RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

Dimension: px
Commencer à balayer dès la page:

Download "RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution"

Transcription

1 RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution

2 LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures de sécurité dépendent naturellement de votre fonction et de la perspective que vous adoptez. Toutefois, si vous êtes directeur informatique, CIO, CISO, responsable sécurité, directeur des risques d'entreprise, analyste sécurité, architecte ou enquêteur, les préoccupations qui suivent vous sont sûrement familières : Le manque de visibilité, empêchant de localiser précisément les risques dans le système d'information, induit des charges inutiles et des projets sans réelle valeur ajoutée pour la sécurité. Les difficultés à communiquer les problématiques de sécurité aux décideurs non techniques ralentissent les prises de décision, génèrent des risques et accroissent les coûts. Le temps excessif consacré à la réduction/correction des incidents empêche toute approche proactive d'identification des risques (avant qu'ils ne causent de dommages) et induit des pertes de temps et des coûts évitables. L'inefficacité des processus manuels répétitifs tels que la production de rapports, les évaluations d'audit et le développement de contrôles de sécurité ou de politiques induisent des pertes de temps et des coûts évitables. Solutions intégrées RSA Security Management RSA Archer egrc Suite Une solution prête à l'emploi de gestion intégrée de la gouvernance, du risque, de la conformité, des politiques, des incidents, des fournisseurs, des menaces, de la continuité métier et de l'audit. RSA Policy Workflow Manager RSA Data Loss Prevention et RSA Archer egrc Platform. RSA Risk Remediation Manager RSA Data Loss Prevention et RSA Archer egrc Platform. RSA Cloud Security and Compliance RSA envision, RSA Archer egrc Platform et VMware. Identification d'incident basée sur le contenu RSA envision et RSA Data Loss Prevention. RSA Security Incident Management RSA envision et RSA Archer Incident Management. RSA NetWitness Panorama RSA envision SIEM et RSA NetWitness Monitoring. Les préoccupations de sécurité liées aux nouvelles technologies (cloud computing) et l'absence de solutions adaptées retardent des projets fortement créateurs de valeur. Les difficultés pour intégrer la sécurité aux processus métier, plus particulièrement pour identifier les propriétaires des processus et données, leur communiquer leurs responsabilités de sécurité, les aider à y faire face etc. conduisent à une exposition au risque ignorée ou inutile. La plupart de nos interlocuteurs reconnaissent que le problème majeur est l'incapacité à adopter une approche intégrée de la sécurité pour en faire une préoccupation stratégique et non tactique (voir figure 1). Cette carence induit un rapport médiocre entre les coûts engagés et le niveau de sécurité obtenu et impose de mener une lutte continuelle pour intégrer des volumes exponentiels de données ou pour répondre à des exigences de conformité de plus en plus strictes et à des menaces en perpétuelle évolution. UNE APPROCHE PLUS MÛRE DE LA GESTION DE LA SÉCURITÉ Herbert Hugh Thompson, gourou de la sécurité, remarque que «La gestion de la sécurité n'a rien à voir avec la sécurité! Il s'agit de gérer un risque pour un certain coût. En l'absence de métriques, nous tendons à surcompenser et à nous focaliser sur des risques familiers ou récents.» Qu est-ce que la gestion de la sécurité? Ce résumé illustre bien la spécificité des challenges dans ce domaine... Les budgets ne sont en effet jamais illimités et la gestion de la sécurité consiste avant tout à arbitrer entre le niveau des dépenses et la valeur des ressources à protéger. Pour cela, il est impératif de commencer par localiser les ressources stratégiques, leur niveau d'exposition au risque et son acceptabilité pour l'entreprise. Sans de telles informations l'absence de métriques évoquée par H.H. Thompson vous en serez réduit à... ne rien faire ou à réagir au dernier incident en date (ayant défrayé la chronique ou vous ayant touché). En l'absence d'informations vous devez vous transformer en...pompier! Maturité de la gestion de la sécurité Pour adopter une approche plus stratégique de la sécurité (alignant les activités de sécurité avec la valeur organisationnelle), il est donc indispensable de s'appuyer sur une plate-forme robuste et pérenne pour intégrer les informations requises et les convertir en intelligence exploitable, visible et partageable. page 2

3 Figure 1. Modèle de maturité de gestion de la sécurité Situation de la majorité des entreprises 4 FOCUS MÉTIER 1 DÉFENSE CONTRE LES MENACES Approche de la sécurité comme un «mal nécessaire» Supervision réactive et décentralisée Approche réactive et tactique 2 CONFORMITÉ ET DÉFENSE Approche de validation (boîtes à cocher) Mise en avant de la supervision des données de conformité réglementaire Défense tactique, contrôles de sécurité multiniveaux Tactique 3 FOCUS RISQUE Basé sur l'évaluation et la proactivité Collecte de données de gestion du risque pour une meilleure visibilité des menaces Intégration des outils de sécurité Approche de prévention et processus immatures de réponse d'urgence Intégration complète de la sécurité aux processus d'entreprise Vue orientée données des risques et allocation des ressources Intégration des outils métier et de sécurité Approche de prévention, détection et correction et processus aboutis de réponse d'urgence Stratégique Ces informations peuvent en effet être mises entre les mains des acteurs informatiques et métier pour que leurs décisions soient plus cohérentes en évitant les écueils du laxisme ou de la paranoïa... L'importance du partage d'information est illustrée dans le modèle de maturité de gestion de la sécurité développé par l'esg (Enterprise Strategy Group) et illustré à la figure 1. Pour passer aux niveaux 3/ 4 où la réactivité cède la pas à la proactivité et où les activités de sécurité sont alignées avec les objectifs métier il est nécessaire, selon les propres termes de l'esg, de disposer d'une vue des risques orientée sur les données et d'outils intégrés pour gérer les objectifs métier et de sécurité. «La gestion de la sécurité n'a rien à voir avec la sécurité! Il s'agit de gérer un risque pour un certain coût. En l'absence de métriques, nous tendons à surcompenser et à nous focaliser sur des risques familiers ou récents.» Herbert Hugh Thompson Gourou de la sécurité Ce modèle de maturité revient sur la façon dont les entreprises ont répondu au cours des dernières décennies aux changements de leur environnement de sécurité et définit une feuille de route pour optimiser l'approche de sécurité pour adresser les problématiques actuelles et futures. Pour plus d'informations sur ce modèle de maturité et sur les raisons pour lesquelles il est important de passer des niveaux 1/2 à 3/ 4, veuillez vous reporter à l'étude de l'esg (The ESG Information Security Management Maturity Model) publiée en juillet 2011 par Jon Oltsik, Analyste principal senior de l'esg. Vous pouvez vous la procurer sur FRAMEWORK DE GESTION DE LA SÉCURITÉ Si le modèle de maturité définit clairement le point de départ, l'objectif à atteindre et ses raisons, il n'offre pas d'assistance quant aux moyens de l'atteindre. RSA, la Division Sécurité d'emc, a développé pour cela un framework de gestion stratégique de la sécurité en quatre phases (figure 2) : Gouvernance métier. Il s'agit de synthétiser les objectifs clés et les ressources qui doivent être protégées pour les atteindre. Cela permet d'intégrer la sécurité à tous les processus et structures et de prendre en charge les exigences externes (conformité réglementaire, etc.) et internes (lignes d'activité, politiques d'entreprise, etc.). Gestion des risques de sécurité. Il s'agit de quantifier le niveau effectif de risque et de le rapprocher du niveau acceptable par l'entreprise. Cela permet d'identifier et d'ordonner les risques et de contrôler les projets de réduction des risques. Gestion des opérations de sécurité. Il s'agit d'évaluer le fonctionnement quotidien des opérations de sécurité et leur capacité à offrir un rapport optimal coût/sécurité. Cela page 3

4 Réévaluation du risque métier et des ressources critiques GOUVERNANCE MÉTIER RISQUES DE SÉCURITÉ OPÉRATIONS GESTION DES INCIDENTS Définition des objectifs métier Objectifs de niveau de risque Définition des ressources métier critiques Compréhension des menaces internes et externes Identification des vulnérabilités Classification des ressources à haute valeur Priorisation des travaux en fonction du risque Ajout des contrôles de sécurité requis Amélioration de la supervision et de la visibilité Identification des événements de sécurité Priorisation par impact métier Rapport aux responsables métier Figure 2. Processus clés du framework RSA Security Management permet d'aligner les processus et contrôles aux politiques pour réduire le taux de conversion de risques en incidents. Gestion des incidents. Il s'agit d'évaluer la capacité de l'entreprise à répondre aux incidents de sécurité pour garantir que le niveau de tolérance au risque n'est jamais dépassé. Cela permet de détecter, analyser, traiter et communiquer sur les événements de sécurité pour minimiser leurs effets et coûts de résolution. La maîtrise des quatre phases de cette trame trois dans le périmètre du département informatique, une dans celui des lignes métier vous permettra d'accéder au niveau 4 du modèle de maturité. En vous focalisant sur les trois domaines spécifiquement informatiques, vous accéderez au niveau 3. «Nous devons faire de la sécurité un objectif commun pour les équipes qui en sont chargées comme pour les unités métier. Les acteurs de la sécurité ne peuvent plus agir seuls...» Directeur des opérations de sécurité (CISO) d'une société technologique, cité dans «The ESG Information Security Management Maturity Model» par Jon Oltsik, Analyste Principal Senior de l'esg (Enterprise Strategy Group), juin 2011 MAÎTRISER LES QUATRE ÉTAPES Ce framework est au coeur de la stratégie de sécurité conçue par RSA. Pour en faire une réalité, nous avons développé un portefeuille intégré de solutions de gestion de la sécurité à partir de technologies déjà reconnues isolément pour leurs qualités exclusives. Ces solutions : Reflètent des bonnes pratiques de sécurité reconnues à chaque stade. Rationalisent les workflows de gestion de la sécurité à tous les niveaux pour les professionnels de la sécurité comme pour les acteurs métier. RSA propose une intégration avancée clés en main grâce à des solutions prenant en charge des workflows de sécurité de bout en bout et facilitant la collaboration entre les professionnels de la sécurité et l'ensemble des autres intervenants d'entreprise dans une approche proactive et résolument orientée métier. Certaines de ces solutions sont présentées plus loin. ÉTAPE 1 GOUVERNANCE MÉTIER Comme indiqué à la figure 1, une approche stratégique de la sécurité doit être centrée sur les objectifs métier. Il s'agit donc d'identifier les processus et les ressources critiques et les moyens de les protéger. Pour cela, les acteurs de sécurité doivent disposer d'informations complètes sur les objectifs métier, les politiques d'entreprise, les structures organisationnelles, l'environnement (contraintes réglementaires, menaces spécifiques, etc.). Réciproquement, ils doivent également pouvoir traduire les problématiques de sécurité en langage métier... Pour des acteurs fonctionnels, des rapports sur le nombre mensuel de virus ne sont instructifs que s'ils en qualifient la gravité. Les intervenants métier page 4

5 souhaitent avant tout savoir si leurs données critiques sont impactées, si les investissements en sécurité informatique réduisent le nombre d'incidents mensuels, etc. Si l'entreprise compte plusieurs centaines de collaborateurs, il est impossible de répondre à ces attentes avec des feuilles de calcul, des s ou des référentiels SharePoint. Ces outils induisent en effet des travaux redondants tout en laissant dans l'ombre de nombreuses activités. De nouveaux outils sont nécessaires... «RSA reste toujours aux avant-postes par sa grande simplicité d'intégration.» Frost & Sullivan, Marché mondial des produits de gestion SIEM et des journaux de Log Novembre 2010 Ou plus exactement, un outil, consolidant des informations métier et de sécurité et permettant de générer des rapports intelligibles sur leurs relations. La plate-forme RSA Archer egrc Suite a été conçue pour que vous puissiez administrer dans un environnement unique tous les composants de Gouvernance, Risque et Conformité (GRC). Grâce à ses milliers de modèles, ses outils d'automatisation des workflows à haut niveau, ses fonctions avancées de reporting et ses interface ergonomiques, RSA Archer offre à chaque intervenant une vision pertinente des problématiques de sécurité et l'assiste à accomplir les tâches dans son domaine de compétence dans le cadre d'un programme de sécurité orienté métier. RSA Archer egrc Suite constitue en effet un référentiel unique et fédérateur de collaboration, cataloguant les ressources et données critiques, administrant le cycle de vie des politiques et exceptions, évaluant le niveau de conformité et prenant en charge les workflows de gestion des incidents et d'investigation. Cette plate-forme intègre la plupart de nos technologies leader de sécurité. ÉTAPE 2 GESTION DES RISQUES DE SÉCURITÉ La gestion du risque consiste à identifier et classer proactivement les risques de sécurité de façon à les réduire avant qu'ils ne causent de dommages. Les entreprise où il est encore nécessaire d'échanger des s, des appels téléphoniques, des feuilles de calcul ou d'organiser des réunions pour, par exemple, savoir quand une application Web a été testée pour la dernière fois contre les attaques par injection SQL, s'exposent à de sérieuses déconvenues... La gestion du risque est généralement la pratique de sécurité la moins répandue dans la mesure où elle consolide des informations multisources, et surtout, où elle exige une collaboration transparente avec les propriétaires des processus et données pour quantifier et réduire les risques. Une gestion performante exige de pouvoir intervenir transversalement pour : Identifier les menaces internes et externes affectant la sécurité des ressources. Définir des workflows pour prioriser et contrôler les projets de réduction des risques. Classer et protéger les informations sensibles et autres actifs vulnérables. Produire des rapports sur le résultat de toutes ces activités. Grâce à ses outils dédiés à la gestion des risques et menaces, RSA Archer egrc Suite : automatise le processus d'évaluation des risques et menaces ; constitue un référentiel des risques et les associe aux processus et structures métier ; relie les menaces connues aux vulnérabilité identifiées et produit des rapports en temps réel sur le profil votre organisation face aux risques et menaces. Grâce à son intégration immédiate aux autres produits RSA, ses fonctionnalités peuvent être étendues, par exemple avec RSA Data Loss Prevention Suite (DLP), pour localiser, classer et protéger les données sensibles en cours d'utilisation (sur des serveurs d'applications ou des postes utilisateur), en mouvement (réseaux) ou stockées (disque, poste utilisateur, etc.). En intégrant RSA DLP à la plate-forme RSA Archer egrc, nous avons conçu deux solutions additionnelles, RSA Policy Workflow Manager et RSA Risk Remediation Manager, permettant d'associer les propriétaires des informations sensibles page 5

6 (découvertes par RSA DLP) à la création et l'application de politiques efficaces de contrôle et à l'adoption de mesures appropriées de protection. Grâce à ces solutions, les propriétaires des données et responsables de la conformité peuvent en effet définir par eux-même (sans intervention des administrateurs informatiques) les informations sensibles et limiter leur prolifération afin de réduire considérablement leur exposition au risque. ÉTAPE 3 GESTION DES OPÉRATIONS DE SÉCURITÉ Les opérations de sécurité englobent toutes les activités quotidiennes qu'elles relèvent ou pas d'une stratégie de gestion des risques de sécurité orientée métier. Idéalement, la gestion des risques et des opérations interagissent en permanence. Cependant, même en l'absence de gestion du risque, les opérations de sécurité sont nécessaires pour minimiser l'exposition au risque et prévenir les incidents. La gestion des opérations de sécurité couvre deux domaines : La maintenance active : déploiement de contrôles (technologiques ou processus), configuration et correction des serveurs et applications, gestion des habilitations utilisateur pour contrôler les accès aux systèmes et informations, etc. La supervision continue: détection des failles de sécurité (attaques tentées/réussies), des violation des politiques, des échecs de contrôle de sécurité, etc. La gestion du risque est généralement la pratique de management de la sécurité la moins développée... Pour prendre des décisions d investissement pertinentes quant aux technologies de contrôle, il est indispensable de clairement relier les contrôles aux objectifs de gestion du risque, aux politiques de sécurité et aux exigences de conformité. Ainsi vous êtes en mesure d'adopter des contrôle appropriés, d'éviter les pertes de temps et d'argent sur des solutions ponctuelles et d'offrir une claire vision aux spécialistes IT et sécurité de la raison des contrôles et des tâches à accomplir. RSA Archer egrc Suite intègre tous les outils nécessaires pour répondre à ces problématiques et prend en charge les procédures de contrôle spécifiques de plus de appareils qu il peut associer à plus de 90 sources d'exigences réglementaires et normes industrielles (ISO, PCI, COBIT, FFIEC, NIST, etc.). Cette plate-forme intègre également quelque questions d'évaluation pour vous aider à valider la pertinence des contrôles implémentés. Notre stratégie consiste à consolider des solutions avancées autour de la plate-forme RSA Archer egrc pour offrir aux entreprises des outils répondant aux challenges actuels et futurs de gestion de la sécurité. RSA Cloud Security and Compliance Solution, illustre cette approche en proposant un système de gestion des contrôles de sécurité, des événements et des workflows, applicable aux infrastructures physiques et aux environnements virtuels VMware. Cette solution a été développée par intégration de fonctionnalités de RSA Archer egrc, de RSA envision (plate-forme de gestion des événements et informations de sécurité ou SIEM) et de certains produits VMware. ÉTAPE 4 GESTION DES INCIDENTS La gestion orientée métier du risque et des opérations de sécurité consiste pour l'essentiel à prévenir les incidents. Néanmoins, lorsqu'un incident survient, il est vital de pouvoir le détecter et l'analyser très rapidement pour prendre les mesures appropriées pour en limiter l'impact. page 6

7 «La plate-forme RSA Solution for Cloud Security and Compliance propose une approche différentiée et bien acceptée des challenges spécifiques aux environnement physiques, virtuels et de cloud computing.» Scott Crawford, Enterprise Management Associates, «Managing Risk on the Journey to Virtualization and the Cloud» Septembre 2010 L'étroite intégration entre RSA Archer egrc Suite, RSA envision et RSA Data Loss Prevention offre une solution incomparable pour optimiser la gestion des incidents. En effet, RSA envision collecte, relie, analyse et stocke en temps réel les journaux de log détaillés émanant de tous les systèmes, et déclenche des alertes en temps réel grâce à ses fonctionnalités analytiques avancées de détection des événements à haut-risque. En outre, lorsque RSA envision émet une alerte, il sait qualifier si elle porte sur des données sensibles ou non. Son intégration immédiate à RSA DLP permet donc de constituer une plate-forme capable de différentier les contenus et, en cas d'alerte, d'identifier les données compromises, et surtout, de mesurer la gravité de la menace en fonction de sa nature. Cette intelligence situationnelle permet de se prioriser sur les incidents les plus importants et de prendre le relais avec la solution RSA Security Incident Management pour mener les investigations et résoudre le problème en adressant directement les alertes de RSA envision à RSA Archer egrc Suite. Cette approche rationalise l'intégralité du cycle de gestion des incidents : documentation, affectation de l'équipe de résolution, notification juridique/légale/pénale, reporting sur les pertes, stratégie de reconstitution, historique détaillé, piste d'audit, etc. Avec RSA envision et RSA NetWitness Panorama, vous pouvez également obtenir une vision sans précédent des menaces et incidents dans le même environnement. RSA NetWitness Panorama est un module de la plate-forme RSA NetWitness, reconnue par des entreprises et administrations parmi les plus exigeantes au monde en matière de sécurité comme la plate-forme la plus sophistiquée d'analyse réseau. RSA NetWitness Panorama intègre les données de log détaillées de RSA envision et met en oeuvre de puissantes fonctionnalités de capture de paquets et d'analyse réseau pour offrir une vision véritablement panoramique de toute activité suspecte. Cette solution automatise un élément clé du partage d information sur les menaces en corrélant les journaux de log et les données de session et en les mettant à la disposition des modules NetWitness Investigator et NetWitness Informer à des fins d'investigation et de reporting. POURQUOI CHOISIR LES SOLUTIONS INTÉGRÉES RSA SECURITY MANAGEMENT Par son expérience, RSA sait que la gestion de la sécurité va bien au-delà de solutions ponctuelles ou d'intégrations élémentaires ; elle exige un cadre stratégique et des outils offrant une visibilité intégrale des workflows. A cet effet, RSA a développé un framework dans lequel s'intègrent l'ensemble des éléments de la suite Security Management. Les composants de cette plate-forme vous aideront à prendre des décisions plus pertinentes, à agir plus vite et efficacement et à réduire les coûts de gestion de la sécurité. Nos solutions intègrent en effet des outils, absents des offres concurrentes, qui vous permettront de relier des îlots d'informations, de créer des vues et workflows consolidés, et surtout, de développer une stratégie de sécurité globale intégrant la gouvernance et la gestion du risque et de la conformité. Notre plate-forme vous aidera à identifier les risques et à prioriser les réponses en fonction de leur impact et à intégrer les exigences de sécurité aux processus métier pour les gérer de façon cohérente et reproductible. page 7

8 GOUVERNANCE MÉTIER RISQUES DE SÉCURITÉ OPÉRATIONS GESTION DES INCIDENTS RSA Archer egrc Suite Gestion des politiques Gestion d entreprise Gestion de la conformité RSA Archer Risk & Threat Management RSA Data Loss Prevention Risk Remediation Manager et RSA Policy Workflow Manager RSA NetWitness Spectrum RSA Archer Enterprise Management RSA envision SIEM Solutions pour la sécurité et la conformité cloud Figure 3. Correspondances entre les Solutions et le Framework de gestion de la sécurité RSA RSA Security Incident Management : RSA envision SIEM, RSA Archer Incident Management RSA Data Loss Prevention RSA NetWitness Investigator «[RSA] a conçu un outil pour automatiser l'identification, la priorisation et la résolution en temps réel des incidents de sécurité.» Charles King, Pund-IT, Inc «Trusted Cloud: Built On Proof, Not Promises» Février 2011 À PROPOS DE RSA RSA, est la Division le premier Sécurité éditeur d'emc, de solutions est le premier de sécurité, fournisseur de gestion de solutions du risque de et sécurité de la pour conformité. l'accélération En aidant métier les entreprises et le partenaire à relever privilégié leurs des défis plus les grandes plus complexes entreprises et les mondiales plus critiques pour en résoudre matière de leurs sécurité, challenges RSA contribue de sécurité au les succès plus complexes des plus grandes et sensibles entreprises en mondiales. matière de Ces gestion défis du incluent risque la opérationnel, gestion des de risques protection opérationnels, des accès la mobiles protection et des accès environnements mobiles et de de collaboration, la collaboration, de la démonstration preuve de conformité de conformité et la et de sécurisation sécurisation des des environnements environnements virtuels virtuels et cloud. et cloud. En Combinant combinant des ses contrôles technologies critiques exclusives métiers de dans contrôle, la gestion d'assurance des identités, identité, la de prévention des pertes de données, de le chiffrement cryptage, de et clés la tokenisation, matérielles, de la protection contre la fraude, et ainsi de gestion que le SIEM des événements à des fonctions de sécurité de GRC (SIEM) et des à services des de fonctionnalités consulting, RSA leaders apporte d'egrc la visibilité et à des et la services confiance dédiés à des de millions consulting, d identités RSA offre une transparence utilisateurs, aux sans transactions pareille à des qu elles millions réalisent d'identités et aux d'utilisateurs données générées. dans le monde, 2011 EMC Corporation. EMC2, EMC, RSA, envision, Archer et le logo RSA sont des marques ou marques déposées d'emc Corporation aux États-Unis et/ou dans d autres pays. Tous les autres produits et services mentionnés sont des marques appartenant à leurs détenteurs respectifs. h9010-iaroim-sb-0811

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Découverte et investigation des menaces avancées INFRASTRUCTURE

Découverte et investigation des menaces avancées INFRASTRUCTURE Découverte et investigation des menaces avancées INFRASTRUCTURE AVANTAGES CLÉS Infrastructure RSA Security Analytics Collecte distribuée grâce à une architecture modulaire Solution basée sur les métadonnées

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux

Système d'administration de réseau. Une interface de gestion unique pour l'ensemble des systèmes et des terminaux Système d'administration de réseau Alcatel-Lucent OmniVista 8770 Une interface de gestion unique pour l'ensemble des systèmes et des terminaux SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation

Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Cinq raisons d aller encore plus loin avec votre environnement de virtualisation Selon une étude, l ajout de puissantes fonctions de gestion améliorerait de 20 à 40 % les mesures de performances clés.

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

eframe pour optimiser les reportings métiers et réglementaires

eframe pour optimiser les reportings métiers et réglementaires eframe pour optimiser les reportings métiers et réglementaires TIME WINDOW DRIVEN REPORTING POUR DES ANALYSES ET DES RAPPORTS COMPLETS ET EXACTS, À TEMPS TOUT LE TEMPS www.secondfloor.com eframe pour optimiser

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX

SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SYSTÈME D'ADMINISTRATION DE RÉSEAU ALCATEL-LUCENT OMNIVISTA 8770 UNE INTERFACE DE GESTION UNIQUE POUR L'ENSEMBLE DES SYSTÈMES ET DES TERMINAUX SUITE D'APPLICATIONS INTÉGRÉES Aujourd'hui, les entreprises

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions

Sage CRM SalesLogix. Gagnez en compétitivité. Sage CRM Solutions Sage CRM Solutions Sage CRM SalesLogix Gagnez en compétitivité Sage CRM SalesLogix est une solution complète, conçue pour permettre à vos équipes commerciales, marketing et service d optimiser la gestion

Plus en détail

Yphise optimise en Coût Valeur Risque l informatique d entreprise

Yphise optimise en Coût Valeur Risque l informatique d entreprise Gérer le risque opérationnel ORM - Operational Risk Management Juin 2008 Xavier Flez yphise@yphise.com Propriété Yphise GM Gouvernance PR Projets IS Systèmes d Information SO Service Management 1 Le risque

Plus en détail

MANAGEMENT DES SYSTEMES D INFORMATION

MANAGEMENT DES SYSTEMES D INFORMATION MANAGEMENT DES SYSTEMES D INFORMATION TROISIEME PARTIE LES PROGICIELS DE GESTION INTEGREE TABLE DES MATIERES Chapitre 1 : LA PLACE DES PGI... 3 Chapitre 2 : LE CYCLE DE VIE DES PGI... 6 Questions de cours...

Plus en détail

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com

Plan de Conformité et d'audit: les meilleures pratiques. Sebastien Bernard Identity & Security Manager sbernard@novell.com Plan de Conformité et d'audit: les meilleures pratiques Sebastien Bernard Identity & Security sbernard@novell.com Nos solutions répondent aux besoins de nos clients Datacenter Informatique utilisateurs

Plus en détail

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services.

Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Solutions de Service Management Guide d achat Sélectionner la bonne base de données de gestion de configurations pour mettre en place une plate-forme efficace de gestion de services. Aujourd hui, toutes

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Gouvernance SOA : prenez les choses en main

Gouvernance SOA : prenez les choses en main Gouvernance SOA : prenez les choses en main Un plan d'action en cinq étapes pour les architectes Un Livre Blanc Oracle Que l'architecture orientée services (SOA) de votre entreprise mette en oeuvre 50

Plus en détail

Gouvernance de la sécurité des systèmes d information

Gouvernance de la sécurité des systèmes d information Gouvernance de la sécurité des systèmes d information Hicham El Achgar, CISA, COBIT, ISO 27002, IS 27001 LA ITIL, ISO 20000, Cloud Computing ANSI Tunis, le 14 Fév 2013 2003 Acadys - all rights reserved

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Rationalisez vos processus et gagnez en visibilité grâce au cloud

Rationalisez vos processus et gagnez en visibilité grâce au cloud Présentation de la solution SAP s SAP pour les PME SAP Business One Cloud Objectifs Rationalisez vos processus et gagnez en visibilité grâce au cloud Favorisez une croissance rentable simplement et à moindre

Plus en détail

COBIT (v4.1) INTRODUCTION COBIT

COBIT (v4.1) INTRODUCTION COBIT COBIT (v4.1) Un référentiel de «bonnes pratiques» pour l informatique par René FELL, ABISSA Informatique INTRODUCTION Le Service Informatique (SI) est un maillon important de la création de valeur dans

Plus en détail

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC)

LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) LES SOLUTIONS MEGA POUR LA GOUVERNANCE, RISQUES ET CONFORMITÉ (GRC) Donnez à votre comité de direction une visibilité à 360, en temps réel, du cadre de Gouvernance d Entreprise REGULATORY COMPLIANCE Rc

Plus en détail

Avaya IP Office Centre de contacts

Avaya IP Office Centre de contacts Avaya IP Office Centre de contacts Un centre de contacts multicanal simple et fiable pour IP Office Le centre de contacts Avaya IP Office déploie l innovation Avaya dans les centres de contacts pour les

Plus en détail

Brèches de sécurité, quelles solutions?

Brèches de sécurité, quelles solutions? Brèches de sécurité, quelles solutions? Pierre-Yves Popihn Directeur Technique 2 juin 2015 1 Contexte Actuel Evolution du paysage des menaces Innovation Technologique Evolution des besoins métiers 2 juin

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

ITSM - Gestion des Services informatiques

ITSM - Gestion des Services informatiques Chapitre 1 - COMPRENDRE LE MARCHÉ ITSM - Gestion des Services informatiques Copyright 2011 CXP. 1 ITSM - Gestion des Services informatiques L'étude a été réalisée par : Dalila Souiah OBJECTIF DU DOCUMENT.

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Services Professionnels Centre de Contacts Mitel

Services Professionnels Centre de Contacts Mitel Services Professionnels Centre de Contacts Mitel Débutez un voyage vers la modernisation et l évolutivité : Elevez le niveau de votre performance commerciale Pour moderniser votre centre de contact : Passez

Plus en détail

Microsoft IT Operation Consulting

Microsoft IT Operation Consulting Microsoft IT Operation Consulting Des offres de services qui vous permettent : D améliorer l agilité et l alignement de votre IT aux besoins métier de votre entreprise. De maîtriser votre informatique

Plus en détail

Cloud Service Management

Cloud Service Management Cloud Service Management HEAT Help Desk SOLUTION BRIEF 1 MODERNISEZ LES OPERATIONS DE GESTION DES SERVICES ET OFFREZ PLUS DE VALEUR STRATEGIQUE A L ENTREPRISE HEAT Cloud Service Management est un ensemble

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire FICHE PRODUIT Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire BENEFICES POUR LES DSI Réussir les projets de gouvernance dans les délais et les budgets Démarrer de manière tactique tout en

Plus en détail

Editeur de solution de Gestion de Parc (IT Asset Management). L activité

Editeur de solution de Gestion de Parc (IT Asset Management). L activité DOSSIER DE PRESSE L ESSENTIEL SUR LANDPARK SAS L activité Editeur de solution de Gestion de Parc (IT Asset Management). Les offres Landpark Manager - Logiciel de Gestion de Parc. Landpark Helpdesk - Logiciel

Plus en détail

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique

La gestion Citrix. Du support technique. Désignation d un Responsable de la relation technique La gestion Citrix Du support technique. Désignation d un Responsable de la relation technique Dans les environnements informatiques complexes, une relation de support technique proactive s avère essentielle.

Plus en détail

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique

Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Repenser le SI à l'ère du numérique : apports des solutions de big data, cloud computing et confiance numérique Extraits d analyses publiées par MARKESS International Emmanuelle Olivié-Paul epaul@markess.com

Plus en détail

SUSE Cloud. Devenez le cloud provider de votre entreprise

SUSE Cloud. Devenez le cloud provider de votre entreprise SUSE Cloud Devenez le cloud provider de votre entreprise Et si vous pouviez répondre plus rapidement aux demandes des clients et saisir immédiatement les opportunités commerciales? Et si vous pouviez améliorer

Plus en détail

Notre approche différenciée du marché de la gestion des environnements système intelligents

Notre approche différenciée du marché de la gestion des environnements système intelligents Notre approche différenciée du marché de la gestion des environnements système intelligents le marché 1 L'environnement informatique change Les risques et les défis de l'informatique sur de multiples environnements

Plus en détail

Les solutions SAS pour les Petites et Moyennes Entreprises

Les solutions SAS pour les Petites et Moyennes Entreprises BROCHURE SOLUTION Les solutions SAS pour les Petites et Moyennes Entreprises Sur un marché aussi compétitif que celui des Petites et Moyennes Entreprises, le temps et l efficacité sont deux valeurs prioritaires

Plus en détail

Symantec Protection Suite Enterprise Edition for Servers

Symantec Protection Suite Enterprise Edition for Servers Une protection complète et de haute performance là où vous en avez besoin Présentation permet d'éviter les arrêts des serveurs physiques et virtuels grâce à une politique de prévention basée sur différentes

Plus en détail

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7

Communiqué de Pré-Lancement. Sage CRM.com Version 5.7 Communiqué de Pré-Lancement Sage CRM.com Version 5.7 Nouvelle offre produit Présent sur le marché de la Gestion de la Relation Client (CRM) depuis 3 ans en France, Sage compte environ 7000 clients qui

Plus en détail

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation

ITIL, une approche qualité pour la gestion des services(*) informatiques. Pourquoi et comment introduire ITIL dans son organisation Livre blanc Le pragmatisme de votre système d information Rédacteur : Marc LORSCHEIDER / Expert ITIL Mise à jour : 05/06/2013 ITIL, une approche qualité pour la gestion des services(*) informatiques Pourquoi

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Garantir la qualité et la disponibilité des services métier fournis à vos clients

Garantir la qualité et la disponibilité des services métier fournis à vos clients FICHE DE PRÉSENTATION DE LA SOLUTION CA Service Assurance Mai 2010 Garantir la qualité et la disponibilité des services métier fournis à vos clients we can est un portefeuille de solutions de gestion mûres

Plus en détail

GESTION DES RESSOURCES HUMAINES

GESTION DES RESSOURCES HUMAINES INNOVATION TECHNOLOGIES AU SERVICE DES PME PMI ETI SOeMAN GESTION DES RESSOURCES HUMAINES La solution d'aide au pilotage et au management des Ressources Humaines Produit et service de la société Reflex

Plus en détail

Symantec CyberV Assessment Service

Symantec CyberV Assessment Service Symantec CyberV Assessment Service Cyber-résilience : gagnez en visibilité Le cyber-espace, monde technologique hyperconnecté constamment en évolution, offre des opportunités inégalées de connectivité,

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

Pour une prise en charge complète des interventions, de la demande à la réalisation

Pour une prise en charge complète des interventions, de la demande à la réalisation PLANON mobile field services Pour une prise en charge complète des interventions, de la demande à la réalisation Un spécialiste innovant, avec trente ans d expérience dans le domaine IWMS Un partenaire

Plus en détail

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES

GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES UN GUIDE ESSENTIEL : GÉNÉRER DE LA VALEUR ET ATTEINDRE DES RÉSULTATS AVEC LES MANAGED SERVICES Vue d ensemble Dans presque tous les secteurs des services de santé aux services financiers de l industrie

Plus en détail

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel :

LES ORIGINES D ITIL Origine gouvernementale britannique 20 ans d existence et d expérience Les organisations gérant le référentiel : La méthode ITIL plan Introduction C est quoi ITIL? Utilisation d ITIL Objectifs Les principes d ITIL Domaines couverts par ITIL Les trois versions d ITIL Pourquoi ITIL a-t-il tant de succès Inconvénients

Plus en détail

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM

L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM LIVRE BLANC L OPTIMISATION DU MARKETING GRÂCE À PIVOTAL CRM Une situation optimale pour la force de vente et pour le marketing LIVRE BLANC OPTIMISATION DU MARKETING 2 A PROPOS Au cours des dernières années,

Plus en détail

Le Workflow comme moteur des projets de conformité

Le Workflow comme moteur des projets de conformité White Paper Le Workflow comme moteur des projets de conformité Présentation Les entreprises sont aujourd'hui soumises aux nouvelles régulations, lois et standards de gouvernance les obligeant à mettre

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Pierre Dumont, Quality Assurance Manager EBRC

Pierre Dumont, Quality Assurance Manager EBRC Orchestrer l ensemble de vos processus dans un seul Système de Gestion Intégré INTEGRATED MANAGEMENT SYSTEM (IMS) Pierre Dumont, Quality Assurance Manager EBRC TRUSTED DATACENTRE, CLOUD & MANAGED SERVICES

Plus en détail

Des services métier performants et personnalisés, dans le Cloud IBM

Des services métier performants et personnalisés, dans le Cloud IBM Des services métier performants et personnalisés, dans le Cloud IBM IZZILI édite et implémente une suite applicative Cloud IZZILI Business Place Manager dédiée aux managers et à leurs équipes pour le management

Plus en détail

IAM et habilitations, l'approche par les accès ou la réconciliation globale

IAM et habilitations, l'approche par les accès ou la réconciliation globale IAM et habilitations, l'approche par les accès ou la réconciliation globale 04/12/08 Page 1 Evidian 2008 1 Les couches archéologiques du Système d information: Les systèmes centraux Ventes Employés Employé

Plus en détail

CHOISIR UN TEST A EXECUTER

CHOISIR UN TEST A EXECUTER CHOISIR UN TEST A EXECUTER Suivez le rythme rapide des cycles de publication. Découvrez l automatisation et ses interactions humaines. EXÉCUTER UN TEST 03082015 Borland permet à tous les intervenants,

Plus en détail

ITSMby Diademys. Business plan. Présentation

ITSMby Diademys. Business plan. Présentation ITSMby Diademys Business plan Présentation ITSM Définition -p3- Sommaire Notre vision Approche client -p2- -p3- Les offres ITSM par Diademys -p4-2 ITSM Définition Un pas vers votre nouvelle organisation

Plus en détail

MESURE DE L ÉNERGIE ET DES FLUIDES

MESURE DE L ÉNERGIE ET DES FLUIDES MESURE DE L ÉNERGIE ET DES FLUIDES MESURER EN CONTINU TOUTES VOS CONSOMMATIONS D ÉNERGIE ET DE FLUIDES POUR PERMETTRE UNE OPTIMISATION DE VOS PERFORMANCES ENVIRONNEMENTALES Instrumenter vos immeubles à

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Profil de la société

Profil de la société Profil de la société Leader de l orchestration des stratégies de sécurité Pionnière de l orchestration des stratégies de sécurité, la société Tufin automatise et accélère les modifications des configurations

Plus en détail

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE

LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Fraud Management 3 LA GESTION DES FRAUDES : UNE QUESTION D ÉQUILIBRE Pour réduire au minimum les pertes dûes à la fraude, vous devez diminuer le nombre de transactions frauduleuses. En outre, pour optimiser

Plus en détail

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM

Stratégie projet pour valoriser l'apport des technologies mobiles. Fréderic FADDA. Mobility GBS Leader, IBM Stratégie projet pour valoriser l'apport des technologies mobiles Fréderic FADDA Mobility GBS Leader, IBM L introduction des technologies Mobiles, un accélérateur Business, Opérationnel et IT L introduction

Plus en détail

Solution PLM pour la vente au détail de PTC

Solution PLM pour la vente au détail de PTC Solution PLM pour la vente au détail de PTC Solution PLM de PTC pour la vente au détail Dans les délais. À la mode. Dans le budget. La solution PLM de PTC pour la vente au détail transforme la manière

Plus en détail

Le Concept Dynamics Nav. B.I.Conseil

Le Concept Dynamics Nav. B.I.Conseil Développement Croissance Développement Productivité Investissement Environnement Ouverture B.I.Conseil Nous sommes Microsoft Business Solutions Partner, ce qui nous permet de travailler en étroite collaboration

Plus en détail

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management

Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Présentation de la solution SAP SAP Content Management for by OpenText Objectifs Étendez votre champ d activités et améliorez la gouvernance avec SAP Content Management Assurez la conformité du contenu

Plus en détail

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique

Maîtrise Universitaire en Comptabilité, Contrôle et Finance. Audit des systèmes d information. Partie 5: Audit d une application informatique Maîtrise Universitaire en Comptabilité, Contrôle et Finance Audit des systèmes d information Partie 5: Audit d une application informatique Emanuel Campos - version 2015 Les présentations personnelles

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

CONSEIL STRATÉGIQUE. Services professionnels. En bref

CONSEIL STRATÉGIQUE. Services professionnels. En bref Services professionnels CONSEIL STRATÉGIQUE En bref La bonne information, au bon moment, au bon endroit par l arrimage des technologies appropriées et des meilleures pratiques. Des solutions modernes adaptées

Plus en détail

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010

Livre Blanc. Optimiser la gestion et le pilotage des opérations. Août 2010 Livre Blanc Optimiser la gestion et le pilotage des opérations Août 2010 Un livre blanc édité par : NQI - Network Quality Intelligence Tél. : +33 4 92 96 24 90 E-mail : info@nqicorp.com Web : http://www.nqicorp.com

Plus en détail

Informatique en nuage

Informatique en nuage Services d infrastructure, solutions et services-conseils Solutions Informatique en nuage Jusqu à maintenant, la gestion de l infrastructure des TI consistait à négocier les limites : puissance de traitement,

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT

ORACLE PRIMAVERA PORTFOLIO MANAGEMENT ORACLE PRIMAVERA PORTFOLIO MANAGEMENT FONCTIONNALITÉS GESTION DE PORTEFEUILLE Stratégie d approche permettant de sélectionner les investissements les plus rentables et de créer de la valeur Paramètres

Plus en détail

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite

Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Customer success story Juillet 2015 Lexmark Transforme son Organisation IT avec l aide de CA Agile Operations Suite Profil Client Secteur : Services informatiques Société : Lexmark Effectifs : 12 000 Chiffre

Plus en détail

l esprit libre www.thalesgroup.com/security-services

l esprit libre www.thalesgroup.com/security-services > L infogérance l esprit libre Ou comment contribuer à la performance de l entreprise en externalisant ses systèmes d information critiques www.thalesgroup.com/security-services >> PERFORMANCE ET INFOGERANCE

Plus en détail

Réduisez les coûts de gestion de votre flotte automobile

Réduisez les coûts de gestion de votre flotte automobile GRAS SAVOYE I CONSEIL & COURTAGE EN ASSURANCES Réduisez les coûts de gestion de votre flotte automobile Une approche unique de votre métier, nourrie de la connaissance opérationnelle des risques et problématiques

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved.

Qui sommes-nous? Expertises. Chiffres clé. Premier intégrateur mondial des technologies Microsoft. Références. 2015 Avanade Inc. All Rights Reserved. Qui sommes-nous? Chiffres clé Expertises Premier intégrateur mondial des technologies Microsoft Références 2015 Avanade Inc. All Rights Reserved. 1 Avanade en quelques chiffres Plus de 25 000 collaborateurs

Plus en détail

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.

Ocularis. NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis. Ocularis NOVADIS 14 place Marie Jeanne Bassot 92 300 Levallois Perret Tel : +(33) 1 41 34 03 90 Fax : +(33) 1 41 34 09 91 www.novadis.eu Ocularis La dernière génération de plateforme VMS d OnSSI, Ocularis,

Plus en détail

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients?

êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? FICHE DE PRÉSENTATION DE LA SOLUTION Gestion des opérations de service êtes-vous capable de garantir la qualité et la disponibilité des services métier fournis à vos clients? agility made possible La solution

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA

Rationalisation et suivi de la qualité de nos applications en production. Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA Rationalisation et suivi de la qualité de nos applications en production Karim Hamadouche - CTI Naim Bedoui - CTI Philippe Delobel ilem SA lundi 25 juin 2012 Agenda Enjeux de la qualité Quelques mots sur

Plus en détail

Software Asset Management Savoir optimiser vos coûts licensing

Software Asset Management Savoir optimiser vos coûts licensing Software Asset Management Savoir optimiser vos coûts licensing A propos d Insight Insight est le spécialiste en gestion des contrats de licences, en fourniture de logiciels et services associés. Nous accompagnons

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail