LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité"

Transcription

1 Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

2 Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques affectant votre entreprise 4 Définir le processus de mise en conformité et les critères de réussite 5 Identifier tous les composants informatiques cadrant au champ d application 5 Collecter les activités pertinentes des utilisateurs et du système 5 Enregistrer tous les journaux de manière centralisée et rationnelle, conformément aux exigences 6 Mettre en œuvre des tâches régulières 6 Vérifier le suivi continu 6 Démontrer aux auditeurs le statut de conformité 7 Étayer les rapports et les alertes 7 Conclusion

3 Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité La conformité sans la complexité TIBCO LogLogic Compliance Manager vous permet de surveiller l activité de l entreprise et de gérer les risques, ainsi que de gérer et d analyser les politiques réseau en fonction des exigences et des règlements. A chaque édition de TIBCO LogLogic Compliance Suite, la plate-forme LogLogic est optimisée avec des centaines de rapports spécialisés et d alertes spécifiquement adaptées aux exigences d une norme individuelle : IT Governance Institutes IT governance and control framework (COBIT) Federal Information Security Management Act (FISMA) Health Insurance Portability and Accountability Act (HIPAA) ISO 27002, une norme internationale de sécurité des informations (ISO) IT Infrastructure Library (ITIL) North America Electric Reliability Council (NERC) Payment Credit Card Industry Data Security Standard (PCI DSS) Sarbanes-Oxley Act (SOX) «La gouvernance informatique ne se résume pas à la sécurité ou à la conformité ; le défi consiste à rester sécurisé et compatible tout en optimisant les performances de l entreprise.» Khalid Kark, Analyste principal, Sécurité des informations et gestion des risques, Forrester Research Inc. 10 étapes essentielles Pour mettre en route une stratégie globale de mise en conformité à l échelle de l entreprise, il faut comprendre les exigences spécifiques de votre secteur et de votre entreprise. Ensuite, des règles doivent être mises en place pour collecter, alerter, générer des rapports, enregistrer, rechercher et partager les données de tous les systèmes, applications et éléments de réseau. Il se crée un processus en boucle fermée qui régit le cycle de vie des données d entreprise et garantit le succès de votre programme de conformité. Voici les 10 étapes essentielles pour mettre en œuvre un programme de conformité à l échelle de l entreprise : 1 Comprendre les exigences La première étape consiste à comprendre les exigences des réglementations auxquelles vous êtes soumis au sein de votre secteur. Quelle que soit l industrie où évolue votre entreprise, vous êtes astreints à de nombreuses normes et réglementations, et il existe également des mécanismes et des contrôles pour permettre aux diverses unités commerciales au sein de l organisation de se conformer aux règles de sécurité et de gestion des risques. Si certains contrôles ne sont pas respectés, une entreprise peut perdre des clients ou des contrats, et le non-respect des réglementations sectorielles et des exigences juridiques peut entraîner des conséquences plus graves, notamment des amendes, voire des peines d emprisonnement. Une compréhension approfondie des exigences pertinentes à votre industrie peut vous éviter bien des problèmes. 3

4 2 Mettre en œuvre des contrôles informatiques affectant votre entreprise En mettant en place des contrôles et des normes informatiques, l entreprise peut gérer les tâches de conformité, ce qui garantit qu elle gardera le bon cap. Toutefois, il faut pour cela comprendre le langage spécifique à la gestion des données de journal utilisé dans ces cadres normatifs. Les principales normes (COBIT/SOX, ISO, NIST, FISMA et PCI) se caractérisent toutes par des langages spécifiques se rapportant à la collecte et à la conservation des données de journal. Par exemple, l exigence 10 de la norme PCI indique que les entreprises doivent journaliser et suivre les activités des utilisateurs, automatiser et sécuriser les historiques, analyser les journaux tous les jours et conserver l historique d audit pendant au moins un an. D autres normes appliquent les mêmes exigences en matière de collecte et de conservation des données de journal. Il est important que les entreprises mettent en place ces normes en comprenant vraiment quelles en sont les exigences. «Grâce à LogLogic, nous avons rentabilisé notre investissement en moins de six mois, ce qui aurait été impossible avec une solution open source. Mais ce n est pas tout : après avoir installé la solution LogLogic, nous avons remarqué que nous pouvions voir pour la première fois les détails de nos processus réseau. Ainsi, nous sommes devenus considérablement plus conscients des problèmes de sécurité et nous sommes donc à même de réagir en conséquence.» Florian Gohlke, Président de LAVEGO AG 3 Définir le processus de mise en conformité et les critères de réussite Une fois que vous avez compris les exigences d un règlement ou d une norme, il convient de déterminer le champ d application, la configuration et le mécanisme de collecte, d alerte, d établissement de rapports, et d enregistrement des données nécessaires pour satisfaire aux exigences des auditeurs ou des parties prenantes. Ce processus progressif vous permet de définir des objectifs et des tâches, ce qui garantit le succès de votre stratégie de conformité. Par exemple, dans la détermination du champ d application, vous devez chercher à identifier tous les composants du système qui sont soumis à un règlement donné. Vous pouvez ensuite définir les tâches clés liées à cet objectif. En fois ces tâches terminées, vous pouvez passer à la configuration des éléments, des systèmes et des applications réseaux afin de générer les messages de journalisation requis. Après le pr«ocessus de configuration, vous pouvez commencer à définir des tâches dépendantes pour d importantes activités de conformité, notamment la collecte et la conservation des données, la mise en place d alertes automatisées et la création de rapports sur ces données. «Il nous fallait une solution permettant de collecter tous les journaux nécessaires dans un seul endroit et d assurer la conformité, tout en nous aidant également à limiter le temps nécessaire pour générer des rapports.» Daniel Barone, administrateur système, Plantronics 4

5 Bien que sa solution TIBCO LogLogic ait été configurée pour générer des rapports de conformité, Ameren Corporation a découvert des avantages inattendus, notamment que toutes les modifications du firewall devaient passer par un processus officiel de demande de modification, qui était parfois omis dans les situations d urgence. Avec LogLogic, les administrateurs informatiques peuvent identifier toute modification du firewall et réagir en conséquence. En outre, LogLogic montre quels changements ont été demandés et approuvés, et compare ces informations aux modifications effectivement réalisées, ce qui garantit une sécurité extrêmement rigoureuse. Le Lowry, un prestigieux centre théâtral et artistique, avait besoin d un système de gestion des journaux fonctionnant avec ses infrastructures existantes, conforme aux règlements de sécurité de la norme PCI DSS, et répondant aux besoins de gestion des événements et de mise en place des meilleures pratiques. Outre ses qualités de gestion de la conformité, LogLogic alerte le Lowry de toute menace extérieure potentielle. En cas de tentative de piratage du site Web, comme des attaques par force brute par exemple, la solution LogLogic alerte l équipe informatique. Avant de déployer LogLogic, l équipe savait qu une attaque était en cours seulement après l occurrence d un événement de sécurité. 4 Identifier tous les composants informatiques cadrant au champ d application La conformité du matériel n est pas le seul aspect à contrôler. Les serveurs, les applications et les systèmes développés en interne doivent également être surveillés. Les composants spécifiques nécessitant une surveillance dépendront des normes et des règlements qui s appliquent à votre industrie. Par exemple, si la norme PCI s applique à votre entreprise, tous les composants qui transmettent, traitent ou enregistrent des informations financières entrent dans le champ d application. 5 Collecter les activités pertinentes des utilisateurs et du système Les données de journal issues des composants informatiques au sein de l entreprise produisent une empreinte digitale des activités des utilisateurs. Ces informations sont nombreuses et variées : tentatives infructueuses de connexion, violations de sécurité, téléchargements de fichiers, accès aux données de carte de crédit, fuites d informations, activité des utilisateurs et du système, privilèges attribués et modifiés, applications non contrôlées, transactions des clients et données de messagerie. Les auditeurs attendent de vous une surveillance quotidienne de ces informations. Les données de journal permettent d avoir un excellent aperçu de l état de santé et de la sécurité du réseau. Par conséquent, il est essentiel de collecter, d enregistrer et d avoir accès à toutes ces données. 6 Enregistrer tous les journaux de manière centralisée et rationnelle, conformément aux exigences Toutes les informations issues des composants réseau (matériel, serveurs, applications et systèmes développés en interne) doivent être collectées sur des emplacements géographiquement distants et placées dans des archives centrales. Ces archives doivent être stockées sur le long terme, conformément à la réglementation. La plupart des règlements précisent que les données de journal doivent être conservées entre 1 et 7 ans : 7 ans pour l archivage à long terme 1 à 3 ans pour l accès immédiat aux données d analyse et de conformité 90 jours en ligne pour une utilisation opérationnelle Il ne devrait pas s agir de mesures provisoires. Il peut être aussi coûteux et inefficace d avoir trop que pas assez d informations archivées. Il convient de s assurer que les données non pertinentes ne prennent pas d espace précieux sur le disque dur et ne ralentissent pas vos activités de recherche et de découverte. 5

6 En plus d assurer la conformité vis-à-vis de la norme PCI, la solution LogLogic de The Body Shop permet à l équipe informatique de découvrir et de résoudre les autres problèmes du système. Lorsque l équipe a dû utiliser une zone de réseau hautement sécurisée pour le traitement des cartes de crédit, afin de saisir des informations hors cartes de crédit, LogLogic a fourni des données de journal qui lui ont permis de comprendre comment faire communiquer les systèmes entre eux. Le logiciel LogLogic a également permis à The Body Shop d identifier des logiciels de point de vente générant un trafic important. Les fonctions d analyse système de LogLogic ont permis à The Body Shop de réduire le trafic en reconfigurant le logiciel. Hamleys est un détaillant en jouets évoluant à l échelle internationale. En déployant LogLogic, Hamleys a pu intégrer l ensemble des données de journal de son infrastructure dans le souci de renforcer sa cybersécurité. L entreprise est maintenant en mesure d empêcher toute utilisation abusive des données confidentielles de manière beaucoup plus rigoureuse. Toute la structure est surveillée de façon proactive 24 heures sur 24 et 7 jours sur 7, et des alertes en temps réel permettent d identifier toute activité inhabituelle au moment même où elle se produit. La solution ne se limite pas à assurer des analyses suite à une violation, mais surveille de façon proactive et prend des mesures en cas de transactions inhabituelles et suspectes, ou en cas d activités malveillantes. La solution inclut également des fonctions d analyse approfondie afin de comprendre les failles de sécurité éventuelles et d en assurer un suivi, ainsi que d identifier des moyens pour sécuriser le système à l avenir. 7 Mettre en œuvre des tâches régulières Certaines tâches, notamment le suivi d activité des utilisateurs, doivent être réalisées quotidiennement, mais d autres ne sont à réaliser qu une fois par semaine ou par mois, voire ponctuellement. Il est important de déterminer par avance la fréquence des tâches critiques. Les normes de contrôle et les meilleures pratiques informatiques donnent des recommandations quant à la fréquence des tâches spécifiques. Les alertes automatisées sont utiles pour les tâches ponctuelles telles que la surveillance des échecs excessifs de connexion d utilisateurs, les attaques IDS ou l analyse des demandes de gestion des changements. Les rapports automatiques facilitent les tâches quotidiennes et hebdomadaires, notamment l analyse des journaux sur les accès des utilisateurs ou les modifications de la configuration, ou la vérification que les sauvegardes sont effectuées correctement. «Lorsque nous mettons en œuvre des systèmes dans une unité extérieure, nous avons très peu de temps pour tout mettre en place, dépanner et mettre en ligne : nous avons besoin d une solution de journal facile à utiliser et aussi conviviale que possible. Nous avons ajouté de nouveaux firewalls et à chaque fois que de nouveaux équipements ont été ajoutés à notre environnement, il m a fallu moins d une minute pour envoyer les journaux à LogLogic et qu il les accepte. Avec LogLogic, c est aussi simple que cela.» 8 Vérifier le suivi continu Christopher Courtright, ingénieur senior en sécurité, Republic Airways Holdings LLC Les mécanismes d alerte et les rapports programmés informent le service informatique quand un composant, un système ou une application n est pas conforme aux règles. Au cours d un audit, les auditeurs voudront disposer d informations spécifiques sur les incidents qui se sont produits et les actions mises en œuvre pour circonscrire ou résoudre l incident. Les questions peuvent inclure : Quelles alertes actives sont définies pour surveiller ces contrôles? Quelle alerte avez-vous reçue? Peut-on voir la preuve que vous avez pris connaissance de l alerte? Peut-on voir la preuve que vous avez mis en œuvre une enquête sur l incident? Peut-on voir la preuve que vous consultez périodiquement les journaux des utilisateurs? Peut-on voir la preuve que vous avez supprimé les comptes des employés après la résiliation de leur contrat de travail? 9 Démontrer aux auditeurs le statut de conformité Grâce aux rapports programmés et aux alertes, vous pouvez également démontrer aux auditeurs le statut de conformité. Les alertes doivent être définies sur la base de la conformité aux normes SOX, PCI, ISO, HIPAA, ou autre réglementation ou meilleure pratique que vous mettez en œuvre. Ensuite, les rapports peuvent être utilisés pour démontrer la conformité. Un auditeur peut demander à voir le rapport que vous utilisez effectivement pour démontrer la séparation des tâches, par exemple. Les solutions de gestion des journaux et les outils d analyse tels que TIBCO LogLogic proposent des modèles de rapports intégrant les normes communes de contrôle informatique, afin de simplifier le processus de création de rapports de conformité. 6

7 10 Étayer les rapports et les alertes Les alertes et les rapports sur les journaux doivent être étayés par des archives de journaux irréfutables. Il est essentiel d enregistrer les journaux de façon centralisée à l aide d une solution d archivage à long terme vouée à préserver l intégrité des données. Pour obtenir des journaux irréfutables, il convient d établir certaines précautions telles que l horodatage, la signature numérique ou le cryptage, pour éviter la falsification, à la fois au moment où les données transitent du périphérique de journalisation au périphérique de stockage et pendant la période d archivage. Conclusion La conformité n est plus un projet informatique isolé : il s agit d un effort déployé à l échelle de l entreprise qui exige la coopération entre les unités commerciales et une compréhension profonde des exigences, règlements, normes et contrôles informatiques nécessaires pour votre secteur et activité spécifiques. La conformité doit être considérée comme une problématique structurelle nécessitant une approche fonctionnelle, mettant en œuvre des personnes, des processus et des technologies. Pour simplifier la conformité et réduire les coûts et les ressources nécessaires pour réaliser les tâches liées à la conformité, il convient de prendre les mesures nécessaires pour comprendre, définir et mettre en œuvre les contrôles et les cadres informatiques appropriés pour votre entreprise. TIBCO Software Inc. (NASDAQ : TIBX) est un des principaux fournisseurs mondiaux de logiciels d infrastructure et de Business Intelligence. Pour les besoins en matière d optimisation des stocks, de vente croisée de produits ou de prévention des crises, TIBCO propose la solution Two-Second Advantage qui permet de capturer les informations requises au moment adéquat et de les exploiter en priorité afin de gagner un avantage concurrentiel. Son large éventail de produits et services innovants fait de TIBCO le partenaire technologique stratégique de clients du monde entier. Pour en savoir plus sur TIBCO, consultez le site TIBCO Siège mondial 3307 Hillview Avenue Palo Alto, CA Tél. : Fax : , TIBCO Software Inc. Tous droits réservés. TIBCO, le logo TIBCO, TIBCO LogLogic et TIBCO Software sont des marques ou des marques déposées de TIBCO Software Inc. aux États-Unis et/ou dans d autres pays. Tous les autres noms de produits et de sociétés ainsi que toutes les autres marques figurant dans ce document sont la propriété de leurs détenteurs respectifs et ne sont mentionnés qu à des fins d identification. 7 exported29aug2014

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

TIBCO LogLogic Une solution de gestion Splunk

TIBCO LogLogic Une solution de gestion Splunk P R É S E N TAT I O N D E L A S O L U T I O N TIBCO LogLogic Une solution de gestion 1 Table des matières 3 La situation actuelle 3 Les défis 5 La solution 6 Fonctionnement 7 Avantages de la solution 2

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

Gestion des fichiers journaux

Gestion des fichiers journaux Gestion des fichiers journaux Jean-Marc Robert Génie logiciel et des TI Surveillance et audit Afin de s assurer de l efficacité des moyens de protection et de contrôle, il faut mettre en place des moyens

Plus en détail

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails

Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion des e-mails Minimisation des risques liés aux e-mails, conformité et reconnaissance Solutions d archivage d e-mails Gamme FileNet Software Capitalisez pleinement sur vos investissements existants en matière de gestion

Plus en détail

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief

Solution RSA. Plate-forme RSA envision. Une solution «3-en-1» de gestion de logs. RSA Solution Brief Solution RSA Plate-forme RSA envision Une solution «3-en-1» de gestion de logs RSA Solution Brief Aperçu de la plate-forme RSA envision La plate-forme RSA envision propose aux entreprises une solution

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Service d évaluation de sécurité Motorola

Service d évaluation de sécurité Motorola Service d évaluation de sécurité Motorola Les services d évaluation de sécurité Motorola vous aident à réduire le risque de failles de sécurité (et les coûts élevés qui y sont relatifs), ainsi qu à éviter

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

> livre blanc. Mettez-vous vos données et celles de vos clients en danger?

> livre blanc. Mettez-vous vos données et celles de vos clients en danger? > livre blanc Mettez-vous vos données et celles de vos clients en danger? QU EST-CE QUE CELA SIGNIFIE? VOTRE ENTREPRISE N EST PAS TROP GRANDE NI TROP PETITE POUR ÊTRE PIRATÉE Revenons dix ans en arrière,

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial

10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Liste de vérification pour l ENTREPRISE 10 raisons expliquant pourquoi les mises à niveau vers Windows Server 2012 R2 sont essentielles et pourquoi le choix du serveur est crucial Comment tirer parti aujourd

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Symantec Enterprise Vault 7.0

Symantec Enterprise Vault 7.0 Symantec Enterprise Vault 7.0 Stocker, gérer et récupérer les informations stratégiques de l'entreprise Suite à l explosion des volumes de données et au développement des communications et des échanges

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Sites multiples. Problèmes multiples. Une opportunité unique.

Sites multiples. Problèmes multiples. Une opportunité unique. Sites multiples. Problèmes multiples. Une opportunité unique. Par David Aponovich, Senior Director of Digital Experience, Acquia Table des matières Introduction 3 Comment déterminer si votre business souffre

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Une protection complète en temps réel contre les menaces avancées et le vol de données

Une protection complète en temps réel contre les menaces avancées et le vol de données TRITON AP-WEB Une protection complète en temps réel contre les menaces avancées et le vol de données Votre société et ses données font l objet d attaques constantes. La protection offerte par les solutions

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Garantir la sécurité de vos systèmes IT en 4 points

Garantir la sécurité de vos systèmes IT en 4 points Livre blanc LANDesk Garantir la sécurité de vos systèmes IT en 4 points Les atouts de l approche multiniveau des technologies de protection Dans la mesure maximale permise par les lois en vigueur, LANDesk

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

AirMagnet dévoile la nouvelle génération de système sans fil de prévention des intrusions

AirMagnet dévoile la nouvelle génération de système sans fil de prévention des intrusions AirMagnet dévoile la nouvelle génération de système sans fil de prévention des intrusions Lancement de la solution AirMagnet Enterprise 5.0 ; le système de sécurisation WLAN de cinquième génération automatise

Plus en détail

10 astuces pour la protection des données dans le nouvel espace de travail

10 astuces pour la protection des données dans le nouvel espace de travail 10 astuces pour la protection des données dans le nouvel espace de travail Trouver un équilibre entre la sécurité du lieu de travail et la productivité de l effectif La perte ou la fuite d informations

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

PCI (Payment Card Industry) DSS (Data Security Standard )

PCI (Payment Card Industry) DSS (Data Security Standard ) PCI (Payment Card Industry) DSS (Data Security Standard ) Jean-Marc Robert Génie logiciel et des TI PCI-DSS La norme PCI (Payment Card Industry) DSS (Data Security Standard) a été développée dans le but

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION

SYMANTEC DATA CENTER SECURITY CAS D UTILISATION SYMANTEC DATA CENTER SECURITY CAS D UTILISATION Assurer une sécurité maximale du serveur et de l infrastructure sur les environnements physiques, virtuels et embarqués PROTECTION COMPLÈTE POUR LES SERVEURS,

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

TOP 3. des raisons de donner une identité unifiée aux initiés

TOP 3. des raisons de donner une identité unifiée aux initiés TOP 3 des raisons de donner une identité unifiée aux initiés Même si le battage médiatique autour de la sécurité informatique concerne, pour la plupart, les pirates et autres attaques externes, les menaces

Plus en détail

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS

Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Comment traiter de manière sûre et responsable les données relatives aux cartes de paiement de vos clients? Document PCI DSS Table des matières Introduction Gagner la confiance 3 Définition La norme de

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Case Study. EOS Digital Services

Case Study. EOS Digital Services Case Study EOS Digital Services Un fournisseur de services de sécurité et d automatisation propose un système de stockage haute capacité pour la vidéosurveillance des aéroports d affaires situés en périphérie

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise

Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Améliorer l expérience client en intégrant les signatures électroniques dans toute l entreprise Le déploiement d une plateforme de signature électronique sur plusieurs canaux dans l entreprise peut aider

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Société ontarienne d assurance-dépôts

Société ontarienne d assurance-dépôts Société ontarienne d assurance-dépôts Gestion des risques liés aux technologies de l information : Rôle des conseils d administration et des comités d audit DAVID FLORIO, CPA, CA IT, PCI QSA, CRMA PARTNER,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde?

La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? La télésauvegarde est-elle la solution pour réduire les risques quotidiens de la sauvegarde? SOMMAIRE Introduction I. Les risques encourus avec un système de sauvegarde traditionnelle II. Les attentes

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français

Enquête Unisys Security Insights : 2015 Point de vue des consommateurs français L opinion des consommateurs français sur : Le niveau de sécurité des données personnelles pour chaque industrie Les organisations collectant des données personnelles via les appareils connectés Les recherches

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail

Label sécurité ITrust : ITrust Security Metrics

Label sécurité ITrust : ITrust Security Metrics ITrust Security Metrics : le label sécurité d ITrust 26 Septembre 2011 Label sécurité ITrust : ITrust Security Metrics Objet : Ce document présente le label de sécurité ITrust et formalise les conditions

Plus en détail

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME

Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Conserver des systèmes informatiques opérationnels : Guide de la continuité des activités pour les PME Des applications disponibles en permanence de la gestion quotidienne des systèmes à la reprise des

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques

Accélère la transition vers un environnement électronique. Gestion complète et intégrée des documents physiques et électroniques SOLUTIONS DE GESTION DE DOCUMENTS Accélère la transition vers un environnement électronique Gestion complète et intégrée des documents physiques et électroniques Entreposez, protégez et gérez vos documents

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

IBM Software IBM Business Process Manager - Simplicité et performances

IBM Software IBM Business Process Manager - Simplicité et performances IBM Software IBM Business Process Manager - Simplicité et performances Gérer ses processus métier et bénéficier d une visibilité totale avec une plateforme de BPM unique IBM Software 2 IBM Business Process

Plus en détail

IBM Cognos TM1. Fiche Produit. Aperçu

IBM Cognos TM1. Fiche Produit. Aperçu Fiche Produit IBM Cognos TM1 Aperçu Cycles de planification raccourcis de 75 % et reporting ramené à quelques minutes au lieu de plusieurs jours Solution entièrement prise en charge et gérée par le département

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise

SERVICES D INFOGERANCE SECURITE DE SYMANTEC. Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise SERVICES D INFOGERANCE SECURITE DE SYMANTEC Fournir les informations pertinentes et opérationnelles pour la sécurité de votre entreprise L adoption d une stratégie de sécurité efficace commence par un

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Prise en compte des nouvelles technologies dans les risques d audit

Prise en compte des nouvelles technologies dans les risques d audit DES COLLECTIVITÉS PUBLIQUES LATINES Prise en compte des nouvelles technologies dans les risques d audit SEPTEMBRE 2013 1 AGENDA 1. Contexte réglementaire 2. Objectifs de l audit 3. Nouvelle technologies

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD)

CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET AMERICAN EXPRESS FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) CERTIFICATION AUX NORMES DE SECURITE DE VISA, MASTERCARD ET FORMATION SUR PCI-DSS (PAYMENT CARD INDUSTRY DATA SECURITY STANDARD) Deux (2) jours sur PCI DSS formation au Yaoundé, le Cameroun 7-8 Mai 2013

Plus en détail

PASW Data Collection pour les études de marché. Générez de la valeur et observez votre entreprise se développer

PASW Data Collection pour les études de marché. Générez de la valeur et observez votre entreprise se développer PASW Data Collection pour les études de marché Générez de la valeur et observez votre entreprise se développer Distinguez-vous des autres Pour être plus compétitive, une société d étude doit offrir à ses

Plus en détail

IBM Tivoli Service Desk

IBM Tivoli Service Desk Déployer des services de qualité tout en maîtrisant les coûts IBM Tivoli Service Desk Points forts Rationalise la gestion des problèmes et des incidents afin de permettre la restauration rapide et économique

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Check-List : Les 10 principales raisons de passer au Cloud

Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul

Plus en détail

UltimaX EDM for Microsoft Dynamics AX TM

UltimaX EDM for Microsoft Dynamics AX TM UltimaX EDM for Microsoft Dynamics AX TM Au sein d une organisation, une gestion de l information non structurée se révèle être parfois très compliquée pour l ensemble des collaborateurs. La surcharge

Plus en détail

Guide pratique des solutions d automatisation des processus métier Avril 2014

Guide pratique des solutions d automatisation des processus métier Avril 2014 Guide pratique des solutions d automatisation des processus métier Avril 2014 Kemsley Design Limited Kemsley Design Limited www.kemsleydesign.com www.column2.com www.kemsleydesign.com www.column2.com Présentation

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE

UPU UNION POSTALE UNIVERSELLE. CA C 2 EPDCE 2010.2 Doc 6a. Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE UPU UNION POSTALE UNIVERSELLE CA C 2 EPDCE 2010.2 Doc 6a Original: anglais CONSEIL D ADMINISTRATION/CONSEIL D EXPLOITATION POSTALE Commission mixte 2 (Développement et coopération) Equipe de projet «Développement

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail