ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES Numéro 14

Dimension: px
Commencer à balayer dès la page:

Download "ProtEgez vos donnees! DES SOLUTIONS POUR DOPER L'ACTIVITÉ SECURITE DES DONNEES. 2011 Numéro 14"

Transcription

1 2011 Numéro 14 DES SOLUTIONS POUR DOPER L'ACTIVITÉ SOMMAIRE SECURITE DES DONNEES MENACEE Enquête sur ceux qui initient les attaques et leurs méthodes VOL DE DONNEES Votre entreprise peut-elle survivre à une perte de données stratégiques? PROTEGEZ VOTRE ENTREPRISE Mettez en place une stratégie de protection en profondeur pour votre entreprise ProtEgez vos donnees!

2 BIENVENUE PROTEGEZ VOS DONNEES CONTRE LES ATTAQUES «Pas un jour sans que le problème de la sécurité ne soit évoqué. Nos clients nous demandent des solutions rapidement installables et garantissant la protection complète de leur entreprise.» Aujourd hui, le risque de vol des données concerne toutes les entreprises et non plus seulement les dirigeants des grandes multinationales. Qu il s agisse de relevés bancaires, d informations personnelles ou de préférences d achat, nos données sont stockées et échappent à notre contrôle. Lorsque de grandes entreprises font la Une des journaux pour des failles de sécurité mettant en péril aussi bien leur valorisation boursière que leur réputation, il est clair que même les entreprises disposant de gros services informatiques sont vulnérables. Que dire alors de toutes ces entreprises, beaucoup plus petites, qui ne disposent pas des ressources nécessaires pour déjouer les risques éventuels? La réponse est simple : personne n est à l abri d une attaque. Le vol de données est l une des activités enregistrant la plus forte croissance au monde. Du coup, la protection des données est à l ordre du jour pour chacun. Mais il ne suffit pas d y réfléchir. Ce numéro s intéresse aux systèmes permettant de protéger les données importantes de votre entreprise, en les mettant à l abri des pirates. La bonne nouvelle? Il existe des solutions de sécurité polyvalentes et économiques, très faciles à mettre en œuvre. Les entreprises, même petites, disposant d une solution Oracle Database 11g tirent déjà profit des multiples fonctions de sécurité intégrées, pour leur plus grande tranquillité d esprit. Mais avec la multiplication des menaces, il est peut-être nécessaire d envisager des options de sécurité supplémentaires pour protéger votre entreprise et sécuriser vos données. Pour vous aider à protéger vos données sensibles, Oracle vous propose un ensemble complet de solutions. Alors, prenez le temps de consulter les informations relatives au plan de protection des données et découvrir comment l implémenter. Cordialement, Jean-Pierre Binet Directeur commercial, division moyennes entreprises LA CONSOLIDATION DES DONNEES POUR UNE BAISSE DES COUTS ET UNE HAUSSE DE L EFFICACITE NUMÉRO PRÉCÉDENT EN SAVOIR PLUS SUR LES SOLUTIONS DE SECURITE DES DONNEES ORACLE DANS CE NUMÉRO VALORISER AU MIEUX LE CLOUD COMPUTING PROCHAINEMENT 02

3 DEVENEZ PROTECTEUR DES DONNEES LA SECURITE DES DONNEES : PRIORITE N 1 Pas un jour sans que les médias ne rapportent un cas de violation de données par un pirate professionnel, d usurpation d identité ou de sabotage d informations. Le 1er avril 2011, l attaque massive des bases de données par large injection de code SQL a mis en péril plusieurs millions de sites Web. C est la preuve que la protection des données doit être élevée au rang de priorité n 1 par tous. L AMPLEUR DU PROBLEME La plupart de vos données sensibles sont stockées dans votre base de données. Entre 2005 et 2010, plus de 900 millions* d enregistrements ont été compromis. Les informations de connexion peu robustes ou volées, l injection de code SQL et les logiciels malveillants personnalisés sont responsables de 90 %* des violations des données, et tous ces risques continuent d empoisonner la vie des entreprises qui tentent de protéger leurs informations les plus précieuses. DES MENACES INTERNES L une des menaces les plus difficiles à maîtriser est celle qui provient de l intérieur même de l entreprise : des personnes sans scrupules, notamment celles qui bénéficient de droits d accès privilégiés, communiquent des informations à des concurrents ou se laisser appâter par des prédateurs externes voulant espionner leur entreprise. Ces types d attaque peuvent s avérer beaucoup plus difficiles à suivre. Le rapport Verizon a révélé que près de la moitié des entreprises perdent des informations sensibles et stratégiques à la suite d une attaque interne. Mais le plus grave c est que la plupart de ces entreprisse ne découvrent ces attaques que bien trop tard. L EXTERNALISATION : UN FACTEUR DE RISQUE SUP- PLEMENTAIRE Si vous externalisez, dans le cadre de la consolidation et de la gestion des données ou pour du Cloud computing, vous devez avoir toute confiance dans les dispositifs de sécurité de votre fournisseur car les occasions de partage, de vol et de perte de données sont plus nombreuses. Souvent, les entreprises, et plus particulièrement dans le tiers-monde, ont une forte rotation du personnel, et les occasions de gagner de l argent facile en fournissant l accès à des données sensibles sont multiples. Et comme chaque pays a ses propres lois en matière de sécurité des données, il est plus difficile de remonter les filières de violation des données. Aussi, veillez à ce que votre fournisseur vous présente une certification en matière de sécurité complète et adopte les meilleures pratiques dans ce domaine. VOS PRINCIPAUX DEFIS Garantir l intégrité des données sensibles face à l ensemble des menaces internes et externes Assurer la disponibilité et l accessibilité des données pour tous vos employés réduire les risques associés au stockage ou à l accès des données sur les terminaux mobiles maintenir la confiance du client qui risque d être perdue en cas de failles de sécurité ou d interruption de l exploitation Baisser les coûts de gestion et de protection des données, et de mise en conformité Surveiller et auditer les bases de données pour une détection précoce des failles Suivez toutes ces recommandations pour planifier votre solution et vous assurer que les outils retenus répondent aux besoins de votre entreprise. Pour en savoir plus sur Oracle Database Options, visitez le site oracle.com/goto/security-options/fr La première chose est de vous concentrer sur la source, la base de données elle-même. Des études en matière de violation de données ont révélé que des contrôles de sécurité multicouches sont nécessaires pour protéger l entreprise de menaces allant d un détournement de compte à des attaques par injection SQL. Il est donc nécessaire de prendre en compte tous les aspects des risques qu encoure votre entreprise pour développer une stratégie de défense en profondeur. *Source : Verizon 2010 Data Breach Investigations Report QUEL EST VOTRE DEGRE DE VULNERABILITE? 2 entreprises sur 3 admettent ne pas avoir été en mesure d identifier une fraude ou une utilisation privilégiée. > Source : 2010 IOUG Data Security Survey 03

4 SECURISATION DES ACCES INFORMATIQUES DE LA SIPLEC Mise en place d un annuaire LDAP ORACLE DSEE hautement sécurisé La société SIPLEC est en charge des importations de biens de consommation et des hydrocarbures pour le compte des 665 supermarchés et hypermarchés E.LECLERC à travers l Europe. Son effectif est de l ordre de 300 personnes situées à Ivry en région parisienne, au Havre, et à l international dans sept implantations. Cette présence à travers le monde permet de bâtir des relations directes avec les producteurs garantissant ainsi un contrôle complet des achats internationaux. Les systèmes d information (SI) occupent une place de premier ordre dans l activité de négoce de SIPLEC. En effet, les SI portent et manipulent les informations nécessaires et vitales à l accomplissement des objectifs de l entreprise : En fonctionnement nominal un annuaire ldap est utilisé pour la messagerie, l autre pour les autres applications. En fonctionnement dégradé l annuaire restant récupère toutes les fonctions. VPN SSL CITRIX Serveurs d applications Annuaire LDAP Maîtrise 1 Serveur de messagerie IVRY opérations commerciales et logistiques avec les magasins E.LECLERC Chaîne de logistique du fournisseur à l entrepôt relation commerciale avec les partenaires : prospects et fournisseurs Support des processus d Assurance Qualité Requêtes LDAP Réseau Intersite Réplications Multi-maîtres NANTES La société SIPLEC comme beaucoup de PME est attentive à la maîtrise de ses coûts informatiques et parvient à gérer la diversité de ses projets informatiques avec une équipe interne très réduite. Un des éléments de réponse pour assurer une haute disponibilité des systèmes informatiques tout en réduisant les coûts de fonctionnement est d avoir recours à des architectures redondantes avec bascule automatique. Pour contrôler les accès à son système d information, SIPLEC, avec l assistance de la société ADUNEO, a mis en œuvre une architecture hautement sécurisée d annuaire à la norme LDAP. Le progiciel retenu est le progiciel Oracle Directory Server Enterprise Edition version 6.3. Architecture haute disponibilité de l annuaire Les applications qui utilisent le service d authentification de l annuaire LDAP sont nombreuses : des applications métiers critiques, la messagerie électronique, les accès externes sécurisés etc. La criticité de ces applications impose une haute disponibilité du service LDAP atteinte grâce à l architecture d annuaire mise en place : 2 annuaires ldap (l un à Ivry, l autre à Nantes), en réplication multi-maîtres Chaque annuaire ldap s exécute sur une machine virtuelle Linux VPN SSL CITRIX Secours Serveurs d applications Secours Annuaire LDAP Maîtrise 2 Serveur de messagerie Secours Outil d administration de l annuaire : L outil Oracle Delegated Administrator V7 propose une interface web d administration déléguée de l annuaire, en particulier il permet de définir des classes de service. Ces classes de services, lorsqu elles sont assignées à des utilisateurs, permettent de définir automatiquement certaines capacités (quota, nombre de messages, accès à IMAP ou POP ). Outil de consultation de l annuaire : SIPLEC a sollicité ADUNEO pour lui fournir une application de consultation de l annuaire apportant de nombreuses fonctionnalités parmi lesquelles : recherche de personnes, recherche de services, édition de la fiche d une personne, permettre aux utilisateurs de modifier leur fiche (upload photo, mise à jour de quelques paramètres), export CSV de l annuaire, constitution de listes d adresses et diffusion de mails à ces listes. Aduneo a développé cette application en Java en s appuyant sur son framework dédié à ce type d application «NeoPage» afin d accélérer les temps de réalisation et de réduire les coûts. NeoPage est une application Java tournant sur un serveur d applications JSP. 04

5 SECURISATION DES ACCES INFORMATIQUES DE LA SIPLEC Le progiciel «Neopage» d Aduneo apporte de nombreuses fonctions standard d administration et de consultation d annuaire telles que : Accès aux sources d information (annuaires ldap, base de données..) Gestion des accès aux pages Délégation de l administration Disponibilité de composants d interface utilisateur pour : la saisie des critères de recherche l affichage de la liste des résultats et navigation associée l affichage de structures hiérarchiques sous forme d organigrammes navigables l affichage de structures hiérarchiques sous forme d arbres l affichage des champs en lecture comme en modification Cache interne ou externe (memcached) pour l amélioration des performances (en particulier en consultation) Synchro AD/LDAP Oracle L annuaire LDAP Oracle contient des informations redondantes avec l annuaire Active Directory, ce qui entraîne une déperdition de travail de gestion, un risque d incohérence et une faille de sécurité (pas de politique de mot de passe commune). Ce point est en cours d amélioration en mettant en place une solution de synchronisation des comptes et mots de passe entre AD et Oracle Directory Server. Apports de la solution en termes de sécurité L utilisation de l annuaire LDAP comme référentiel d authentification et d habilitation des principales applications a permis d améliorer la sécurité en : réduisant le nombre de référentiels à maintenir et à protéger au sein de l entreprise Simplifiant la gestion des mots de passe pour les utilisateurs rationalisant la gestion des accès aux applications (gestion de profils/groupes dédiés ou accès restreints suivant l appartenance à certaines directions fonctionnelles) Bénéfices d une solution de gestion des IDENTITés Les principaux bénéfices tirés de la mise en place d une solution centrale de gestion des identités sont : Permettre un travail collaboratif efficace à travers des outils évolués de consultation d annuaire (pages blanches, pages jaune, organigramme,..) mais aussi en simplifiant la vie des utilisateurs grâce aux outils d authentification unique (SSO). Améliorer la pertinence de l information contenue dans l annuaire en la saisissant une seule fois et au plus proche de la source. Améliorer la sécurité d accès au système d information grâce à une politique homogène de l authentification, à une gestion précise des habilitations et à des possibilités de traçage et d audit : quand les mots de passe sont différents pour chaque application les utilisateurs les notent près de l écran ou choisissent des mots simples à trouver, en l absence d outils de e-provisioning il est fréquent d oublier de radier d un annuaire le personnel ayant quitté l entreprise, etc. Réduire les coûts de gestion de l identité en réduisant les durées de saisie lors de la création ou de la mise à jour d un compte utilisateur, lors de la réinitialisation de mots de passe oubliés, en déléguant certaines mises à jour aux intéressés euxmêmes ou à des correspondants annuaire. Réduire les coûts de développement informatiques en mutualisant la fonction annuaire et en évitant de redévelopper la même fonction dans chaque application. Présentation ADUNEO Créé il y a 10 ans Aduneo est un acteur spécialisé et reconnu dans le domaine des annuaires et de la gestion des identités. Partenaire de SUN puis Oracle depuis 2001, ADUNEO maîtrise l ensemble des produits de gestion des identités et des accès de l éditeur. Notre équipe de consultants prend en charge les phases d étude et est impliquée dans le suivi de la réalisation. Nos ingénieurs intégrateurs installent et configurent les progiciels, nos ingénieurs en développement assurent la programmation des différentes applications liées à l annuaire : synchronisations, workflow, web service, interfaces de consultation et d administration. Enfin notre équipe de Maintien en condition opérationnelle (MCO) assure l administration au quotidien des annuaires de nos clients et la TMA des développements réalisés. Oracle n est pas responsable des offres, produits ou services proposés par ses partenaires, et rejette toute responsabilité en la matière. ADUNEO Pierre Bergerol Directeur commercial > > > aduneo.com 05

6 SOLUTIONS ORACLE DE PROTECTION DES DONNEES LA PROTECTION DE VOS DONNEES COMMENCE ICI La protection des données ne se limite pas à un simple logiciel antivirus. Elle couvre l organisation et le suivi de vos données les plus sensibles, et la mise en place de processus de sécurité plus simples, plus rapides et plus économiques via l automatisation. L objectif est triple : disponibilité, intégrité et confidentialité. Les technologies Oracle vous aident à atteindre cet objectif, et bien d autres encore.. En fait, elles font de vous en un véritable défenseur des données. Avec Oracle Database 11g, gérez vos données de façon plus simple et économique, et bénéficiez de reporting plus rapide et plus précis. Pour en savoir plus sur les fonctions Oracle Database, visitez le site oracle.com/goto/db11g/fr L éventail des solutions de sécurité Oracle vous aidera à automatiser vos procédures de sécurité, et à réduire vos coûts de protection des données et de mise en conformité. BLOQUEZ LES MENACES AVANT QU ELLES N ATTEIGNENT VOTRE BASE DE DONNEES Oracle Database Firewall constitue la première ligne de défense des bases de données Oracle et non-oracle. Avec cette solution, surveillez l activité de votre base de données sur le réseau pour empêcher les accès non autorisés ou bloquer les injections de code SQL, les usurpations de rôles ou privilèges et les accès illégaux aux données sensibles. VOUS NE POUVEZ PAS VOUS PERMETTRE DE RESTER INACTIF. CHOISISSEZ DES OUTILS ORACLE FACILES ET RAPIDES A INSTALLER, SANS INTERROMPRE L ACTIVITE DE VOTRE ENTREPRISE. > oracle.com/database/security APPLIQUEZ DES REGLES DE SECURITE INTERNES A VOTRE BASE DE DONNEES Avec Oracle Database Vault, vous pouvez maîtriser qui peut accéder aux informations, où, quand et comment. Vous pouvez, par exemple, être certain que les informations relatives à la rémunération ne sont accessibles qu au personnel autorisé. Database Vault offre également une solide plate-forme de gouvernance des données. Vous pouvez aussi protéger vos données au moyen de règles de contrôle d accès reposant sur des facteurs comme l heure, l adresse IP, le nom de l application ou la méthode d authentification, pour éviter tout accès ad hoc non autorisé et contournement applicatif. BLOQUEZ LES UTILISATEURS NON AUTORISES Oracle Advanced Security est une solution de chiffrement complète qui bloque tout accès direct aux informations stockées dans les fichiers de base de données, et instaure une authentification forte des utilisateurs de la base de données. Vous pouvez chiffrer de façon fluide toutes les données de vos applications ou uniquement certaines informations comme les numéros de carte de crédit ou de sécurité sociale, ou les informations personnellement identifiables, tant au sein qu en dehors de la base de données, lors de leur transit sur le réseau ou pour des sauvegardes. Pour en savoir plus, visitez le site oracle.com/goto/rac/fr DES AUDITS EN TEMPS RÉEL DE L ACTIVITÉ DE VOTRE BASE DE DONNÉES Oracle Audit Vault réduit les coûts, la complexité de mise en conformité et les risques de menaces internes en automatisant la collecte et la consolidation des données d audit. Cette solution constitue un entrepôt d audit sécurisé et hautement évolutif simplifiant le reporting, l analyse des données d audit et la détection des menaces sur les données d audit. Par ailleurs, les paramètres d audit de la base de données gérés de façon centralisés et contrôlés depuis Audit Vault favorisent la réduction des coûts de sécurité informatique. Avec Oracle Audit Vault, les organisations sont mieux armées pour mettre en œuvre des politiques de confidentialité, se protéger contre les menaces internes et répondre aux exigences de mise en conformité comme celles des lois Sarbanes-Oxley et PCI. SECURISEZ L ENVIRONNEMENT DE VOTRE BASE DE DONNEES Oracle Configuration Management sécurise l environnement de votre base de données. Vous pouvez organiser votre base de données en groupes de règles, les analyser par rapport à plus de 400 meilleures pratiques et normes du secteur, détecter et prévenir les modifications de configuration de base de données non autorisées, et créer des tableaux de bord de gestion et des rapports de mise en conformité très précieux. 06

7 Les protecteurs des donnees en action! DES REPONSES A LA SECURITE DES DON- NEES POUR DES RESULTATS CONCRETS en temps réel, basé sur les rôles, aux informations relatives à chaque prisonnier. Oracle Audit Vault a également permis au service de gérer les informations sensibles, d en assurer le reporting et de les partager en toute confidentialité avec les autres organes de justice pénale. Vous trouverez ci-après des exemples d entreprises ayant décidé de relever ce défi et qui sont aujourd hui de véritables protecteurs des données. Le service pénitentiaire d Irlande du Nord (Northern Ireland Prison Service) est chargé de gérer et de réhabiliter près de détenus répartis dans trois prisons. Pour améliorer la gestion de ces détenus et répondre aux normes strictes imposées en matière d accès aux données, de protection et de sécurité des informations, ce service a collaboré avec Oracle pour mettre ETES-VOUS PRET? De nombreux autres clients Oracle sont aujourd hui des protecteurs de donnees et en recoltent les fruits. Lisez leurs témoignages : > oracle.com/goto/database/security-customers en place une base de données unique intégrant une suite d outils automatisés. Le nouveau système a permis à plus de employés, des directeurs d établissement aux équipes en poste à l entrée principale, de bénéficier d un accès instantané et La fondation Estonian e-health Foundation avait besoin d améliorer les échanges d informations dans le secteur de la santé pour devenir partie intégrante du nouveau système de soins centralisé d Estonie, tout en maintenant la confidentialité des données personnelles des patients, hautement sensibles. A cela s ajoutait la nécessité d une mise en œuvre rapide et sans interruption dans les services aux patients. Oracle Database Vault a constitué la réponse à ses besoins. La fondation a mis en place cette solution pour séparer les responsabilités des activités des services de celles des activités administratives, et a permis aux médecins de bénéficier d un accès national aux dossiers médicaux via des services Web sécurisés. Toutes les données incluses dans les nouveaux systèmes ont été chiffrées à l aide de la solution Oracle Advanced Security, qui a également pris en charge toutes les sauvegardes de base de données. CMC est un leader mondial dans le domaine des produits dérivés en ligne. Avec à peine employés mais un chiffre d affaires annuel dépassant les 300 millions de dollars, il était impératif pour cette société de soumettre ses volumes d affaires croissants et les données sensibles afférentes à des dispositifs de sécurité renforcée. Parallèlement aux problèmes de confidentialité des clients, CMC devait se conformer aux réglementations sectorielles qui comprenaient une solide surveillance en termes de sécurité. Devant la nature «en ligne» de l activité, il était important que ces tâches soient automatisées. La solution adoptée comprend donc Oracle Database Vault, Oracle Audit Vault et Oracle Advanced Security. Outre la sécurisation de ses propres données, CMC a été capable de réduire de moitié ses efforts administratifs liés aux cycles d audit tout en renforçant la sécurité en augmentant le nombre de points de contrôle en matière d accès aux données. 07

8 SOUS LE FEU DES PROJECTEURS LA SECURITE DES BASES DE DONNEES COMMENCE ICI Oracle Database 11g offre sécurité, évolutivité, fiabilité et performances inégalées au travers d un large choix de serveurs uniques ou en cluster exécutant Windows, Linux ou UNIX. Cette solution se remarque par des fonctions complètes permettant de gérer aisément les applications les plus exigeantes en termes de traitement transactionnel, business intelligence et gestion des contenus. Première solution de base de données au monde, Oracle Database 11g Release 2 Enterprise Edition est livrée avec un large éventail d options de sécurité des données qui aideront votre entreprise à croître et répondre à ses besoins en termes de performances, de sécurité et de disponibilité. Bénéficiez d outils et de ressources démontrant les avantages que les options de la solution Oracle Data Security peuvent conférer à votre entreprise. Demandez votre kit de ressources GRATUIT et découvrez-en plus sur les mises à niveau Oracle Database En savoir plus sur Oracle Security Options > oracle.com/goto/ security-options/fr SECURITY OPTIONS La base de données est au cœur de la sécurité des données > oracle.com/goto/db11g/fr DATABASE Pour en savoir plus, appelez le : > oracle.com/fr/pme CONTACTEZ-NOUS Copyright 2011, Oracle et/ou ses filiales. Tous droits réservés. Oracle et Java sont des marques déposées d Oracle et/ou de ses filiales. Les autores noms cités peuvent être des marques appartenant à leurs propriétaires respectifs. Ce document est uniquement fourni à titre d information et son contenu peut être modifié à tout moment sans notification prèalable. Ce document n est pas garanti sans erreur, il ne fait l objet d une garantie d aucune sorte, pas même exprimée oralement ou induite légalement. Sont également exclues toutes garanties de commercialisation ou d adaptation à un usage particulier. Nous rejetons explicitement toute responsabilité quant au respect du contenu de ce document, et aucune obligation contractuelle ne saurait être formée directement ou indirectement par ce document. Ce document ne peut être reproduit ou transmis sous quelque forme que ce soit ni par quelaue moyen que ce soit, électronique ou mécanique, quel qu`en soit l usage, sans notre accord écrit préalable. Oracle s engage à développer des pratiques et des produits contribuant à protéger l environnement Ce magazine a été imprimé sur du papier recyclé à partir d encres végétales.

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Oracle Business Intelligence Standard Edition One Pour les entreprises de taille moyenne Descriptif Produit Oracle Edition One POURQUOI VOTRE ENTREPRISE A BESOIN D UNE SOLUTION DE BUSINESS INTELLIGENCE (BI) Des quantités toujours plus importantes de données

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité

Sécuriser l accès aux applications et aux données. Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité Sécuriser l accès aux applications et aux données Charles Tostain, André Deville, Julien Bouyssou IBM Tivoli Sécurité 2 Agenda Gérer les identités : pourquoi et comment? Tivoli Identity Manager Express

Plus en détail

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC)

Pour les entreprises de taille moyenne. Descriptif Produit Oracle Real Application Clusters (RAC) Pour les entreprises de taille moyenne Descriptif Produit Oracle Real Application Clusters (RAC) POURQUOI VOTRE ENTREPRISE A BESOIN DE CLUSTERISER LES SERVEURS La continuité opérationnelle est cruciale

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès. Etat de l art Synchronisation des identités pour un référentiel d identités multi-annuaires La construction d un référentiel d identité est au cœur des approches de gestion des identités et des accès.

Plus en détail

Comment activer un accès pratique et sécurisé à Microsoft SharePoint?

Comment activer un accès pratique et sécurisé à Microsoft SharePoint? DOSSIER SOLUTIONS SharePoint Security Solution de CA Technologies Comment activer un accès pratique et sécurisé à Microsoft SharePoint? agility made possible La solution de sécurité SharePoint proposée

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

MOYENNES ET GRANDES ENTREPRISES

MOYENNES ET GRANDES ENTREPRISES MOYENNES ET GRANDES ENTREPRISES Un outil dynamique pour les entreprises dynamiques Alcatel OmniPCX Enterprise * >2 ALCATEL LA VISION IMAGINEZ. Imaginez un système de communication qui vous permettrait

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

GOUVERNANCE DES ACCÈS,

GOUVERNANCE DES ACCÈS, GESTION DES IDENTITÉS, GOUVERNANCE DES ACCÈS, ANALYSE DES RISQUES Identity & Access Management L offre IAM de Beta Systems Beta Systems Editeur européen de logiciels, de taille moyenne, et leader sur son

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Imaginez un Intranet

Imaginez un Intranet Imaginez un Intranet clé en main et économique, adapté à vos besoins! Connectikup : Votre solution intranet/extranet/portail collaboratif Vous avez besoin de partager, organiser, synchroniser et sécuriser

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

mieux développer votre activité

mieux développer votre activité cloud computing mieux développer votre activité Les infrastructures IT et les applications d entreprise de plus en plus nombreuses sont une source croissante de contraintes. Data centers, réseau, serveurs,

Plus en détail

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION INTEGRATEURS Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION PEBV4.0ABU27022014 EFFECTIF 26 personnes : 45 % technique 45 % commerce 10 % admin CHIFFRES Basée

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Dossier Solution - Virtualisation Arcserve Unified Data Protection

Dossier Solution - Virtualisation Arcserve Unified Data Protection Dossier Solution - Virtualisation Arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement au

Plus en détail

La conformité et la sécurité des opérations financières

La conformité et la sécurité des opérations financières La conformité et la sécurité des opérations financières Au service de vos systèmes d information critiques www.thalesgroup.com/security-services Des services financiers plus sûrs, même dans les passes

Plus en détail

PILOTEZ VOTRE CLOUD SOMMAIRE FAITES DÉCOLLER VOTRE STRATÉGIE COMPRENDRE LE CLOUD COMPUTING SOYEZ PLUS AVISÉ SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ

PILOTEZ VOTRE CLOUD SOMMAIRE FAITES DÉCOLLER VOTRE STRATÉGIE COMPRENDRE LE CLOUD COMPUTING SOYEZ PLUS AVISÉ SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ 2011 NUMÉRO 15 SOLUTIONS POUR DYNAMISER VOTRE ACTIVITÉ SOMMAIRE FAITES DÉCOLLER VOTRE STRATÉGIE Profitez de tous les avantages du Cloud computing COMPRENDRE LE CLOUD COMPUTING Des solutions rentables et

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

CA Server Automation. Vue d ensemble. Avantages. agility made possible

CA Server Automation. Vue d ensemble. Avantages. agility made possible FICHE PRODUIT : CA Server Automation CA Server Automation agility made possible La solution intégrée CA Server Automation permet d automatiser le provisioning, la correction et la configuration des composants

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

IBM Tivoli Identity Manager

IBM Tivoli Identity Manager Automatise la gestion du cycle de vie des identités IBM Tivoli Identity Manager Points forts Gérer l accès aux systèmes hérités et e-business Un moteur de dimensionnement intégré pour automatiser la Permet

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

IBM Lotus Instant Messaging and Web Conferencing 6.5.1

IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Un accès instantané et à tout moment aux personnes et aux informations IBM Lotus Instant Messaging and Web Conferencing 6.5.1 Optimise le travail collaboratif et l interaction humaine en proposant de nouveaux

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER

CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER CONNECTEUR QLIKVIEW POUR INFORMATICA POWERCENTER Tirer pleinement profit de l ETL d Informatica à l aide d une plate-forme de Business Discovery rapide et flexible De plus en plus d entreprises exploitent

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc

Next Generation Networking. Solutions proposées aux défis des détaillants. Livre blanc Next Generation Networking Solutions proposées aux défis des détaillants Livre blanc Introduction Aujourd hui plus que jamais, les détaillants dépendent d Internet pour connecter un grand nombre de sites

Plus en détail

Solution de déploiement de certificats à grande échelle. En savoir plus...

Solution de déploiement de certificats à grande échelle. En savoir plus... Solution de déploiement de certificats à grande échelle permet un déploiement des certificats numériques à grande échelle en toute sécurité sans avoir à fournir un support physique (token, carte à puce

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST

TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST TOP 10 DES VULNÉRABILITÉS : RETOUR SUR 5 ANS DE PENTEST $ WHOAMI ITrust Société toulousaine Expertise en sécurité informatique Activités Service en sécurité (pentest / forensic / formation ) Editeur de

Plus en détail

Architecture Constellio

Architecture Constellio Architecture Constellio Date : 12 novembre 2013 Version 3.0 Contact : Nicolas Bélisle nicolas.belisle@doculibre.com 5146555185 1 Table des matières Table des matières... 2 Présentation générale... 4 Couche

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Argumentaire de vente Small Business Server 2003

Argumentaire de vente Small Business Server 2003 Argumentaire de vente Small Business Server 2003 Beaucoup de petites entreprises utilisent plusieurs PC mais pas de serveur. Ces entreprises développent rapidement leur informatique. Microsoft Windows

Plus en détail

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option)

Fourniture. d un système de gestion de messages électroniques. et d outils collaboratifs. d un système de protection anti-virus (en option) CAHIER DES CLAUSES TECHNIQUES PARTICULIERES (C.C.T.P.) Fourniture d un système de gestion de messages électroniques et d outils collaboratifs d un système de protection anti-virus (en option) Pour le Centre

Plus en détail

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle

Intégration et protection de données Avril 2008. IBM ireflect : Intégration et protection des données pour les environnements Oracle Avril 2008 IBM ireflect : Intégration et protection des données pour les environnements Oracle Page 2 Le saviez-vous? ireflect peut répliquer les données entre différentes versions d Oracle, vous permettant

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008

Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Cours 10136A: Configuration, gestion et maintenance des serveurs Windows Server 2008 Ce cours dirigé d une durée de 30 heures reprend le contenu des formations Windows Server 2008 à destination des spécialistes

Plus en détail

ContactOffice. Le Bureau Virtuel des ENT

ContactOffice. Le Bureau Virtuel des ENT ContactOffice Le Bureau Virtuel des ENT Présentation CUME 'EXTERNALISATION DE SERVICES' 19 janvier 2010 1. Qui sommes-nous? 2. Les atouts de ContactOffice 3. Les modalités d externalisation 4. Un exemple

Plus en détail

BUSINESSOBJECTS EDGE PREMIUM

BUSINESSOBJECTS EDGE PREMIUM PRODUITS BUSINESSOBJECTS EDGE PREMIUM Avantages de la Business Intelligence Assurer une visibilité intégrale des activités Identifier de nouvelles opportunités Détecter et résoudre les problèmes Remplacer

Plus en détail

Windows Vista et Windows Server 2003... 15. Étude de cas... 41

Windows Vista et Windows Server 2003... 15. Étude de cas... 41 Windows Vista et Windows Server 2003... 15 Windows Vista... 16 Pourquoi Vista?... 16 L initiative pour l informatique de confiance... 17 Le cycle de développement des logiciels informatiques fiables...

Plus en détail

stockage, pour des économies en termes de temps et de coûts. Avantages principaux

stockage, pour des économies en termes de temps et de coûts. Avantages principaux Solution de sauvegarde et de restauration fiable pour les entreprises en pleine expansion Présentation est la solution leader du marché pour la sauvegarde et la restauration de données du serveur aux postes

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI

HSM, Modules de sécurité matériels de SafeNet. Gestion de clés matérielles pour la nouvelle génération d applications PKI HSM, Modules de sécurité matériels de SafeNet Gestion de clés matérielles pour la nouvelle génération d applications PKI Modules de sécurité matériels de SafeNet Tandis que les entreprises transforment

Plus en détail

L accès sécurisé. aux données. médicales

L accès sécurisé. aux données. médicales L accès sécurisé aux données médicales Le décret confidentialité N 2007-960 du 15 mai 2007 La responsabilité personnelle des chefs d établissement et des médecins vis-à-vis de la confidentialité des données

Plus en détail

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours - Vous êtes consultant, chef de projets, acteur clé au sein de votre entreprise et vous intervenez en phase de déploiement ou de paramétrage d un logiciel Sage, Optez pour les formations «Produits» : Nous

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect

www.excellium.ca Tél. : 514.798.8899 Fax. : 514.798.8898 Sans Frais : 1.888.381.2457 Controlperfect Equipmentperfect IDperfect Keyperfect Controlperfect Unique dans son approche, Controlperfect est la première suite logicielle à intégrer en un tout complet et interactif les nombreuses tâches quotidiennes reliées à la gestion de la sécurité

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Dossier Solution - Virtualisation CA arcserve Unified Data Protection

Dossier Solution - Virtualisation CA arcserve Unified Data Protection Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement

Plus en détail

Outil d aide à la vente

Outil d aide à la vente Outil d aide à la vente Datacenter & Virtualisation Serveurs applicatifs Sécurité Stockage Un document Projets F5 Leader mondial de l Application Delivery Networking, F5 offre des solutions de sécurisation,

Plus en détail

Des postes de travail sécurisés pour surfer sur le Web

Des postes de travail sécurisés pour surfer sur le Web Des postes de travail sécurisés pour surfer sur le Web Qualys BrowserCheck met à jour en permanence vos postes de travail et navigateurs En bref : Quelle que soit la plate-forme, le Web est devenu un centre

Plus en détail

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs

Perso. SmartCard. Mail distribution. Annuaire LDAP. SmartCard Distribution OCSP. Codes mobiles ActivX Applet. CRLs HASH LOGIC s e c u r i t y s o l u t i o n s Version 1.0 de Janvier 2007 PKI Server Une solution simple, performante et économique Les projets ayant besoin d'une infrastructure PKI sont souvent freinés

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Pour bien commencer avec le Cloud

Pour bien commencer avec le Cloud Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Système d archivage électronique

Système d archivage électronique Les Mémos du CR2PA Système d archivage électronique Comment le choisir? Le bon progiciel d archivage, c'est celui qui répond à la fois à vos besoins et aux exigences légales et/ou réglementaires régissant

Plus en détail

Solutions Microsoft Identity and Access

Solutions Microsoft Identity and Access Solutions Microsoft Identity and Access 2 Solutions Microsoft Identity and Access Microsoft Identity and Access (IDA) permet aux entreprises d améliorer leur efficacité et leurs connexions internes et

Plus en détail

Présentation SafeNet Authentication Service (SAS) Octobre 2013

Présentation SafeNet Authentication Service (SAS) Octobre 2013 Bâtir un environnement d'authentification très fiable Présentation SafeNet Authentication Service (SAS) Octobre 2013 Insérez votre nom Insérez votre titre Insérez la date 1 Présentation de l offre SAS

Plus en détail

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA

Calendrier prévisionnel 07 Septembre 2015 Tarif HT 350 000FCFA FORMATIONS 2015 2016 GOUVERNANCE SI Nos formations Types de formation Nos sessions de formations s adresse à tous les professionnels. Deux types de formations vous sont proposés: - séminaires de formations

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Présentation de la solution Open Source «Vulture» Version 2.0

Présentation de la solution Open Source «Vulture» Version 2.0 Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org

Plus en détail

ClaraExchange 2010 Description des services

ClaraExchange 2010 Description des services Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT

Plus en détail

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows

Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Archivage, sauvegarde et restauration pour une virtualisation réussie Gestion des informations unifiée pour les environnements d'entreprise Windows Croissance exponentielle des informations non structurées

Plus en détail

Security Center Plate-forme de sécurité unifiée

Security Center Plate-forme de sécurité unifiée Security Center Plate-forme de sécurité unifiée Reconnaissance automatique de plaques d immatriculation Vidéosurveillance Contrôle d accès Solutions innovatrices Tout simplement puissant. Le Security Center

Plus en détail

Veritas CommandCentral Storage

Veritas CommandCentral Storage Veritas CommandCentral Storage Visibilité et contrôle centralisés dans les environnements de stockage hétérogènes est une solution logicielle complète qui intègre de façon transparente des fonctionnalités

Plus en détail

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré)

Constat ERP 20% ECM 80% ERP (Enterprise Resource Planning) = PGI (Progiciel de Gestion Intégré) Constat Les études actuelles montrent que la proportion d'informations non structurées représente aujourd'hui plus de 80% des informations qui circulent dans une organisation. Devis, Contrats, Factures,

Plus en détail

Installation et configuration de base de l active Directory

Installation et configuration de base de l active Directory SCHMITT Année 2012/2014 Cédric BTS SIO Installation et configuration de base de l active Directory Description: Ce projet a pour but d installer l active directory et de créer une redondance en cas de

Plus en détail