRE I. Pourquoi héberger ses applications de gestion?... 3 a. La disponibilité b. Actualisations du logiciel c. Simplicité d. Coût II. SaaS

Plus en détail

Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications?

Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications? DOSSIER SOLUTION SÉCURITÉ CENTRÉE SUR L IDENTITÉ PAR CA TECHNOLOGIES Comment puis-je à la fois dynamiser mon organisation et la protéger dans la nouvelle économie des applications? Les solutions CA Security

Plus en détail

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente

CRM Service. Exemples de secteurs concernés. Fonctionnalités clés. Gestion de l activité quotidienne. Gestion complète de la force de vente CRM Service Exemples de secteurs concernés Société de commerce et de négoce Société de services informatiques Cabinet de formation Cabinet de recrutement Société de sécurité et de nettoyage Société de

Plus en détail

Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité?

Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? DOSSIER SOLUTION Sécurisation des environnements virtuels Comment parvenir à virtualiser les serveurs essentiels à mon activité tout en préservant ou en améliorant la sécurité? agility made possible CA

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

Une collaboration complète pour les PME

Une collaboration complète pour les PME Une collaboration complète pour les PME Êtes-vous bien connecté? C est le défi dans le monde actuel, mobile et digital des affaires où les entreprises cherchent à harmoniser les communications entre employés,

Plus en détail

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory

De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe du web avec Acquia Cloud Site Factory De Zéro à 100... Construire des expériences digitales uniques toujours à la pointe

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée

AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée CUSTOMER SUCCESS STORY Mars 2014 AT&S Renforce son Efficacité et sa Flexibilité Métier Grâce à une Gestion IT Optimisée PROFIL CLIENT Secteur: Industrie manufacturière Société: AT&S Effectifs: 7 500 personnes

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

Financial Insurance Management Corp.

Financial Insurance Management Corp. Financial Insurance Management Corp. Augmenter le taux de renouvellement grâce à une solution mobile fournie en tout juste trois mois Les faits Le besoin FIMC souhaitait offrir une meilleure valeur ajoutée

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise)

Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Guichet unique : Aperçu des nouvelles technologies au service du Citoyen (particulier et entreprise) Développer la communication et le travail collaboratif pour mieux servir le citoyen Thomas Coustenoble

Plus en détail

Pouvez-vous assurer davantage d innovation dans tout votre portefeuille de produits?

Pouvez-vous assurer davantage d innovation dans tout votre portefeuille de produits? FICHE DE PRÉSENTATION DE LA SOLUTION Solutions Project & Portfolio Management pour l innovation de vos produits Pouvez-vous assurer davantage d innovation dans tout votre portefeuille de produits? you

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain UNE SEULE SOLUTION Optimisez la valeur commerciale de votre information Augmentez votre efficacité, réduisez vos coûts et restez conforme à la réglementation grâce à la gamme de services d Iron Mountain

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

PRIMAVERA RISK ANALYSIS

PRIMAVERA RISK ANALYSIS PRIMAVERA RISK ANALYSIS PRINCIPALES FONCTIONNALITÉS Guide d analyse des risques Vérification de planning Modélisation rapide des risques Assistant de registres de risques Registre de risques Analyse de

Plus en détail

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux

SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux Foire aux questions SAP Learning Hub, édition User Adoption SAP Learning Hub, édition User Adoption Accès dans le cloud à tout moment à des formations pour utilisateurs finaux SAP Learning Hub est une

Plus en détail

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains!

Sage CRM. La solution complète de Gestion des Relations Clients pour PME. Précision et efficacité à portée de mains! Sage CRM Précision et efficacité à portée de mains! La solution complète de Gestion des Relations Clients pour PME Alliant l innovation pragmatique, la souplesse d utilisation et l efficacité Le CRM Simplicité

Plus en détail

Brochure BX MRO. Solutions pour SAP Business One

Brochure BX MRO. Solutions pour SAP Business One Brochure BX MRO Solutions pour SAP Business One La Maintenance, Réparation & Révision pour SAP Business One L association de SAP Business One et de Variatec BX MRO (Maintenance, Repair & Overhaul) transforme

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA IT Asset Manager Comment gérer le cycle de vie de mes actifs et disposer d un aperçu complet de ces derniers tout en optimisant la valeur de mes investissements IT? agility made possible

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public

Mettez de la lumière dans vos opérations d éclairage. CityTouch LightPoint Gestion du patrimoine Eclairage Public Mettez de la lumière dans vos opérations d éclairage CityTouch LightPoint Gestion du patrimoine Eclairage Public CityTouch LightPoint / GESTION DU PATRIMOINE ECLAIRAGE PUBLIC 3 Un système intelligent pour

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

CA Workload Automation

CA Workload Automation FICHE PRODUIT : CA Workload Automation CA Workload Automation Augmentez la disponibilité des processus et des planifications de charges de travail IT essentielles dans l ensemble de votre entreprise grâce

Plus en détail

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com

L offre de gestion de la relation client adaptée à vos besoins. Sage CRM. et Sage CRM.com L offre de gestion de la relation client adaptée à vos besoins Sage CRM et Sage CRM.com Sage CRM, le CRM * à votre mesure LA TECHNOLOGIE AU SERVICE DE L EFFICACITÉ Sage CRM dispose d une architecture technique

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

Prendre en compte les considérations autour des API lors du choix de votre vendeur de CRM

Prendre en compte les considérations autour des API lors du choix de votre vendeur de CRM LIVRE BLANC Prendre en compte les considérations autour des API lors du choix de votre vendeur de CRM Analyse comparative sur la plupart des intégrations de solutions CRM ergonomiques INTRODUCTION Une

Plus en détail

ZetesChronos Visibilité totale de votre processus de livraison

ZetesChronos Visibilité totale de votre processus de livraison ZetesChronos Visibilité totale de votre processus de livraison WWW.ZETES.COM ALWAYS A GOOD ID Donnez une nouvelle dimension à vos services de preuve de livraison Que vous soyez une entreprise de transport

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs :

Ce Livre Blanc vise ainsi à vous expliquer concrètement tous les bénéfices d un standard téléphonique pour votre entreprise et vos collaborateurs : AVANT-PROPOS Dans un marché des Télécoms en constante évolution, il est important pour les petites et moyennes entreprises de bénéficier de solutions télécoms qui répondent parfaitement à leurs besoins

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

La biométrie au cœur des solutions globales

La biométrie au cœur des solutions globales www.thalesgroup.com GESTION D IDENTITÉ SÉCURISÉE La biométrie au cœur des solutions globales Risques et solutions Explosion de la mobilité des personnes et des échanges de données, croissance des flux

Plus en détail

Infor PM Query & Analysis pour Infor FMS SunSystems

Infor PM Query & Analysis pour Infor FMS SunSystems Infor FMS FM Infor FMS Infor PM Query & Analysis pour Infor FMS SunSystems Création de rapports personnalisés pour toute l entreprise Infor PM Query & Analysis propose la solution à tous vos besoins en

Plus en détail

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server

Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Scénarios d intégration, fonctionnalités et processus relatifs à Microsoft Project Server Par Katinka Weissenfeld, PMP Les différents processus mis en œuvre au sein des entreprises pour les activités de

Plus en détail

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG)

Contact. entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Contact entreprise. Appsfinity Gmbh Neuhofstrasse 3a CH 6340 Baar (ZG) Tel: +41 415 520 504 Email: sales@onlogis.com Visibilité et controle sur vos opérations, n importe où et à tout moment... Onlogis

Plus en détail