Total Protection for Compliance : audit unifié des stratégies informatiques

Dimension: px
Commencer à balayer dès la page:

Download "Total Protection for Compliance : audit unifié des stratégies informatiques"

Transcription

1 Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques ne cessent d'augmenter. Pour faire face aux nouvelles exigences, aux contrôles toujours plus nombreux et à l'évolution des recommandations, la stratégie consistait jusqu'à présent à déployer de multiples technologies afin de gérer les cycles d'audits informatiques et de garantir la conformité. McAfee établit de nouvelles normes en matière d'intégration et d'automatisation en proposant ce qui se fait de mieux en la matière : une approche combinant audits de stratégies avec et sans agent. McAfee Total Protection for Compliance allie la puissance de McAfee Vulnerability Manager et de McAfee Policy Auditor, et les intègre avec McAfee epolicy Orchestrator (McAfee epo ) pour créer une plate-forme unique de déploiement, de gestion, d'analyse des risques et de génération de rapports de conformité. Principaux avantages Solution intégrée avec et sans agent (epo) Solution avancée permettant de mesurer efficacement la conformité des systèmes managés et non managés Renseignements exploitables Possibilité pour les clients d'identifier les infractions aux stratégies et les vulnérabilités et de les hiérarchiser en fonction des risques Normes ouvertes Contenu défini par un comité faisant autorité, exploité par le gouvernement fédéral américain et ouvert à toute inspection La solution McAfee Total Protection for Compliance : simplifie la couverture de la conformité grâce à des audits de stratégies informatiques unifiés ; propose l'approche technologique la plus efficace qui soit grâce à la prise en charge d'analyses avec et sans agent ; automatise les tâches fastidieuses d'audit en consolidant les évaluations sur les réseaux et les hôtes ; améliore et optimise les investissements déjà consentis dans l'infrastructure de gestion de la sécurité ; accroît l'efficacité de la sécurisation grâce à la technologie avancée de gestion des risques avec contremesures de McAfee ; réduit le temps de préparation des audits grâce à la prise en charge de l'automatisation du contenu des normes sectorielles. Solution McAfee Total Protection for Compliance Notation adaptée et gestion des risques avec contre-mesures Hiérarchisation des activités de correction et génération de rapports précis sur les infractions aux règles de conformité Modèle d'audit continu Données en permanence à jour en vue des audits internes et externes McAfee epo Gestion des problèmes et des exonérations Workflow de contrôle d'accès basé sur les rôles (RBAC, Role Based Access Control) et gestion des exonérations en adéquation avec les processus opérationnels Evaluations (sans agent) de McAfee Vulnerability Manager Correction et mise en œuvre de stratégies Utilisation de Remediation Manager pour automatiser les corrections et de MNAC pour garantir la conformité Evaluations (avec agent) de McAfee Policy Auditor

2 L'architecture peut limiter la couverture de la conformité Bon nombre de réglementations et de normes sont conçues pour garantir la mise en place de configurations de sécurité qui respectent les meilleures pratiques et les références sur les platesformes hôtes, ainsi que des analyses régulières afin d'épingler les vulnérabilités internes et externes. En conséquence, de nombreuses entreprises ont mis en œuvre une forme ou l'autre d'évaluation automatisée des contrôles afin de définir et de mesurer la conformité aux stratégies de sécurité. Les évaluations automatisées se font au moyen de solutions avec ou sans agent. Les solutions avec agent doivent être déployées à l'aide d'un agent logiciel qui réside physiquement sur le poste client managé (serveur, poste de travail, périphérique réseau ou autre). Ces solutions proposent des évaluations exhaustives des stratégies indépendamment de la disponibilité du réseau, mais sont limitées aux systèmes sur lesquels les agents peuvent être installés. Les périphériques tels que les routeurs, les commutateurs, les imprimantes et les pare-feux ne prennent pas en charge les agents et doivent être évalués différemment. Les solutions sans agent sont déployées facilement et rapidement sur l'ensemble du réseau et peuvent analyser les périphériques sur lesquels il est impossible d'installer des agents. Ces solutions évaluent plus de postes clients (pas seulement les hôtes managés), mais exigent que le réseau soit disponible pour leurs évaluations. Elles peuvent être installées et maintenues à moindre coût, mais réalisent des audits plus superficiels (par exemple, elles n'ont pas accès aux informations du Registre) dans la mesure où aucun logiciel n'est installé sur le poste client. Le choix de la solution à utiliser est à l'origine d'un véritable dilemme. La technologie avec agent protège les postes clients managés et propose des évaluations approfondies des stratégies, que le réseau soit disponible ou non, mais elle se limite aux systèmes sur lesquels les agents peuvent être installés. De son côté, la technologie sans agent réduit considérablement la charge du réseau et peut analyser tous les périphériques, mais effectue un audit plus superficiel et exige que le réseau soit disponible. Chaque technologie présente des avantages, mais aucune ne peut offrir à elle seule une solution complète de couverture d'audit et de validation de la conformité. Comment la plupart des entreprises tranchent-elles? De nombreuses entreprises finissent par acheter des produits auprès de différents fournisseurs pour ensuite les assembler, obtenant ainsi des audits de stratégies basés sur des critères incohérents et dépourvus de toute structure consolidée de gestion et de génération de rapports. La solution optimale se doit de franchir efficacement les barrières technologiques et d'automatiser les activités d'audit, en les intégrant les unes avec les autres, de même qu'avec d'autres processus de sécurisation des systèmes et du réseau. Avec Total Protection for Compliance, McAfee offre désormais une solution complète qui prend en charge tous ces aspects. «Nous avons opté pour l'approche intégrée de McAfee afin de renforcer la protection des données clients. Le résultat est une infrastructure optimisée de protection des données qui a amélioré notre programme global de sécurisation des clients. Avec McAfee, nous avons mis en place les solutions appropriées et l'orientation stratégique adéquate pour l'avenir.» Grant Bourzikas, Directeur de la sécurité des informations et de la continuité des activités, Scottrade, Inc. McAfee Total Protection for Compliance Audit unifié des stratégies informatiques La solution McAfee Total Protection for Compliance automatise en toute transparence les activités de conformité dans ce qui constitue la première solution intégrée avec et sans agent du secteur pour l'évaluation des patchs, la génération de rapports de conformité et l'analyse des risques. Vulnerability Manager et Policy Auditor peuvent être déployés en combinaison avec epo en tant que plate-forme unique de gestion et de génération de rapports. McAfee étend également la gestion des risques grâce à la hiérarchisation des contre-mesures, qui augmente l'efficacité de la sécurisation. Jusqu'à présent, les administrateurs recevaient des informations sur les menaces en dehors de tout contexte et devaient déterminer l'impact de ces menaces sur leur environnement. McAfee met désormais en corrélation les informations sur les menaces avec les vulnérabilités uniques, la valeur des actifs et les mesures de protection existantes de chaque utilisateur. En mettant ces autres sources d'informations à la disposition du système de sécurité, McAfee offre aux responsables de la sécurité un accès personnalisé aux informations sur les menaces, adapté à leur propre environnement. Réduction de la non-conformité grâce à une vue consolidée Avec McAfee, il est facile de protéger à la fois les actifs managés et non managés afin de supprimer les brèches de sécurité qui réduisent la conformité et perturbent la sécurité. Pour McAfee, l'état de l'agent d'un actif donné qu'il soit managé ou non managé est moins important que le respect des meilleures pratiques en matière de sécurité et de configuration par l'actif en question. Pour fournir une évaluation précise de la conformité, McAfee propose une vue consolidée unique des systèmes avec et sans agent dans epo. Cette vue consolidée simplifie la couverture de conformité en supprimant les processus autonomes et en intégrant des outils critiques dans un environnement unique de gestion et de génération de rapports.

3 Cette solution intégrée améliore l'efficacité opérationnelle sur un éventail de périphériques et systèmes inégalé, en plus de réduire la fenêtre de non-conformité, laquelle peut offrir toute une série d'opportunités aux pirates informatiques et aux logiciels malveillants (malwares). Pour comprendre en quoi McAfee simplifie le processus d'audit, imaginons une solution permettant aux clients de cibler un groupe d'actifs avec ou sans agent, de sélectionner un modèle et de réaliser un audit. Policy Auditor détermine les actifs pouvant être analysés avec l'agent McAfee et ceux qui doivent être évalués avec Vulnerability Manager. Tout au long de ce processus, epo fournit un environnement centralisé de gestion, de déploiement et de génération de rapports sur les stratégies et les lignes de base. Cette combinaison de fonctionnalité et d'intégration offre une couverture complète de tous les actifs soumis à un audit, avec ou sans agent, et réduit le temps consacré aux activités d'audit. La solution permet de personnaliser facilement les stratégies et les contrôles en fonction des besoins de l'entreprise et de respecter les normes sectorielles. En outre, chaque activité est gérée depuis la console epo centrale unique. Les mises à jour en provenance de McAfee Labs permettent d'actualiser les consignes en matière de stratégies et de bénéficier des avis les plus récents sur les menaces. Une procédure de définition unique pour de multiples évaluations : définitions de stratégies consolidées et automatisées La plupart des entreprises doivent se conformer à de multiples réglementations et stratégies, et la majorité des organisations réglementées ont d'ores et déjà mis en place des stratégies. Toute la difficulté consiste à créer des modèles de stratégie automatisés au sein d'un environnement complexe et en constante évolution. Les audits sont désormais plus fréquents et pénibles. Les réglementations ne cessent de se renforcer dans chaque secteur et les consignes sont de plus en plus complexes. McAfee offre une solution puissante pour la définition automatique de stratégies qui supprime la nécessité de créer, de maintenir et de modifier plusieurs fois une même référence d'évaluation des stratégies. A partir d'epo, les responsables de la sécurité peuvent établir et sélectionner une référence pour les stratégies, puis procéder à l'évaluation de nombreux types d'actifs différents. Ainsi, pour assurer la conformité à la norme PCI (Payment Card Industry), par exemple, il n'est nul besoin de créer un modèle PCI pour les systèmes hôtes hébergeant des agents et un autre pour les périphériques réseau sans agent. Personnalisation des modèles en fonction de vos besoins McAfee inclut des modèles prédéfinis proposant des évaluations de conformité détaillées des contrôles informatiques pour les principales réglementations, normes et conventions. Ces modèles peuvent être modifiés afin de s'adapter à différents secteurs. De nouvelles stratégies de référence peuvent par ailleurs être importées directement à partir de sources externes, telles que le NIST (National Institute of Standards and Technology), réduisant ainsi considérablement le temps consacré par le service informatique aux évaluations de conformité. Utilisation des infrastructures existantes pour réduire les dépenses Le coût et la complexité des infrastructures et des consoles ne cessent d'augmenter car les entreprises sont contraintes d'acheter des nouveaux produits nécessitant des agents supplémentaires. Les entreprises souffrent également d'une «surcharge d'agents» : les performances et la disponibilité de l'hôte sont affectées par les trop nombreux logiciels supplémentaires installés. Les serveurs sont en outre parfois verrouillés pour empêcher tout ajout ou modification de logiciel. Dans tous ces cas, l'ajout de consoles, d'agents et d'une infrastructure de gestion est tantôt dommageable, tantôt interdit en vertu d'une stratégie. Gain de temps et d'argent Une méthode plus efficace consiste à utiliser l'infrastructure de gestion déjà en place et à l'étendre à d'autres fonctions nécessaires aux tâches de conformité. Cette approche rationalisée permet d'exploiter les agents existants pour d'autres tâches, telles que l'audit de stratégies. Il est ainsi possible de créer des synergies à partir de consoles communes, de structures de génération de rapports et de l'administration lorsque des évaluations sans agent sont intégrées. L'accent mis par McAfee sur ce type d'intégration contribue à améliorer le retour sur les investissements infrastructurels.

4 Pour les clients McAfee epo existants, l'ajout de Policy Auditor représente moins de travail que l'installation d'un autre produit d'audit avec agent. Vulnerability Manager peut également être déployé par les clients epo pour étendre leur couverture sans charge supplémentaire sur les systèmes et les périphériques soumis à l'audit. En outre, l'intégration McAfee fournit une analyse avancée des risques en mettant en corrélation les renseignements sur les menaces avec les vulnérabilités, les actifs et les contre-mesures. Une protection plus intelligente avec McAfee L'intégration McAfee par le biais d'epo permet d'améliorer les mesures et les communications concernant l'emplacement des vulnérabilités et les systèmes qui exigent une attention prioritaire. De nombreux services de renseignements de sécurité ne fournissent que des informations générales sur les avis relatifs aux menaces. McAfee va plus loin en expliquant de quelle manière les efforts existants pour protéger les actifs limitent les risques. L'application de gestion des risques avec contre-mesures de McAfee évalue les nouvelles vulnérabilités et menaces vis-à-vis des fonctions de sécurité déployées : antivirus, prévention des intrusions et protection contre les Buffer Overflows. Les actifs qui disposent de ces contre-mesures sont moins exposés, ce qui permet aux administrateurs de concentrer leurs efforts sur la correction des ressources les plus vulnérables. Lorsqu'elle évalue un événement de menace par exemple, la technologie de McAfee permet aux administrateurs informatiques d'identifier et de cibler uniquement les systèmes vulnérables, en laissant de côté ceux affichant un niveau de protection adéquat. La pertinence et l'instantanéité des informations fournies permettent de gagner un temps précieux et d'améliorer considérablement la sécurité. Avec toutes ces cartes en main, le service informatique n'aura plus qu'à se préoccuper de 30 systèmes au lieu de La technologie de gestion des risques avec contre-mesures décrit le risque pesant sur les systèmes en danger et les mesures correctives à appliquer, en se basant sur la protection existante. Mesure du degré de conformité à l'aide de contenu intégré Bien souvent, les entreprises ont besoin de solutions disposant de contenu intégré pour mesurer leur degré de conformité par rapport aux réglementations et aux normes. Par exemple, les réglementations fédérales américaines émises par l'omb (Office of Management and Budget) stipulent que les organismes fédéraux doivent apporter la preuve de la conformité à la norme FDCC (Federal Desktop Core Configuration) pour les systèmes Windows XP et Windows Vista. La validation FDCC repose sur l'utilisation de contenu XCCDF/ OVAL (formats et langages descriptifs représentant des informations système). Policy Auditor et Vulnerability Manager prennent tous deux en charge les références XCCDF et le contenu OVAL. Policy Auditor est par ailleurs certifié «FDCC Scanner» (Analyseur FDCC) et «Authenticated Configuration Scanner» (Analyseur de configuration authentifié). Les fonctionnalités d'évaluation de Vulnerability Manager incluent du contenu développé par des tiers respectant les normes XCCDF et OVAL, ainsi que d'autres normes ouvertes intégrées au protocole SCAP (Security Content Automation Protocol).

5 Simplification des évaluations des contrôles informatiques : présentation d'un exemple Pour comprendre en quoi McAfee simplifie le processus d'audit, examinons un exemple illustrant la manière dont la solution Total Protection for Compliance assure un grâce à l'automatisation et à l'intégration des processus et technologies d'évaluation des contrôles : McAfee Policy Auditor utilise des agents pour réaliser des évaluations de stratégies approfondies sur les systèmes hôtes et offre la possibilité de créer des instantanés automatisés de l'état de conformité et une documentation précise des infractions et des exonérations. McAfee Vulnerability Manager étend davantage la couverture de conformité en intégrant un audit des stratégies sans agent dans l'analyse des paramètres de stratégies pour l'accès aux comptes, fichiers, réseaux et systèmes et examine l'état des fichiers et systèmes critiques. McAfee epo fournit des informations en temps réel et assure l'intégration des applications de sécurisation des serveurs, des ordinateurs et du réseau. Il sert d'infrastructure commune à de nombreuses solutions McAfee. McAfee epo réunit les évaluations de stratégies avec et sans agent au sein d'une plate-forme unique et efficace de génération de rapports et de gestion de la sécurité. Réalisation d'un : présentation d'un scénario Imaginons une grande chaîne de magasins confrontée à un audit de la norme PCI DSS (Payment Card Industry Data Security Standard) et qui doit s'assurer de sa conformité à la disposition 2.2 relative au développement de configurations de systèmes informatiques «qui soient cohérentes avec les normes de renforcement des systèmes acceptées par le secteur». Avant le déploiement des solutions McAfee, les professionnels de la sécurité redoutaient les audits à venir car ceux-ci étaient synonymes de semaines de préparations pour couvrir une partie seulement du périmètre total de l'audit. Les administrateurs devaient rassembler la plupart des données manuellement, et les rares évaluations automatisées des contrôles informatiques disponibles ne concernaient que des systèmes individuels. Ils devaient également consolider manuellement les résultats. Avec McAfee Total Protection for Compliance, cette chaîne de magasins est capable de réduire la durée de l'audit à quelques jours, tout en offrant une couverture totale à l'ensemble des composants critiques de l'infrastructure informatique. La combinaison de Policy Auditor, Vulnerability Manager et epo étend la portée de la couverture de conformité tout en réduisant le temps consacré aux tâches d'audit. McAfee Total Protection for Compliance garantit un audit unifié et simplifié. Voyons comment dans le cas de ce scénario. Avantages de McAfee Total Protection for Compliance Référentiel central d'actifs Création unifiée de stratégies Evaluations «avec et sans agent» Structure unique de génération de rapports et de gestion Audit unifié des stratégies informatiques en action 2. Sélectionner une référence de stratégie 3. Affecter les actifs à évaluer 1. Importer les actifs dans epo Responsable de la sécurité 4. Réaliser les audits sur les actifs managés et non managés 6. Examiner les détails 5. Afficher les résultats d'audit combinés

6 L' en action Etape 1 : Importation de tous les actifs. Avec McAfee Total Protection for Compliance, cette entreprise utilise un référentiel central d'actifs pour obtenir des informations sur l'ensemble des systèmes hôtes et des périphériques réseau utilisés pour stocker ou faire transiter des données clients. Grâce à ses analyses de découverte, Vulnerability Manager fournit des informations d'actifs sur les systèmes non managés. Ces informations sont ensuite synchronisées à intervalles planifiés avec epo, qui héberge et gère de manière centralisée les informations sur les actifs. Cette approche a pour effet de simplifier la tâche d'identification des actifs à évaluer lors d'un audit automatisé des stratégies. Etape 2 : Sélection de la référence unifiée. Le responsable de la sécurité sélectionne la référence de la stratégie PCI DSS depuis la console epo. Les références contiennent les renseignements relatifs aux objets à évaluer et aux propriétés à valider. Elles sont créées par McAfee et des organismes de réglementation tiers à l'aide de cadres et de meilleures pratiques correspondant aux réglementations et aux normes. Dans la plupart des environnements, des références distinctes doivent être créées pour les différents types d'actifs ou de technologies. Par contre, Total Protection for Compliance fournit une référence unique permettant d'évaluer tous les actifs. Il n'est donc nul besoin de créer un modèle PCI pour les systèmes hôtes hébergeant un agent et un autre pour les périphériques réseau sans agent. Les administrateurs utilisent la console epo pour sélectionner une référence unique afin d'évaluer la conformité des périphériques managés et non managés aux dispositions en matière de configuration des systèmes de la norme PCI DSS. Etape 3 : Affectation des actifs. Le responsable de la sécurité attribue, depuis epo, la référence PCI aux systèmes et périphériques qui doivent faire l'objet d'un audit de conformité PCI. Cette capacité à évaluer uniquement les actifs nécessaires permet de gagner du temps au niveau de la gestion et de l'exécution. Etape 4 : Exécution des audits. Le responsable de la sécurité effectue les évaluations à partir de la console epo. Une fois lancée, l'évaluation s'exécute sur les actifs managés et non managés. Si un agent McAfee est installé sur l'actif (un serveur Windows, par exemple), Policy Auditor effectuera l'évaluation. En l'absence d'agent, c'est McAfee Vulnerability Manager qui se chargera de l'évaluation à l'aide de la même référence. McAfee Total Protection for Compliance est la seule solution à proposer ce niveau d'audit unifié des stratégies. Etape 5 : Affichage des résultats d'audit. Policy Auditor et Vulnerability Manager renvoient tous deux les résultats de leur évaluation à epo. Les responsables de la sécurité peuvent examiner les informations récapitulatives dans des tableaux de bord qui représentent l'état de la conformité PCI de plusieurs actifs de types différents sous forme visuelle. Cette vue globale montre les résultats de la référence (réussite ou échec), la gravité des échecs et une synthèse des résultats de l'audit par domaine d'activité. Cette vue consolidée et efficace permet aux responsables de la sécurité d'évaluer en une seule fois l'ensemble du réseau ses risques et sa conformité ou actif par actif. Etape 6 : Examen des détails. Les vues récapitulatives d'epo permettent aux administrateurs de cliquer sur des zones déterminées et de visualiser des rapports plus détaillés sur les actifs et leur conformité aux exigences de la norme PCI DSS. Des rapports intégrés affichent des informations indiquant si les actifs ont réussi ou échoué pour une référence donnée, ainsi que leurs scores de conformité individuels.

7 Les utilisateurs obtiennent les informations dont ils ont besoin pour identifier les actifs nécessitant une attention prioritaire et pour hiérarchiser leurs efforts de correction. A partir de là, les administrateurs peuvent effectuer des analyses complémentaires. Les informations des rapports pourront ensuite être automatiquement transmises au service informatique, aux responsables de secteurs d'activités et aux dirigeants de l'entreprise. McAfee fournit des tableaux de bord de conformité permettant d'interpréter rapidement et facilement les résultats des évaluations de stratégies PCI DSS. Conclusion Les audits de conformité sont désormais solidement et durablement ancrés. Face à la multiplication des réglementations affectant les entreprises de toutes tailles, celles-ci se doivent d'adopter une nouvelle approche de la gestion des nombreux audits. La solution McAfee Total Protection for Compliance automatise en toute transparence les activités de conformité dans ce qui constitue la première solution intégrée avec et sans agent du secteur pour l'évaluation des patchs, la génération de rapports de conformité et l'analyse des risques. Grâce à la prise en charge de nombreuses normes, McAfee réduit les erreurs et les interprétations incorrectes qui compliquent et prolongent le processus d'audit. Vulnerability Manager McAfee Total Protection for Compliance Policy Auditor epo McAfee Policy Auditor fait appel à une fonction d'automatisation innovante et à l'intégration des produits pour rationaliser les processus tout au long du cycle de vie des audits et de la gestion des stratégies. McAfee Vulnerability Manager exploite son moteur éprouvé d'analyse du réseau et une bibliothèque étendue comptant plusieurs milliers de contrôles au sein d'un cadre d'audit de stratégies. McAfee epo réunit le tout dans une plate-forme unifiée destinée au déploiement, à la gestion et à la génération de rapports sur la sécurité des systèmes et la conformité aux stratégies. epo combine la gestion des stratégies avec la gestion d'autres produits McAfee, ainsi que de produits de partenaires SecurityAlliance.

8 En intégrant McAfee Policy Auditor et Vulnerability Manager avec epo, McAfee optimise vos investissements de sécurité pour vous offrir une efficacité opérationnelle mesurable. Les clients epo doivent déployer nettement moins de serveurs et faire appel à un nombre réduit d'administrateurs, lesquels consacreront moins de temps en tâches administratives et en gestion des produits de sécurité. Ce gain de temps se traduit à son tour par une diminution sensible des effectifs nécessaires et des coûts d'exploitation. Pour plus d'informations sur les solutions de gestion de la gouvernance, des risques et de la conformité informatiques de McAfee ou sur McAfee epolicy Orchestrator (epo), visitez le site : ou appelez le (standard) aux heures de bureau. A propos de McAfee, Inc. Basé à Santa Clara en Californie, McAfee Inc., la première entreprise au monde entièrement vouée à la sécurité informatique, fournit des solutions et des services proactifs réputés assurant la sécurisation des systèmes et des réseaux dans le monde entier. McAfee met ses compétences inégalées en matière de sécurité et son engagement envers l'innovation au service des particuliers, des entreprises, du secteur public et des fournisseurs de services pour les aider à bloquer les attaques de pirates, à prévenir les perturbations dans le flux des activités ainsi qu'à évaluer et à améliorer en continu leurs défenses. McAfee S.A.S. Tour Franklin, La Défense Paris La Défense Cedex France (standard) McAfee et le logo McAfee sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. Les autres noms et marques peuvent être la propriété d'autres sociétés. Les plans, les spécifications et les descriptions des produits mentionnés dans le présent document sont donnés à titre indicatif uniquement. Ils peuvent être modifiés sans préavis et sont fournis sans aucune garantie, implicite ou explicite. Copyright 2010 McAfee, Inc brf_tops-compl_0910_fnl

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

Stimuler les recettes hors secteur aéronautique des aéroports

Stimuler les recettes hors secteur aéronautique des aéroports Stimuler les recettes hors secteur aéronautique des aéroports Collecte de données de vente FACTURE Gestion des contrats Recettes et facturation Analyse des performances www.concessionaireanalyzer.com Les

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Payment Card Industry (PCI) Normes en matière de sécurité des données

Payment Card Industry (PCI) Normes en matière de sécurité des données Payment Card Industry (PCI) Normes en matière de sécurité des données Procédures de balayage de sécurité Version 1.1 Date de publication : septembre 2006 Table des matières Niveau 5... 6 Niveau 4... 6

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

Sun Java Desktop System Management Tools

Sun Java Desktop System Management Tools Sun Java Desktop System Management Tools Démarrage Sun Microsystems, Inc. www.sun.com Référence : 817-6322-10 Avril 2004, Révision A Copyright 2004 Sun Microsystems, Inc., 4150 Network Circle, Santa Clara,

Plus en détail

Alcatel-Lucent VitalQIP Appliance Manager

Alcatel-Lucent VitalQIP Appliance Manager Alcatel-Lucent Appliance Manager Solution complète de gestion des adresses IP et de bout en bout basée sur des appliances Rationalisez vos processus de gestion et réduisez vos coûts d administration avec

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be

GUIDE DES BONNES. Gestion des systèmes. www.kaspersky.com/be GUIDE DES BONNES Pratiques www.kaspersky.com/be 2 Votre guide des BONNES pratiques en matière de gestion des systèmes. Renforcez la sécurité et réduisez la complexité de votre environnement grâce à des

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5

Pré-requis. Objectifs. A. Les mises à jour Windows (Windows Update) Page 322 Chapitre 5 Page 322 Chapitre 5 Windows Pré-requis et objectifs 7 - Technicien Support pour postes de travail en entreprise Pré-requis Identifier et résoudre les problèmes de sécurité Connaissance d'un système d'exploitation

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14

FileMaker Pro 14. Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 FileMaker Pro 14 Utilisation d'une Connexion Bureau à distance avec FileMaker Pro 14 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience

BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience BROCHURE DE SOLUTION POLYCOM Polycom Open Telepresence Experience Bénéficiez d'une qualité HD exceptionnelle, d'un coût total de possession réduit et de 50% d'économies sur la bande passante grâce à la

Plus en détail

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11

plateformes prises en charge...5 Installation et activation...7 Intégration avec une plateforme SAP BusinessObjects...11 2009-11-24 Copyright 2009 SAP AG. Tous droits réservés.sap, R/3, SAP NetWeaver, Duet, PartnerEdge, ByDesign, SAP Business ByDesign, et les autres produits et services SAP mentionnés dans ce document, ainsi

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL

SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Un livre blanc d IBM SÉCURITÉ DES APPLICATIONS WEB LE GUIDE ESSENTIEL Danny Allan, analyste spécialisé en recherche stratégique TABLE DES MATIÈRES Introduction... 1 Méthodologie d évaluation... 1 Normes

Plus en détail

Ce document décrit le Service d'optimisation de la gestion des changements pour solution de collaboration.

Ce document décrit le Service d'optimisation de la gestion des changements pour solution de collaboration. Page 1 sur 5 Description de service : Service d'optimisation de la gestion des changements pour solution de collaboration Ce document décrit le

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis.

Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. Publication EMSE00-BR371A-FR-E Avril 2006 Copyright 2006 Rockwell Automation, Inc. Tous droits réservés. Imprimé aux Etats-Unis. EXPERTISE EN GESTION DE PROJET VOUS POUVEZ COMPTER SUR DES SERVICES DE GESTION

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse

Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Présentation de la solution SAP SAP Afaria, édition cloud Objectifs Des collaborateurs mobiles sans infrastructure sur site complexe et coûteuse Un faible investissement à forte rentabilité Objectifs Un

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

SAUTER Vision Center. une vue d'ensemble en toutes circonstances.

SAUTER Vision Center. une vue d'ensemble en toutes circonstances. Vision io Center Vision Center une vue d'ensemble en toutes circonstances. L'automatisation moderne de bâtiments est de plus en plus complexe, mais grâce à Vision Center, la surveillance de votre installation

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Application & Network Performance Management Software

Application & Network Performance Management Software Alcatel Lucent VitalSuite Application & Network Performance Management Software Surveillez, mesurez et ameliorez la prestation de services strategiques pour l entreprise via une infrastructure multifournisseurs

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

plate-forme mondiale de promotion

plate-forme mondiale de promotion plate-forme mondiale de promotion À propos de The Institute of Internal Auditors (Institut des auditeurs internes) L'institut des auditeurs internes (IIA) est la voix mondiale de la profession de l'audit

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

STRA TEGIES DE GROUPE ET LOCALE

STRA TEGIES DE GROUPE ET LOCALE STRA TEGIES DE GROUPE ET LOCALE 1. Introduction Une stratégie de groupe permet à un administrateur de modifier, de façon permanente, une condition pour un ensemble de machines et d utilisateurs. L avantage

Plus en détail

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes

FICHE JANVIER 2009 THÉMATIQUE. Direction de projets et programmes FICHE JANVIER 2009 THÉMATIQUE Direction de projets et programmes La représentation par les processus pour les projets Système d Information (SI) La modélisation de l'entreprise par les processus devient

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

ITIL Examen Fondation

ITIL Examen Fondation ITIL Examen Fondation Échantillon d examen A, version 5.1 Choix multiples Instructions 1. Essayez de répondre aux 40 questions. 2. Vos réponses doivent être inscrites sur la grille de réponses fournie.

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications de façon fluide vers la plate-forme Cisco Unified Computing System, à les

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

Pour une entreprise plus performante

Pour une entreprise plus performante Pour une entreprise plus performante Smart Technology Services Raison Sociale - Smart Technology Services llc Pôle d activités - Service et conseil dans la technologie de l information Pôle d activités

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

F-Secure Software Updater Un outil unique pour protéger votre entreprise

F-Secure Software Updater Un outil unique pour protéger votre entreprise F-Secure Software Updater Un outil unique pour protéger votre entreprise Protège l'irremplaçable f-secure.fr Vue d'ensemble Ce document décrit Software Updater, ses fonctionnalités, son fonctionnement,

Plus en détail

Modèles de licence de SQL Server 2012

Modèles de licence de SQL Server 2012 Modèles de licence de SQL Server 2012 Date de publication : 3 novembre 2011 SQL Server 2012 est une version majeure qui réunit les avantages d'une plateforme pour applications critiques (haute disponibilité,

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Intégration de la flotte privée et du transport sous traité

Intégration de la flotte privée et du transport sous traité Intégration de la flotte privée et du transport sous traité Des coûts réduits et un service de meilleure qualité grâce à l'intégration dynamique et multimode de la flotte privée et du transport sous traité

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

La version 11 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents.

La version 11 de PaperPort s est enrichie de nombreuses fonctions qui vont vous aider à gérer encore plus efficacement l ensemble de vos documents. Bienvenue! ScanSoft PaperPort est un logiciel de gestion documentaire qui vous permet de numériser, d organiser, de consulter, de manipuler et de partager vos documents papier et vos fichiers numériques

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES LA PROTECTION DES DONNÉES PROTECTION DES BASES DE DONNÉES 22/11/2012, Swissôtel Métropole INTRODUCTION UNE CIBLE DE CHOIX Contient énormément de données confidentielles Rarement protégée autrement que

Plus en détail

P r é s e n t a t i o n

P r é s e n t a t i o n P r é s e n t a t i o n Design raffiné sécurité Internet réinventé Chaque jour, les logiciels malveillants comprennent mieux vos méthodes de travail. En va-t-il de même pour votre système de sécurité?

Plus en détail

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES

MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES 1 BANQUE DE LA REPUBLIQUE DU BURUNDI SERVICE SBS MISE EN PLACE DE LA SUPERVISION BASEE SUR LES RISQUES I. INTRODUCTION La supervision bancaire évolue de façon dynamique. La récente crise financière internationale

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco)

Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Cisco Data Center Facilities Planning and Design Service (Service de conception et de planification des installations de centre de données Cisco) Concevez un centre de données flexible à même de répondre

Plus en détail

Befimmo SA Règlement de l'audit interne

Befimmo SA Règlement de l'audit interne Befimmo SA Règlement de l'audit interne Table des matières Article 1 - Nature... 1 Article 2 - Mission, objectifs et activités... 2 Article 3 - Programme annuel... 3 Article 4 - Reporting... 3 Article

Plus en détail

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité

Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et de la comptabilité distributeur des solutions FICHE TECHNIQUE Module : Gestion des achats Gestion des approvisionnements avec SAP Business One Optimisation des approvisionnements grâce à l intégration de la logistique et

Plus en détail

Gestion complète des performances

Gestion complète des performances Gestion complète des performances Rétrocompatibilité Windows XP et Windows Vista 2013 Réglez et optimisez les performances de votre ordinateur à l aide d une application puissante et rapide. Téléchargement

Plus en détail

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple

Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple cenitspin Une solution PLM efficace pour les entreprises de taille moyenne : Personnalisée, agile et souple CONFIGURE YOUR PLM STANDARD www.cenit.com/fr/cenitspin Tout à portée de main grâce au PLM Desktop.

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada

Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada Correction des systèmes d exploitation et des applications Bulletin de sécurité des TI à l intention du gouvernement du Canada ITSB-96 Dernière mise à jour : mars 2015 1 Introduction La correction des

Plus en détail

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16

CA ARCserve D2D. Une récupération après sinistre ultra-rapide vous permet d'éviter une interruption de service. DOSSIER SOLUTION : CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D est un produit de récupération sur disque conçu pour offrir la combinaison idéale de protection et de récupération rapides, simples et fiables de vos données professionnelles.

Plus en détail