LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
|
|
- Jean-Luc Faubert
- il y a 8 ans
- Total affichages :
Transcription
1 Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
2 Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques affectant votre entreprise 4 Définir le processus de mise en conformité et les critères de réussite 5 Identifier tous les composants informatiques cadrant au champ d application 5 Collecter les activités pertinentes des utilisateurs et du système 5 Enregistrer tous les journaux de manière centralisée et rationnelle, conformément aux exigences 6 Mettre en œuvre des tâches régulières 6 Vérifier le suivi continu 6 Démontrer aux auditeurs le statut de conformité 7 Étayer les rapports et les alertes 7 Conclusion
3 Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité La conformité sans la complexité TIBCO LogLogic Compliance Manager vous permet de surveiller l activité de l entreprise et de gérer les risques, ainsi que de gérer et d analyser les politiques réseau en fonction des exigences et des règlements. A chaque édition de TIBCO LogLogic Compliance Suite, la plate-forme LogLogic est optimisée avec des centaines de rapports spécialisés et d alertes spécifiquement adaptées aux exigences d une norme individuelle : IT Governance Institutes IT governance and control framework (COBIT) Federal Information Security Management Act (FISMA) Health Insurance Portability and Accountability Act (HIPAA) ISO 27002, une norme internationale de sécurité des informations (ISO) IT Infrastructure Library (ITIL) North America Electric Reliability Council (NERC) Payment Credit Card Industry Data Security Standard (PCI DSS) Sarbanes-Oxley Act (SOX) «La gouvernance informatique ne se résume pas à la sécurité ou à la conformité ; le défi consiste à rester sécurisé et compatible tout en optimisant les performances de l entreprise.» Khalid Kark, Analyste principal, Sécurité des informations et gestion des risques, Forrester Research Inc. 10 étapes essentielles Pour mettre en route une stratégie globale de mise en conformité à l échelle de l entreprise, il faut comprendre les exigences spécifiques de votre secteur et de votre entreprise. Ensuite, des règles doivent être mises en place pour collecter, alerter, générer des rapports, enregistrer, rechercher et partager les données de tous les systèmes, applications et éléments de réseau. Il se crée un processus en boucle fermée qui régit le cycle de vie des données d entreprise et garantit le succès de votre programme de conformité. Voici les 10 étapes essentielles pour mettre en œuvre un programme de conformité à l échelle de l entreprise : 1 Comprendre les exigences La première étape consiste à comprendre les exigences des réglementations auxquelles vous êtes soumis au sein de votre secteur. Quelle que soit l industrie où évolue votre entreprise, vous êtes astreints à de nombreuses normes et réglementations, et il existe également des mécanismes et des contrôles pour permettre aux diverses unités commerciales au sein de l organisation de se conformer aux règles de sécurité et de gestion des risques. Si certains contrôles ne sont pas respectés, une entreprise peut perdre des clients ou des contrats, et le non-respect des réglementations sectorielles et des exigences juridiques peut entraîner des conséquences plus graves, notamment des amendes, voire des peines d emprisonnement. Une compréhension approfondie des exigences pertinentes à votre industrie peut vous éviter bien des problèmes. 3
4 2 Mettre en œuvre des contrôles informatiques affectant votre entreprise En mettant en place des contrôles et des normes informatiques, l entreprise peut gérer les tâches de conformité, ce qui garantit qu elle gardera le bon cap. Toutefois, il faut pour cela comprendre le langage spécifique à la gestion des données de journal utilisé dans ces cadres normatifs. Les principales normes (COBIT/SOX, ISO, NIST, FISMA et PCI) se caractérisent toutes par des langages spécifiques se rapportant à la collecte et à la conservation des données de journal. Par exemple, l exigence 10 de la norme PCI indique que les entreprises doivent journaliser et suivre les activités des utilisateurs, automatiser et sécuriser les historiques, analyser les journaux tous les jours et conserver l historique d audit pendant au moins un an. D autres normes appliquent les mêmes exigences en matière de collecte et de conservation des données de journal. Il est important que les entreprises mettent en place ces normes en comprenant vraiment quelles en sont les exigences. «Grâce à LogLogic, nous avons rentabilisé notre investissement en moins de six mois, ce qui aurait été impossible avec une solution open source. Mais ce n est pas tout : après avoir installé la solution LogLogic, nous avons remarqué que nous pouvions voir pour la première fois les détails de nos processus réseau. Ainsi, nous sommes devenus considérablement plus conscients des problèmes de sécurité et nous sommes donc à même de réagir en conséquence.» Florian Gohlke, Président de LAVEGO AG 3 Définir le processus de mise en conformité et les critères de réussite Une fois que vous avez compris les exigences d un règlement ou d une norme, il convient de déterminer le champ d application, la configuration et le mécanisme de collecte, d alerte, d établissement de rapports, et d enregistrement des données nécessaires pour satisfaire aux exigences des auditeurs ou des parties prenantes. Ce processus progressif vous permet de définir des objectifs et des tâches, ce qui garantit le succès de votre stratégie de conformité. Par exemple, dans la détermination du champ d application, vous devez chercher à identifier tous les composants du système qui sont soumis à un règlement donné. Vous pouvez ensuite définir les tâches clés liées à cet objectif. En fois ces tâches terminées, vous pouvez passer à la configuration des éléments, des systèmes et des applications réseaux afin de générer les messages de journalisation requis. Après le pr«ocessus de configuration, vous pouvez commencer à définir des tâches dépendantes pour d importantes activités de conformité, notamment la collecte et la conservation des données, la mise en place d alertes automatisées et la création de rapports sur ces données. «Il nous fallait une solution permettant de collecter tous les journaux nécessaires dans un seul endroit et d assurer la conformité, tout en nous aidant également à limiter le temps nécessaire pour générer des rapports.» Daniel Barone, administrateur système, Plantronics 4
5 Bien que sa solution TIBCO LogLogic ait été configurée pour générer des rapports de conformité, Ameren Corporation a découvert des avantages inattendus, notamment que toutes les modifications du firewall devaient passer par un processus officiel de demande de modification, qui était parfois omis dans les situations d urgence. Avec LogLogic, les administrateurs informatiques peuvent identifier toute modification du firewall et réagir en conséquence. En outre, LogLogic montre quels changements ont été demandés et approuvés, et compare ces informations aux modifications effectivement réalisées, ce qui garantit une sécurité extrêmement rigoureuse. Le Lowry, un prestigieux centre théâtral et artistique, avait besoin d un système de gestion des journaux fonctionnant avec ses infrastructures existantes, conforme aux règlements de sécurité de la norme PCI DSS, et répondant aux besoins de gestion des événements et de mise en place des meilleures pratiques. Outre ses qualités de gestion de la conformité, LogLogic alerte le Lowry de toute menace extérieure potentielle. En cas de tentative de piratage du site Web, comme des attaques par force brute par exemple, la solution LogLogic alerte l équipe informatique. Avant de déployer LogLogic, l équipe savait qu une attaque était en cours seulement après l occurrence d un événement de sécurité. 4 Identifier tous les composants informatiques cadrant au champ d application La conformité du matériel n est pas le seul aspect à contrôler. Les serveurs, les applications et les systèmes développés en interne doivent également être surveillés. Les composants spécifiques nécessitant une surveillance dépendront des normes et des règlements qui s appliquent à votre industrie. Par exemple, si la norme PCI s applique à votre entreprise, tous les composants qui transmettent, traitent ou enregistrent des informations financières entrent dans le champ d application. 5 Collecter les activités pertinentes des utilisateurs et du système Les données de journal issues des composants informatiques au sein de l entreprise produisent une empreinte digitale des activités des utilisateurs. Ces informations sont nombreuses et variées : tentatives infructueuses de connexion, violations de sécurité, téléchargements de fichiers, accès aux données de carte de crédit, fuites d informations, activité des utilisateurs et du système, privilèges attribués et modifiés, applications non contrôlées, transactions des clients et données de messagerie. Les auditeurs attendent de vous une surveillance quotidienne de ces informations. Les données de journal permettent d avoir un excellent aperçu de l état de santé et de la sécurité du réseau. Par conséquent, il est essentiel de collecter, d enregistrer et d avoir accès à toutes ces données. 6 Enregistrer tous les journaux de manière centralisée et rationnelle, conformément aux exigences Toutes les informations issues des composants réseau (matériel, serveurs, applications et systèmes développés en interne) doivent être collectées sur des emplacements géographiquement distants et placées dans des archives centrales. Ces archives doivent être stockées sur le long terme, conformément à la réglementation. La plupart des règlements précisent que les données de journal doivent être conservées entre 1 et 7 ans : 7 ans pour l archivage à long terme 1 à 3 ans pour l accès immédiat aux données d analyse et de conformité 90 jours en ligne pour une utilisation opérationnelle Il ne devrait pas s agir de mesures provisoires. Il peut être aussi coûteux et inefficace d avoir trop que pas assez d informations archivées. Il convient de s assurer que les données non pertinentes ne prennent pas d espace précieux sur le disque dur et ne ralentissent pas vos activités de recherche et de découverte. 5
6 En plus d assurer la conformité vis-à-vis de la norme PCI, la solution LogLogic de The Body Shop permet à l équipe informatique de découvrir et de résoudre les autres problèmes du système. Lorsque l équipe a dû utiliser une zone de réseau hautement sécurisée pour le traitement des cartes de crédit, afin de saisir des informations hors cartes de crédit, LogLogic a fourni des données de journal qui lui ont permis de comprendre comment faire communiquer les systèmes entre eux. Le logiciel LogLogic a également permis à The Body Shop d identifier des logiciels de point de vente générant un trafic important. Les fonctions d analyse système de LogLogic ont permis à The Body Shop de réduire le trafic en reconfigurant le logiciel. Hamleys est un détaillant en jouets évoluant à l échelle internationale. En déployant LogLogic, Hamleys a pu intégrer l ensemble des données de journal de son infrastructure dans le souci de renforcer sa cybersécurité. L entreprise est maintenant en mesure d empêcher toute utilisation abusive des données confidentielles de manière beaucoup plus rigoureuse. Toute la structure est surveillée de façon proactive 24 heures sur 24 et 7 jours sur 7, et des alertes en temps réel permettent d identifier toute activité inhabituelle au moment même où elle se produit. La solution ne se limite pas à assurer des analyses suite à une violation, mais surveille de façon proactive et prend des mesures en cas de transactions inhabituelles et suspectes, ou en cas d activités malveillantes. La solution inclut également des fonctions d analyse approfondie afin de comprendre les failles de sécurité éventuelles et d en assurer un suivi, ainsi que d identifier des moyens pour sécuriser le système à l avenir. 7 Mettre en œuvre des tâches régulières Certaines tâches, notamment le suivi d activité des utilisateurs, doivent être réalisées quotidiennement, mais d autres ne sont à réaliser qu une fois par semaine ou par mois, voire ponctuellement. Il est important de déterminer par avance la fréquence des tâches critiques. Les normes de contrôle et les meilleures pratiques informatiques donnent des recommandations quant à la fréquence des tâches spécifiques. Les alertes automatisées sont utiles pour les tâches ponctuelles telles que la surveillance des échecs excessifs de connexion d utilisateurs, les attaques IDS ou l analyse des demandes de gestion des changements. Les rapports automatiques facilitent les tâches quotidiennes et hebdomadaires, notamment l analyse des journaux sur les accès des utilisateurs ou les modifications de la configuration, ou la vérification que les sauvegardes sont effectuées correctement. «Lorsque nous mettons en œuvre des systèmes dans une unité extérieure, nous avons très peu de temps pour tout mettre en place, dépanner et mettre en ligne : nous avons besoin d une solution de journal facile à utiliser et aussi conviviale que possible. Nous avons ajouté de nouveaux firewalls et à chaque fois que de nouveaux équipements ont été ajoutés à notre environnement, il m a fallu moins d une minute pour envoyer les journaux à LogLogic et qu il les accepte. Avec LogLogic, c est aussi simple que cela.» 8 Vérifier le suivi continu Christopher Courtright, ingénieur senior en sécurité, Republic Airways Holdings LLC Les mécanismes d alerte et les rapports programmés informent le service informatique quand un composant, un système ou une application n est pas conforme aux règles. Au cours d un audit, les auditeurs voudront disposer d informations spécifiques sur les incidents qui se sont produits et les actions mises en œuvre pour circonscrire ou résoudre l incident. Les questions peuvent inclure : Quelles alertes actives sont définies pour surveiller ces contrôles? Quelle alerte avez-vous reçue? Peut-on voir la preuve que vous avez pris connaissance de l alerte? Peut-on voir la preuve que vous avez mis en œuvre une enquête sur l incident? Peut-on voir la preuve que vous consultez périodiquement les journaux des utilisateurs? Peut-on voir la preuve que vous avez supprimé les comptes des employés après la résiliation de leur contrat de travail? 9 Démontrer aux auditeurs le statut de conformité Grâce aux rapports programmés et aux alertes, vous pouvez également démontrer aux auditeurs le statut de conformité. Les alertes doivent être définies sur la base de la conformité aux normes SOX, PCI, ISO, HIPAA, ou autre réglementation ou meilleure pratique que vous mettez en œuvre. Ensuite, les rapports peuvent être utilisés pour démontrer la conformité. Un auditeur peut demander à voir le rapport que vous utilisez effectivement pour démontrer la séparation des tâches, par exemple. Les solutions de gestion des journaux et les outils d analyse tels que TIBCO LogLogic proposent des modèles de rapports intégrant les normes communes de contrôle informatique, afin de simplifier le processus de création de rapports de conformité. 6
7 10 Étayer les rapports et les alertes Les alertes et les rapports sur les journaux doivent être étayés par des archives de journaux irréfutables. Il est essentiel d enregistrer les journaux de façon centralisée à l aide d une solution d archivage à long terme vouée à préserver l intégrité des données. Pour obtenir des journaux irréfutables, il convient d établir certaines précautions telles que l horodatage, la signature numérique ou le cryptage, pour éviter la falsification, à la fois au moment où les données transitent du périphérique de journalisation au périphérique de stockage et pendant la période d archivage. Conclusion La conformité n est plus un projet informatique isolé : il s agit d un effort déployé à l échelle de l entreprise qui exige la coopération entre les unités commerciales et une compréhension profonde des exigences, règlements, normes et contrôles informatiques nécessaires pour votre secteur et activité spécifiques. La conformité doit être considérée comme une problématique structurelle nécessitant une approche fonctionnelle, mettant en œuvre des personnes, des processus et des technologies. Pour simplifier la conformité et réduire les coûts et les ressources nécessaires pour réaliser les tâches liées à la conformité, il convient de prendre les mesures nécessaires pour comprendre, définir et mettre en œuvre les contrôles et les cadres informatiques appropriés pour votre entreprise. TIBCO Software Inc. (NASDAQ : TIBX) est un des principaux fournisseurs mondiaux de logiciels d infrastructure et de Business Intelligence. Pour les besoins en matière d optimisation des stocks, de vente croisée de produits ou de prévention des crises, TIBCO propose la solution Two-Second Advantage qui permet de capturer les informations requises au moment adéquat et de les exploiter en priorité afin de gagner un avantage concurrentiel. Son large éventail de produits et services innovants fait de TIBCO le partenaire technologique stratégique de clients du monde entier. Pour en savoir plus sur TIBCO, consultez le site TIBCO Siège mondial 3307 Hillview Avenue Palo Alto, CA Tél. : Fax : , TIBCO Software Inc. Tous droits réservés. TIBCO, le logo TIBCO, TIBCO LogLogic et TIBCO Software sont des marques ou des marques déposées de TIBCO Software Inc. aux États-Unis et/ou dans d autres pays. Tous les autres noms de produits et de sociétés ainsi que toutes les autres marques figurant dans ce document sont la propriété de leurs détenteurs respectifs et ne sont mentionnés qu à des fins d identification. 7 exported29aug2014
Solution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailWHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace
Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc
TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailAxe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM
BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,
Plus en détailTufin Orchestration Suite
Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détailLe stockage de données qui voit les affaires à votre manière. En hausse. nuage
Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailDocument de présentation
Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailIBM Maximo Asset Management for IT
Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec
Plus en détailEVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailTrois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)
Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailComment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?
LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles
Plus en détailImpartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
Plus en détailSymantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises
Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailIBM Business Process Manager
IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailHSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI
HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailCréer un tableau de bord SSI
Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailWHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Plus en détailPortail EDL. Energiedienstleistung
Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible
Plus en détailCheck-List : Les 10 principales raisons de passer au Cloud
Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul
Plus en détailPrésentation ITS Interactive Transaction Solutions
Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailGOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailFrontRange SaaS Service Management Self-Service & Catalogue de Service
FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailOptimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES
TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante
Plus en détailASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
Plus en détailCEP - Complex Event Processing ou Traitement des événements complexes
CEP - Complex Event Processing ou Traitement des événements complexes Infrastructure pour l optimisation du pilotage opérationnel et des prises de décision Introduction Dans le monde des affaires, rares
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailMailStore Server. La référence en matière d archivage d e-mails
MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des
Plus en détailLe Business Case sur la Gestion de Contenu d Entreprise
Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant
Plus en détailProtection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailCortado Corporate Server
Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la
Plus en détailRécapitulatif des modifications entre les versions 2.0 et 3.0
Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailEMC DATA DOMAIN HYPERMAX
EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et
Plus en détailRéf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement
La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie
Plus en détailTrend Micro Deep Security
Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailLa conformité au service de la sécurité
La conformité au service de la sécurité Politiques, plans et procédures Sommaire Ce livre blanc a été rédigé par : Jeff Tucker Expert-conseil en sécurité McAfee Foundstone Professional Services Présentation...3
Plus en détailApproche holistique en huit étapes pour la sécurité des bases de données
Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée
Plus en détailTableau Online Sécurité dans le cloud
Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailSolutions EMC Documentum pour les assurances
Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailSommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4
Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la
Plus en détail