LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Dimension: px
Commencer à balayer dès la page:

Download "LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité"

Transcription

1 Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

2 Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques affectant votre entreprise 4 Définir le processus de mise en conformité et les critères de réussite 5 Identifier tous les composants informatiques cadrant au champ d application 5 Collecter les activités pertinentes des utilisateurs et du système 5 Enregistrer tous les journaux de manière centralisée et rationnelle, conformément aux exigences 6 Mettre en œuvre des tâches régulières 6 Vérifier le suivi continu 6 Démontrer aux auditeurs le statut de conformité 7 Étayer les rapports et les alertes 7 Conclusion

3 Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité La conformité sans la complexité TIBCO LogLogic Compliance Manager vous permet de surveiller l activité de l entreprise et de gérer les risques, ainsi que de gérer et d analyser les politiques réseau en fonction des exigences et des règlements. A chaque édition de TIBCO LogLogic Compliance Suite, la plate-forme LogLogic est optimisée avec des centaines de rapports spécialisés et d alertes spécifiquement adaptées aux exigences d une norme individuelle : IT Governance Institutes IT governance and control framework (COBIT) Federal Information Security Management Act (FISMA) Health Insurance Portability and Accountability Act (HIPAA) ISO 27002, une norme internationale de sécurité des informations (ISO) IT Infrastructure Library (ITIL) North America Electric Reliability Council (NERC) Payment Credit Card Industry Data Security Standard (PCI DSS) Sarbanes-Oxley Act (SOX) «La gouvernance informatique ne se résume pas à la sécurité ou à la conformité ; le défi consiste à rester sécurisé et compatible tout en optimisant les performances de l entreprise.» Khalid Kark, Analyste principal, Sécurité des informations et gestion des risques, Forrester Research Inc. 10 étapes essentielles Pour mettre en route une stratégie globale de mise en conformité à l échelle de l entreprise, il faut comprendre les exigences spécifiques de votre secteur et de votre entreprise. Ensuite, des règles doivent être mises en place pour collecter, alerter, générer des rapports, enregistrer, rechercher et partager les données de tous les systèmes, applications et éléments de réseau. Il se crée un processus en boucle fermée qui régit le cycle de vie des données d entreprise et garantit le succès de votre programme de conformité. Voici les 10 étapes essentielles pour mettre en œuvre un programme de conformité à l échelle de l entreprise : 1 Comprendre les exigences La première étape consiste à comprendre les exigences des réglementations auxquelles vous êtes soumis au sein de votre secteur. Quelle que soit l industrie où évolue votre entreprise, vous êtes astreints à de nombreuses normes et réglementations, et il existe également des mécanismes et des contrôles pour permettre aux diverses unités commerciales au sein de l organisation de se conformer aux règles de sécurité et de gestion des risques. Si certains contrôles ne sont pas respectés, une entreprise peut perdre des clients ou des contrats, et le non-respect des réglementations sectorielles et des exigences juridiques peut entraîner des conséquences plus graves, notamment des amendes, voire des peines d emprisonnement. Une compréhension approfondie des exigences pertinentes à votre industrie peut vous éviter bien des problèmes. 3

4 2 Mettre en œuvre des contrôles informatiques affectant votre entreprise En mettant en place des contrôles et des normes informatiques, l entreprise peut gérer les tâches de conformité, ce qui garantit qu elle gardera le bon cap. Toutefois, il faut pour cela comprendre le langage spécifique à la gestion des données de journal utilisé dans ces cadres normatifs. Les principales normes (COBIT/SOX, ISO, NIST, FISMA et PCI) se caractérisent toutes par des langages spécifiques se rapportant à la collecte et à la conservation des données de journal. Par exemple, l exigence 10 de la norme PCI indique que les entreprises doivent journaliser et suivre les activités des utilisateurs, automatiser et sécuriser les historiques, analyser les journaux tous les jours et conserver l historique d audit pendant au moins un an. D autres normes appliquent les mêmes exigences en matière de collecte et de conservation des données de journal. Il est important que les entreprises mettent en place ces normes en comprenant vraiment quelles en sont les exigences. «Grâce à LogLogic, nous avons rentabilisé notre investissement en moins de six mois, ce qui aurait été impossible avec une solution open source. Mais ce n est pas tout : après avoir installé la solution LogLogic, nous avons remarqué que nous pouvions voir pour la première fois les détails de nos processus réseau. Ainsi, nous sommes devenus considérablement plus conscients des problèmes de sécurité et nous sommes donc à même de réagir en conséquence.» Florian Gohlke, Président de LAVEGO AG 3 Définir le processus de mise en conformité et les critères de réussite Une fois que vous avez compris les exigences d un règlement ou d une norme, il convient de déterminer le champ d application, la configuration et le mécanisme de collecte, d alerte, d établissement de rapports, et d enregistrement des données nécessaires pour satisfaire aux exigences des auditeurs ou des parties prenantes. Ce processus progressif vous permet de définir des objectifs et des tâches, ce qui garantit le succès de votre stratégie de conformité. Par exemple, dans la détermination du champ d application, vous devez chercher à identifier tous les composants du système qui sont soumis à un règlement donné. Vous pouvez ensuite définir les tâches clés liées à cet objectif. En fois ces tâches terminées, vous pouvez passer à la configuration des éléments, des systèmes et des applications réseaux afin de générer les messages de journalisation requis. Après le pr«ocessus de configuration, vous pouvez commencer à définir des tâches dépendantes pour d importantes activités de conformité, notamment la collecte et la conservation des données, la mise en place d alertes automatisées et la création de rapports sur ces données. «Il nous fallait une solution permettant de collecter tous les journaux nécessaires dans un seul endroit et d assurer la conformité, tout en nous aidant également à limiter le temps nécessaire pour générer des rapports.» Daniel Barone, administrateur système, Plantronics 4

5 Bien que sa solution TIBCO LogLogic ait été configurée pour générer des rapports de conformité, Ameren Corporation a découvert des avantages inattendus, notamment que toutes les modifications du firewall devaient passer par un processus officiel de demande de modification, qui était parfois omis dans les situations d urgence. Avec LogLogic, les administrateurs informatiques peuvent identifier toute modification du firewall et réagir en conséquence. En outre, LogLogic montre quels changements ont été demandés et approuvés, et compare ces informations aux modifications effectivement réalisées, ce qui garantit une sécurité extrêmement rigoureuse. Le Lowry, un prestigieux centre théâtral et artistique, avait besoin d un système de gestion des journaux fonctionnant avec ses infrastructures existantes, conforme aux règlements de sécurité de la norme PCI DSS, et répondant aux besoins de gestion des événements et de mise en place des meilleures pratiques. Outre ses qualités de gestion de la conformité, LogLogic alerte le Lowry de toute menace extérieure potentielle. En cas de tentative de piratage du site Web, comme des attaques par force brute par exemple, la solution LogLogic alerte l équipe informatique. Avant de déployer LogLogic, l équipe savait qu une attaque était en cours seulement après l occurrence d un événement de sécurité. 4 Identifier tous les composants informatiques cadrant au champ d application La conformité du matériel n est pas le seul aspect à contrôler. Les serveurs, les applications et les systèmes développés en interne doivent également être surveillés. Les composants spécifiques nécessitant une surveillance dépendront des normes et des règlements qui s appliquent à votre industrie. Par exemple, si la norme PCI s applique à votre entreprise, tous les composants qui transmettent, traitent ou enregistrent des informations financières entrent dans le champ d application. 5 Collecter les activités pertinentes des utilisateurs et du système Les données de journal issues des composants informatiques au sein de l entreprise produisent une empreinte digitale des activités des utilisateurs. Ces informations sont nombreuses et variées : tentatives infructueuses de connexion, violations de sécurité, téléchargements de fichiers, accès aux données de carte de crédit, fuites d informations, activité des utilisateurs et du système, privilèges attribués et modifiés, applications non contrôlées, transactions des clients et données de messagerie. Les auditeurs attendent de vous une surveillance quotidienne de ces informations. Les données de journal permettent d avoir un excellent aperçu de l état de santé et de la sécurité du réseau. Par conséquent, il est essentiel de collecter, d enregistrer et d avoir accès à toutes ces données. 6 Enregistrer tous les journaux de manière centralisée et rationnelle, conformément aux exigences Toutes les informations issues des composants réseau (matériel, serveurs, applications et systèmes développés en interne) doivent être collectées sur des emplacements géographiquement distants et placées dans des archives centrales. Ces archives doivent être stockées sur le long terme, conformément à la réglementation. La plupart des règlements précisent que les données de journal doivent être conservées entre 1 et 7 ans : 7 ans pour l archivage à long terme 1 à 3 ans pour l accès immédiat aux données d analyse et de conformité 90 jours en ligne pour une utilisation opérationnelle Il ne devrait pas s agir de mesures provisoires. Il peut être aussi coûteux et inefficace d avoir trop que pas assez d informations archivées. Il convient de s assurer que les données non pertinentes ne prennent pas d espace précieux sur le disque dur et ne ralentissent pas vos activités de recherche et de découverte. 5

6 En plus d assurer la conformité vis-à-vis de la norme PCI, la solution LogLogic de The Body Shop permet à l équipe informatique de découvrir et de résoudre les autres problèmes du système. Lorsque l équipe a dû utiliser une zone de réseau hautement sécurisée pour le traitement des cartes de crédit, afin de saisir des informations hors cartes de crédit, LogLogic a fourni des données de journal qui lui ont permis de comprendre comment faire communiquer les systèmes entre eux. Le logiciel LogLogic a également permis à The Body Shop d identifier des logiciels de point de vente générant un trafic important. Les fonctions d analyse système de LogLogic ont permis à The Body Shop de réduire le trafic en reconfigurant le logiciel. Hamleys est un détaillant en jouets évoluant à l échelle internationale. En déployant LogLogic, Hamleys a pu intégrer l ensemble des données de journal de son infrastructure dans le souci de renforcer sa cybersécurité. L entreprise est maintenant en mesure d empêcher toute utilisation abusive des données confidentielles de manière beaucoup plus rigoureuse. Toute la structure est surveillée de façon proactive 24 heures sur 24 et 7 jours sur 7, et des alertes en temps réel permettent d identifier toute activité inhabituelle au moment même où elle se produit. La solution ne se limite pas à assurer des analyses suite à une violation, mais surveille de façon proactive et prend des mesures en cas de transactions inhabituelles et suspectes, ou en cas d activités malveillantes. La solution inclut également des fonctions d analyse approfondie afin de comprendre les failles de sécurité éventuelles et d en assurer un suivi, ainsi que d identifier des moyens pour sécuriser le système à l avenir. 7 Mettre en œuvre des tâches régulières Certaines tâches, notamment le suivi d activité des utilisateurs, doivent être réalisées quotidiennement, mais d autres ne sont à réaliser qu une fois par semaine ou par mois, voire ponctuellement. Il est important de déterminer par avance la fréquence des tâches critiques. Les normes de contrôle et les meilleures pratiques informatiques donnent des recommandations quant à la fréquence des tâches spécifiques. Les alertes automatisées sont utiles pour les tâches ponctuelles telles que la surveillance des échecs excessifs de connexion d utilisateurs, les attaques IDS ou l analyse des demandes de gestion des changements. Les rapports automatiques facilitent les tâches quotidiennes et hebdomadaires, notamment l analyse des journaux sur les accès des utilisateurs ou les modifications de la configuration, ou la vérification que les sauvegardes sont effectuées correctement. «Lorsque nous mettons en œuvre des systèmes dans une unité extérieure, nous avons très peu de temps pour tout mettre en place, dépanner et mettre en ligne : nous avons besoin d une solution de journal facile à utiliser et aussi conviviale que possible. Nous avons ajouté de nouveaux firewalls et à chaque fois que de nouveaux équipements ont été ajoutés à notre environnement, il m a fallu moins d une minute pour envoyer les journaux à LogLogic et qu il les accepte. Avec LogLogic, c est aussi simple que cela.» 8 Vérifier le suivi continu Christopher Courtright, ingénieur senior en sécurité, Republic Airways Holdings LLC Les mécanismes d alerte et les rapports programmés informent le service informatique quand un composant, un système ou une application n est pas conforme aux règles. Au cours d un audit, les auditeurs voudront disposer d informations spécifiques sur les incidents qui se sont produits et les actions mises en œuvre pour circonscrire ou résoudre l incident. Les questions peuvent inclure : Quelles alertes actives sont définies pour surveiller ces contrôles? Quelle alerte avez-vous reçue? Peut-on voir la preuve que vous avez pris connaissance de l alerte? Peut-on voir la preuve que vous avez mis en œuvre une enquête sur l incident? Peut-on voir la preuve que vous consultez périodiquement les journaux des utilisateurs? Peut-on voir la preuve que vous avez supprimé les comptes des employés après la résiliation de leur contrat de travail? 9 Démontrer aux auditeurs le statut de conformité Grâce aux rapports programmés et aux alertes, vous pouvez également démontrer aux auditeurs le statut de conformité. Les alertes doivent être définies sur la base de la conformité aux normes SOX, PCI, ISO, HIPAA, ou autre réglementation ou meilleure pratique que vous mettez en œuvre. Ensuite, les rapports peuvent être utilisés pour démontrer la conformité. Un auditeur peut demander à voir le rapport que vous utilisez effectivement pour démontrer la séparation des tâches, par exemple. Les solutions de gestion des journaux et les outils d analyse tels que TIBCO LogLogic proposent des modèles de rapports intégrant les normes communes de contrôle informatique, afin de simplifier le processus de création de rapports de conformité. 6

7 10 Étayer les rapports et les alertes Les alertes et les rapports sur les journaux doivent être étayés par des archives de journaux irréfutables. Il est essentiel d enregistrer les journaux de façon centralisée à l aide d une solution d archivage à long terme vouée à préserver l intégrité des données. Pour obtenir des journaux irréfutables, il convient d établir certaines précautions telles que l horodatage, la signature numérique ou le cryptage, pour éviter la falsification, à la fois au moment où les données transitent du périphérique de journalisation au périphérique de stockage et pendant la période d archivage. Conclusion La conformité n est plus un projet informatique isolé : il s agit d un effort déployé à l échelle de l entreprise qui exige la coopération entre les unités commerciales et une compréhension profonde des exigences, règlements, normes et contrôles informatiques nécessaires pour votre secteur et activité spécifiques. La conformité doit être considérée comme une problématique structurelle nécessitant une approche fonctionnelle, mettant en œuvre des personnes, des processus et des technologies. Pour simplifier la conformité et réduire les coûts et les ressources nécessaires pour réaliser les tâches liées à la conformité, il convient de prendre les mesures nécessaires pour comprendre, définir et mettre en œuvre les contrôles et les cadres informatiques appropriés pour votre entreprise. TIBCO Software Inc. (NASDAQ : TIBX) est un des principaux fournisseurs mondiaux de logiciels d infrastructure et de Business Intelligence. Pour les besoins en matière d optimisation des stocks, de vente croisée de produits ou de prévention des crises, TIBCO propose la solution Two-Second Advantage qui permet de capturer les informations requises au moment adéquat et de les exploiter en priorité afin de gagner un avantage concurrentiel. Son large éventail de produits et services innovants fait de TIBCO le partenaire technologique stratégique de clients du monde entier. Pour en savoir plus sur TIBCO, consultez le site TIBCO Siège mondial 3307 Hillview Avenue Palo Alto, CA Tél. : Fax : , TIBCO Software Inc. Tous droits réservés. TIBCO, le logo TIBCO, TIBCO LogLogic et TIBCO Software sont des marques ou des marques déposées de TIBCO Software Inc. aux États-Unis et/ou dans d autres pays. Tous les autres noms de produits et de sociétés ainsi que toutes les autres marques figurant dans ce document sont la propriété de leurs détenteurs respectifs et ne sont mentionnés qu à des fins d identification. 7 exported29aug2014

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité

Norme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité

Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Document de présentation

Document de présentation Document de présentation LIVEVAULT 1 DIX RAISONS D OPTER POUR LA SAUVEGARDE ET LA RÉCUPÉRATION EN LIGNE INTRODUCTION La sauvegarde des renseignements essentiels est cruciale pour la survie des entreprises

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)

Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Gestion des incidents

Gestion des incidents HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis

WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au

Plus en détail

Portail EDL. Energiedienstleistung

Portail EDL. Energiedienstleistung Energiedienstleistung Portail EDL Portail EDL 2.0 Energiedienstleistung EDL signifie «EnergieDienstLeistung» et peut être traduit par «prestations de services énergétiques». Le portail internet EDL accessible

Plus en détail

Check-List : Les 10 principales raisons de passer au Cloud

Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud Check-List : Les 10 principales raisons de passer au Cloud «Le SaaS va devenir le mode de déploiement par défaut de la technologie RH...» - Paul

Plus en détail

Présentation ITS Interactive Transaction Solutions

Présentation ITS Interactive Transaction Solutions Présentation ITS Interactive Transaction Solutions ITS Interactive Transaction Solutions Plus de 10 ans d expérience dans les transactions sécurisées et la carte d achat 150 000 transactions / jour 25

Plus en détail

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

FrontRange SaaS Service Management Self-Service & Catalogue de Service

FrontRange SaaS Service Management Self-Service & Catalogue de Service FrontRange SaaS Solutions DATA SHEET 1 FrontRange SaaS Service Management Self-Service & Catalogue de Service ACTIVATION DE LA PRESTATION DE SERVICE ET DE SUPPORT VIA L AUTOMATISATION Proposez des Opérations

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée

Plus en détail

CEP - Complex Event Processing ou Traitement des événements complexes

CEP - Complex Event Processing ou Traitement des événements complexes CEP - Complex Event Processing ou Traitement des événements complexes Infrastructure pour l optimisation du pilotage opérationnel et des prises de décision Introduction Dans le monde des affaires, rares

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

MailStore Server. La référence en matière d archivage d e-mails

MailStore Server. La référence en matière d archivage d e-mails MailStore Server La référence en matière d archivage d e-mails Désormais disponible en version 9, MailStore Server est devenu une référence mondiale pour l archivage des emails en entreprise, avec des

Plus en détail

Le Business Case sur la Gestion de Contenu d Entreprise

Le Business Case sur la Gestion de Contenu d Entreprise Le Business Case sur la Gestion de Contenu d Entreprise Informations et Statistiques sur la Gestion du Contenu d Entreprise (ECM) et la Gestion des Documents (GED) Sommaire Introduction... 3 Facteurs expliquant

Plus en détail

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger? Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Cortado Corporate Server

Cortado Corporate Server Cortado Corporate Server La recette du succès pour la mobilité d entreprise En bref : Solution «MDM» de pointe Sécurité et contrôle maximal Des fonctionnalités «Cloud Desktop» impressionnantes pour la

Plus en détail

Récapitulatif des modifications entre les versions 2.0 et 3.0

Récapitulatif des modifications entre les versions 2.0 et 3.0 Industrie des cartes de paiement (PCI) Norme de sécurité des données d application de paiement Récapitulatif des modifications entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement La sécurisation des transactions électroniques a toujours été au cœur des préoccupations des acteurs du paiement, qu'ils soient commerçants, institutions financières ou fournisseurs de services. L'industrie

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

La conformité au service de la sécurité

La conformité au service de la sécurité La conformité au service de la sécurité Politiques, plans et procédures Sommaire Ce livre blanc a été rédigé par : Jeff Tucker Expert-conseil en sécurité McAfee Foundstone Professional Services Présentation...3

Plus en détail

Approche holistique en huit étapes pour la sécurité des bases de données

Approche holistique en huit étapes pour la sécurité des bases de données Gestion de l information Livre blanc Approche holistique en huit étapes pour la sécurité des bases de données De Ron Ben Natan, Ph. D., ingénieur émérite IBM, et chef de la technologie, gestion intégrée

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Gestion des incidents de sécurité. Une approche MSSP

Gestion des incidents de sécurité. Une approche MSSP Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

FILIÈRE TRAVAIL COLLABORATIF

FILIÈRE TRAVAIL COLLABORATIF FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Politique de sécurité de l information

Politique de sécurité de l information 5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4 Sommaire AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3 Quelles problématiques résout la solution? 3 La reprise d activité après un sinistre L accès nomade aux données 24h/24 Fonctionnement de la

Plus en détail