RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution

Dimension: px
Commencer à balayer dès la page:

Download "RSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution"

Transcription

1 RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution

2 LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures de sécurité dépendent naturellement de votre fonction et de la perspective que vous adoptez. Toutefois, si vous êtes directeur informatique, CIO, CISO, responsable sécurité, directeur des risques d'entreprise, analyste sécurité, architecte ou enquêteur, les préoccupations qui suivent vous sont sûrement familières : Le manque de visibilité, empêchant de localiser précisément les risques dans le système d'information, induit des charges inutiles et des projets sans réelle valeur ajoutée pour la sécurité. Les difficultés à communiquer les problématiques de sécurité aux décideurs non techniques ralentissent les prises de décision, génèrent des risques et accroissent les coûts. Le temps excessif consacré à la réduction/correction des incidents empêche toute approche proactive d'identification des risques (avant qu'ils ne causent de dommages) et induit des pertes de temps et des coûts évitables. L'inefficacité des processus manuels répétitifs tels que la production de rapports, les évaluations d'audit et le développement de contrôles de sécurité ou de politiques induisent des pertes de temps et des coûts évitables. Solutions intégrées RSA Security Management RSA Archer egrc Suite Une solution prête à l'emploi de gestion intégrée de la gouvernance, du risque, de la conformité, des politiques, des incidents, des fournisseurs, des menaces, de la continuité métier et de l'audit. RSA Policy Workflow Manager RSA Data Loss Prevention et RSA Archer egrc Platform. RSA Risk Remediation Manager RSA Data Loss Prevention et RSA Archer egrc Platform. RSA Cloud Security and Compliance RSA envision, RSA Archer egrc Platform et VMware. Identification d'incident basée sur le contenu RSA envision et RSA Data Loss Prevention. RSA Security Incident Management RSA envision et RSA Archer Incident Management. RSA NetWitness Panorama RSA envision SIEM et RSA NetWitness Monitoring. Les préoccupations de sécurité liées aux nouvelles technologies (cloud computing) et l'absence de solutions adaptées retardent des projets fortement créateurs de valeur. Les difficultés pour intégrer la sécurité aux processus métier, plus particulièrement pour identifier les propriétaires des processus et données, leur communiquer leurs responsabilités de sécurité, les aider à y faire face etc. conduisent à une exposition au risque ignorée ou inutile. La plupart de nos interlocuteurs reconnaissent que le problème majeur est l'incapacité à adopter une approche intégrée de la sécurité pour en faire une préoccupation stratégique et non tactique (voir figure 1). Cette carence induit un rapport médiocre entre les coûts engagés et le niveau de sécurité obtenu et impose de mener une lutte continuelle pour intégrer des volumes exponentiels de données ou pour répondre à des exigences de conformité de plus en plus strictes et à des menaces en perpétuelle évolution. UNE APPROCHE PLUS MÛRE DE LA GESTION DE LA SÉCURITÉ Herbert Hugh Thompson, gourou de la sécurité, remarque que «La gestion de la sécurité n'a rien à voir avec la sécurité! Il s'agit de gérer un risque pour un certain coût. En l'absence de métriques, nous tendons à surcompenser et à nous focaliser sur des risques familiers ou récents.» Qu est-ce que la gestion de la sécurité? Ce résumé illustre bien la spécificité des challenges dans ce domaine... Les budgets ne sont en effet jamais illimités et la gestion de la sécurité consiste avant tout à arbitrer entre le niveau des dépenses et la valeur des ressources à protéger. Pour cela, il est impératif de commencer par localiser les ressources stratégiques, leur niveau d'exposition au risque et son acceptabilité pour l'entreprise. Sans de telles informations l'absence de métriques évoquée par H.H. Thompson vous en serez réduit à... ne rien faire ou à réagir au dernier incident en date (ayant défrayé la chronique ou vous ayant touché). En l'absence d'informations vous devez vous transformer en...pompier! Maturité de la gestion de la sécurité Pour adopter une approche plus stratégique de la sécurité (alignant les activités de sécurité avec la valeur organisationnelle), il est donc indispensable de s'appuyer sur une plate-forme robuste et pérenne pour intégrer les informations requises et les convertir en intelligence exploitable, visible et partageable. page 2

3 Figure 1. Modèle de maturité de gestion de la sécurité Situation de la majorité des entreprises 4 FOCUS MÉTIER 1 DÉFENSE CONTRE LES MENACES Approche de la sécurité comme un «mal nécessaire» Supervision réactive et décentralisée Approche réactive et tactique 2 CONFORMITÉ ET DÉFENSE Approche de validation (boîtes à cocher) Mise en avant de la supervision des données de conformité réglementaire Défense tactique, contrôles de sécurité multiniveaux Tactique 3 FOCUS RISQUE Basé sur l'évaluation et la proactivité Collecte de données de gestion du risque pour une meilleure visibilité des menaces Intégration des outils de sécurité Approche de prévention et processus immatures de réponse d'urgence Intégration complète de la sécurité aux processus d'entreprise Vue orientée données des risques et allocation des ressources Intégration des outils métier et de sécurité Approche de prévention, détection et correction et processus aboutis de réponse d'urgence Stratégique Ces informations peuvent en effet être mises entre les mains des acteurs informatiques et métier pour que leurs décisions soient plus cohérentes en évitant les écueils du laxisme ou de la paranoïa... L'importance du partage d'information est illustrée dans le modèle de maturité de gestion de la sécurité développé par l'esg (Enterprise Strategy Group) et illustré à la figure 1. Pour passer aux niveaux 3/ 4 où la réactivité cède la pas à la proactivité et où les activités de sécurité sont alignées avec les objectifs métier il est nécessaire, selon les propres termes de l'esg, de disposer d'une vue des risques orientée sur les données et d'outils intégrés pour gérer les objectifs métier et de sécurité. «La gestion de la sécurité n'a rien à voir avec la sécurité! Il s'agit de gérer un risque pour un certain coût. En l'absence de métriques, nous tendons à surcompenser et à nous focaliser sur des risques familiers ou récents.» Herbert Hugh Thompson Gourou de la sécurité Ce modèle de maturité revient sur la façon dont les entreprises ont répondu au cours des dernières décennies aux changements de leur environnement de sécurité et définit une feuille de route pour optimiser l'approche de sécurité pour adresser les problématiques actuelles et futures. Pour plus d'informations sur ce modèle de maturité et sur les raisons pour lesquelles il est important de passer des niveaux 1/2 à 3/ 4, veuillez vous reporter à l'étude de l'esg (The ESG Information Security Management Maturity Model) publiée en juillet 2011 par Jon Oltsik, Analyste principal senior de l'esg. Vous pouvez vous la procurer sur FRAMEWORK DE GESTION DE LA SÉCURITÉ Si le modèle de maturité définit clairement le point de départ, l'objectif à atteindre et ses raisons, il n'offre pas d'assistance quant aux moyens de l'atteindre. RSA, la Division Sécurité d'emc, a développé pour cela un framework de gestion stratégique de la sécurité en quatre phases (figure 2) : Gouvernance métier. Il s'agit de synthétiser les objectifs clés et les ressources qui doivent être protégées pour les atteindre. Cela permet d'intégrer la sécurité à tous les processus et structures et de prendre en charge les exigences externes (conformité réglementaire, etc.) et internes (lignes d'activité, politiques d'entreprise, etc.). Gestion des risques de sécurité. Il s'agit de quantifier le niveau effectif de risque et de le rapprocher du niveau acceptable par l'entreprise. Cela permet d'identifier et d'ordonner les risques et de contrôler les projets de réduction des risques. Gestion des opérations de sécurité. Il s'agit d'évaluer le fonctionnement quotidien des opérations de sécurité et leur capacité à offrir un rapport optimal coût/sécurité. Cela page 3

4 Réévaluation du risque métier et des ressources critiques GOUVERNANCE MÉTIER RISQUES DE SÉCURITÉ OPÉRATIONS GESTION DES INCIDENTS Définition des objectifs métier Objectifs de niveau de risque Définition des ressources métier critiques Compréhension des menaces internes et externes Identification des vulnérabilités Classification des ressources à haute valeur Priorisation des travaux en fonction du risque Ajout des contrôles de sécurité requis Amélioration de la supervision et de la visibilité Identification des événements de sécurité Priorisation par impact métier Rapport aux responsables métier Figure 2. Processus clés du framework RSA Security Management permet d'aligner les processus et contrôles aux politiques pour réduire le taux de conversion de risques en incidents. Gestion des incidents. Il s'agit d'évaluer la capacité de l'entreprise à répondre aux incidents de sécurité pour garantir que le niveau de tolérance au risque n'est jamais dépassé. Cela permet de détecter, analyser, traiter et communiquer sur les événements de sécurité pour minimiser leurs effets et coûts de résolution. La maîtrise des quatre phases de cette trame trois dans le périmètre du département informatique, une dans celui des lignes métier vous permettra d'accéder au niveau 4 du modèle de maturité. En vous focalisant sur les trois domaines spécifiquement informatiques, vous accéderez au niveau 3. «Nous devons faire de la sécurité un objectif commun pour les équipes qui en sont chargées comme pour les unités métier. Les acteurs de la sécurité ne peuvent plus agir seuls...» Directeur des opérations de sécurité (CISO) d'une société technologique, cité dans «The ESG Information Security Management Maturity Model» par Jon Oltsik, Analyste Principal Senior de l'esg (Enterprise Strategy Group), juin 2011 MAÎTRISER LES QUATRE ÉTAPES Ce framework est au coeur de la stratégie de sécurité conçue par RSA. Pour en faire une réalité, nous avons développé un portefeuille intégré de solutions de gestion de la sécurité à partir de technologies déjà reconnues isolément pour leurs qualités exclusives. Ces solutions : Reflètent des bonnes pratiques de sécurité reconnues à chaque stade. Rationalisent les workflows de gestion de la sécurité à tous les niveaux pour les professionnels de la sécurité comme pour les acteurs métier. RSA propose une intégration avancée clés en main grâce à des solutions prenant en charge des workflows de sécurité de bout en bout et facilitant la collaboration entre les professionnels de la sécurité et l'ensemble des autres intervenants d'entreprise dans une approche proactive et résolument orientée métier. Certaines de ces solutions sont présentées plus loin. ÉTAPE 1 GOUVERNANCE MÉTIER Comme indiqué à la figure 1, une approche stratégique de la sécurité doit être centrée sur les objectifs métier. Il s'agit donc d'identifier les processus et les ressources critiques et les moyens de les protéger. Pour cela, les acteurs de sécurité doivent disposer d'informations complètes sur les objectifs métier, les politiques d'entreprise, les structures organisationnelles, l'environnement (contraintes réglementaires, menaces spécifiques, etc.). Réciproquement, ils doivent également pouvoir traduire les problématiques de sécurité en langage métier... Pour des acteurs fonctionnels, des rapports sur le nombre mensuel de virus ne sont instructifs que s'ils en qualifient la gravité. Les intervenants métier page 4

5 souhaitent avant tout savoir si leurs données critiques sont impactées, si les investissements en sécurité informatique réduisent le nombre d'incidents mensuels, etc. Si l'entreprise compte plusieurs centaines de collaborateurs, il est impossible de répondre à ces attentes avec des feuilles de calcul, des s ou des référentiels SharePoint. Ces outils induisent en effet des travaux redondants tout en laissant dans l'ombre de nombreuses activités. De nouveaux outils sont nécessaires... «RSA reste toujours aux avant-postes par sa grande simplicité d'intégration.» Frost & Sullivan, Marché mondial des produits de gestion SIEM et des journaux de Log Novembre 2010 Ou plus exactement, un outil, consolidant des informations métier et de sécurité et permettant de générer des rapports intelligibles sur leurs relations. La plate-forme RSA Archer egrc Suite a été conçue pour que vous puissiez administrer dans un environnement unique tous les composants de Gouvernance, Risque et Conformité (GRC). Grâce à ses milliers de modèles, ses outils d'automatisation des workflows à haut niveau, ses fonctions avancées de reporting et ses interface ergonomiques, RSA Archer offre à chaque intervenant une vision pertinente des problématiques de sécurité et l'assiste à accomplir les tâches dans son domaine de compétence dans le cadre d'un programme de sécurité orienté métier. RSA Archer egrc Suite constitue en effet un référentiel unique et fédérateur de collaboration, cataloguant les ressources et données critiques, administrant le cycle de vie des politiques et exceptions, évaluant le niveau de conformité et prenant en charge les workflows de gestion des incidents et d'investigation. Cette plate-forme intègre la plupart de nos technologies leader de sécurité. ÉTAPE 2 GESTION DES RISQUES DE SÉCURITÉ La gestion du risque consiste à identifier et classer proactivement les risques de sécurité de façon à les réduire avant qu'ils ne causent de dommages. Les entreprise où il est encore nécessaire d'échanger des s, des appels téléphoniques, des feuilles de calcul ou d'organiser des réunions pour, par exemple, savoir quand une application Web a été testée pour la dernière fois contre les attaques par injection SQL, s'exposent à de sérieuses déconvenues... La gestion du risque est généralement la pratique de sécurité la moins répandue dans la mesure où elle consolide des informations multisources, et surtout, où elle exige une collaboration transparente avec les propriétaires des processus et données pour quantifier et réduire les risques. Une gestion performante exige de pouvoir intervenir transversalement pour : Identifier les menaces internes et externes affectant la sécurité des ressources. Définir des workflows pour prioriser et contrôler les projets de réduction des risques. Classer et protéger les informations sensibles et autres actifs vulnérables. Produire des rapports sur le résultat de toutes ces activités. Grâce à ses outils dédiés à la gestion des risques et menaces, RSA Archer egrc Suite : automatise le processus d'évaluation des risques et menaces ; constitue un référentiel des risques et les associe aux processus et structures métier ; relie les menaces connues aux vulnérabilité identifiées et produit des rapports en temps réel sur le profil votre organisation face aux risques et menaces. Grâce à son intégration immédiate aux autres produits RSA, ses fonctionnalités peuvent être étendues, par exemple avec RSA Data Loss Prevention Suite (DLP), pour localiser, classer et protéger les données sensibles en cours d'utilisation (sur des serveurs d'applications ou des postes utilisateur), en mouvement (réseaux) ou stockées (disque, poste utilisateur, etc.). En intégrant RSA DLP à la plate-forme RSA Archer egrc, nous avons conçu deux solutions additionnelles, RSA Policy Workflow Manager et RSA Risk Remediation Manager, permettant d'associer les propriétaires des informations sensibles page 5

6 (découvertes par RSA DLP) à la création et l'application de politiques efficaces de contrôle et à l'adoption de mesures appropriées de protection. Grâce à ces solutions, les propriétaires des données et responsables de la conformité peuvent en effet définir par eux-même (sans intervention des administrateurs informatiques) les informations sensibles et limiter leur prolifération afin de réduire considérablement leur exposition au risque. ÉTAPE 3 GESTION DES OPÉRATIONS DE SÉCURITÉ Les opérations de sécurité englobent toutes les activités quotidiennes qu'elles relèvent ou pas d'une stratégie de gestion des risques de sécurité orientée métier. Idéalement, la gestion des risques et des opérations interagissent en permanence. Cependant, même en l'absence de gestion du risque, les opérations de sécurité sont nécessaires pour minimiser l'exposition au risque et prévenir les incidents. La gestion des opérations de sécurité couvre deux domaines : La maintenance active : déploiement de contrôles (technologiques ou processus), configuration et correction des serveurs et applications, gestion des habilitations utilisateur pour contrôler les accès aux systèmes et informations, etc. La supervision continue: détection des failles de sécurité (attaques tentées/réussies), des violation des politiques, des échecs de contrôle de sécurité, etc. La gestion du risque est généralement la pratique de management de la sécurité la moins développée... Pour prendre des décisions d investissement pertinentes quant aux technologies de contrôle, il est indispensable de clairement relier les contrôles aux objectifs de gestion du risque, aux politiques de sécurité et aux exigences de conformité. Ainsi vous êtes en mesure d'adopter des contrôle appropriés, d'éviter les pertes de temps et d'argent sur des solutions ponctuelles et d'offrir une claire vision aux spécialistes IT et sécurité de la raison des contrôles et des tâches à accomplir. RSA Archer egrc Suite intègre tous les outils nécessaires pour répondre à ces problématiques et prend en charge les procédures de contrôle spécifiques de plus de appareils qu il peut associer à plus de 90 sources d'exigences réglementaires et normes industrielles (ISO, PCI, COBIT, FFIEC, NIST, etc.). Cette plate-forme intègre également quelque questions d'évaluation pour vous aider à valider la pertinence des contrôles implémentés. Notre stratégie consiste à consolider des solutions avancées autour de la plate-forme RSA Archer egrc pour offrir aux entreprises des outils répondant aux challenges actuels et futurs de gestion de la sécurité. RSA Cloud Security and Compliance Solution, illustre cette approche en proposant un système de gestion des contrôles de sécurité, des événements et des workflows, applicable aux infrastructures physiques et aux environnements virtuels VMware. Cette solution a été développée par intégration de fonctionnalités de RSA Archer egrc, de RSA envision (plate-forme de gestion des événements et informations de sécurité ou SIEM) et de certains produits VMware. ÉTAPE 4 GESTION DES INCIDENTS La gestion orientée métier du risque et des opérations de sécurité consiste pour l'essentiel à prévenir les incidents. Néanmoins, lorsqu'un incident survient, il est vital de pouvoir le détecter et l'analyser très rapidement pour prendre les mesures appropriées pour en limiter l'impact. page 6

7 «La plate-forme RSA Solution for Cloud Security and Compliance propose une approche différentiée et bien acceptée des challenges spécifiques aux environnement physiques, virtuels et de cloud computing.» Scott Crawford, Enterprise Management Associates, «Managing Risk on the Journey to Virtualization and the Cloud» Septembre 2010 L'étroite intégration entre RSA Archer egrc Suite, RSA envision et RSA Data Loss Prevention offre une solution incomparable pour optimiser la gestion des incidents. En effet, RSA envision collecte, relie, analyse et stocke en temps réel les journaux de log détaillés émanant de tous les systèmes, et déclenche des alertes en temps réel grâce à ses fonctionnalités analytiques avancées de détection des événements à haut-risque. En outre, lorsque RSA envision émet une alerte, il sait qualifier si elle porte sur des données sensibles ou non. Son intégration immédiate à RSA DLP permet donc de constituer une plate-forme capable de différentier les contenus et, en cas d'alerte, d'identifier les données compromises, et surtout, de mesurer la gravité de la menace en fonction de sa nature. Cette intelligence situationnelle permet de se prioriser sur les incidents les plus importants et de prendre le relais avec la solution RSA Security Incident Management pour mener les investigations et résoudre le problème en adressant directement les alertes de RSA envision à RSA Archer egrc Suite. Cette approche rationalise l'intégralité du cycle de gestion des incidents : documentation, affectation de l'équipe de résolution, notification juridique/légale/pénale, reporting sur les pertes, stratégie de reconstitution, historique détaillé, piste d'audit, etc. Avec RSA envision et RSA NetWitness Panorama, vous pouvez également obtenir une vision sans précédent des menaces et incidents dans le même environnement. RSA NetWitness Panorama est un module de la plate-forme RSA NetWitness, reconnue par des entreprises et administrations parmi les plus exigeantes au monde en matière de sécurité comme la plate-forme la plus sophistiquée d'analyse réseau. RSA NetWitness Panorama intègre les données de log détaillées de RSA envision et met en oeuvre de puissantes fonctionnalités de capture de paquets et d'analyse réseau pour offrir une vision véritablement panoramique de toute activité suspecte. Cette solution automatise un élément clé du partage d information sur les menaces en corrélant les journaux de log et les données de session et en les mettant à la disposition des modules NetWitness Investigator et NetWitness Informer à des fins d'investigation et de reporting. POURQUOI CHOISIR LES SOLUTIONS INTÉGRÉES RSA SECURITY MANAGEMENT Par son expérience, RSA sait que la gestion de la sécurité va bien au-delà de solutions ponctuelles ou d'intégrations élémentaires ; elle exige un cadre stratégique et des outils offrant une visibilité intégrale des workflows. A cet effet, RSA a développé un framework dans lequel s'intègrent l'ensemble des éléments de la suite Security Management. Les composants de cette plate-forme vous aideront à prendre des décisions plus pertinentes, à agir plus vite et efficacement et à réduire les coûts de gestion de la sécurité. Nos solutions intègrent en effet des outils, absents des offres concurrentes, qui vous permettront de relier des îlots d'informations, de créer des vues et workflows consolidés, et surtout, de développer une stratégie de sécurité globale intégrant la gouvernance et la gestion du risque et de la conformité. Notre plate-forme vous aidera à identifier les risques et à prioriser les réponses en fonction de leur impact et à intégrer les exigences de sécurité aux processus métier pour les gérer de façon cohérente et reproductible. page 7

8 GOUVERNANCE MÉTIER RISQUES DE SÉCURITÉ OPÉRATIONS GESTION DES INCIDENTS RSA Archer egrc Suite Gestion des politiques Gestion d entreprise Gestion de la conformité RSA Archer Risk & Threat Management RSA Data Loss Prevention Risk Remediation Manager et RSA Policy Workflow Manager RSA NetWitness Spectrum RSA Archer Enterprise Management RSA envision SIEM Solutions pour la sécurité et la conformité cloud Figure 3. Correspondances entre les Solutions et le Framework de gestion de la sécurité RSA RSA Security Incident Management : RSA envision SIEM, RSA Archer Incident Management RSA Data Loss Prevention RSA NetWitness Investigator «[RSA] a conçu un outil pour automatiser l'identification, la priorisation et la résolution en temps réel des incidents de sécurité.» Charles King, Pund-IT, Inc «Trusted Cloud: Built On Proof, Not Promises» Février 2011 À PROPOS DE RSA RSA, est la Division le premier Sécurité éditeur d'emc, de solutions est le premier de sécurité, fournisseur de gestion de solutions du risque de et sécurité de la pour conformité. l'accélération En aidant métier les entreprises et le partenaire à relever privilégié leurs des défis plus les grandes plus complexes entreprises et les mondiales plus critiques pour en résoudre matière de leurs sécurité, challenges RSA contribue de sécurité au les succès plus complexes des plus grandes et sensibles entreprises en mondiales. matière de Ces gestion défis du incluent risque la opérationnel, gestion des de risques protection opérationnels, des accès la mobiles protection et des accès environnements mobiles et de de collaboration, la collaboration, de la démonstration preuve de conformité de conformité et la et de sécurisation sécurisation des des environnements environnements virtuels virtuels et cloud. et cloud. En Combinant combinant des ses contrôles technologies critiques exclusives métiers de dans contrôle, la gestion d'assurance des identités, identité, la de prévention des pertes de données, de le chiffrement cryptage, de et clés la tokenisation, matérielles, de la protection contre la fraude, et ainsi de gestion que le SIEM des événements à des fonctions de sécurité de GRC (SIEM) et des à services des de fonctionnalités consulting, RSA leaders apporte d'egrc la visibilité et à des et la services confiance dédiés à des de millions consulting, d identités RSA offre une transparence utilisateurs, aux sans transactions pareille à des qu elles millions réalisent d'identités et aux d'utilisateurs données générées. dans le monde, 2011 EMC Corporation. EMC2, EMC, RSA, envision, Archer et le logo RSA sont des marques ou marques déposées d'emc Corporation aux États-Unis et/ou dans d autres pays. Tous les autres produits et services mentionnés sont des marques appartenant à leurs détenteurs respectifs. h9010-iaroim-sb-0811

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et Brief Solution RSA Rationaliser les opérations de Managing the Lifecycle of sécurité avec les solutions RSA Encryption Keys with Data Loss Prevention et RSA Key Manager RSA envision RSA Solution Brief

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief

Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief Solution RSA Suite Managing RSA the Data Lifecycle Loss of Prevention Encryption Keys with Découvrez les risques et RSA Key Manager reprenez le contrôle RSA Solution Brief 1 Présentation générale La suite

Plus en détail

Risques d accès non autorisés : les atouts d une solution IAM

Risques d accès non autorisés : les atouts d une solution IAM Risques d accès non autorisés : les atouts d une solution IAM Comment l'entreprise peut-elle réduire ses risques informatiques liés aux droits d accès des utilisateurs Livre Blanc Introduction Tous les

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

Simplifier la gestion de l'entreprise

Simplifier la gestion de l'entreprise Présentation de la solution SAP s SAP pour les PME SAP Business One Objectifs Simplifier la gestion de l'entreprise Optimiser la gestion et assurer la croissance de votre PME Optimiser la gestion et assurer

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise L'archivage est devenu un élément crucial des systèmes de messagerie et de collaboration dans les entreprises du monde entier.

Plus en détail

Altiris Asset Management Suite 7.1 from Symantec

Altiris Asset Management Suite 7.1 from Symantec Assurer la conformité et maximiser l'investissement informatique Présentation Dans un contexte économique où les changements sont inévitables, il est indispensable de gérer les ressources informatiques

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise

En synthèse. HVR pour garantir les échanges sensibles de l'entreprise En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité

Plus en détail

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise

Fiche technique: Archivage Symantec Enterprise Vault Stocker, gérer et rechercher les informations stratégiques de l'entreprise Stocker, gérer et rechercher les informations stratégiques de l'entreprise En assurant la gestion de millions de boîtes aux lettres pour des milliers de clients à travers le monde, Enterprise Vault, produit

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

JOURNÉE THÉMATIQUE SUR LES RISQUES

JOURNÉE THÉMATIQUE SUR LES RISQUES Survol de Risk IT UN NOUVEAU RÉFÉRENTIEL DE GESTION DES RISQUES TI GP - Québec 2010 JOURNÉE THÉMATIQUE SUR LES RISQUES 3 mars 2010 - Version 4.0 Mario Lapointe ing. MBA CISA CGEIT mario.lapointe@metastrategie.com

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

Gestion de la mobilité en entreprise (EMM, enterprise mobility management)

Gestion de la mobilité en entreprise (EMM, enterprise mobility management) Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

PUISSANCE ET SIMPLICITE. Business Suite

PUISSANCE ET SIMPLICITE. Business Suite PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,

Plus en détail

Comprendre ITIL 2011

Comprendre ITIL 2011 Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ

PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ PRINCIPES DE BASE DE LA SAUVEGARDE POUR LA PROTECTION DE VOS DONNÉES ET DE VOTRE ACTIVITÉ Des incidents sont toujours possibles. N'attendez pas qu'il soit trop tard. PRÉSENTATION C'est inévitable. A un

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Base de données MySQL

Base de données MySQL LA BASE DE DONNÉES OPEN SOURCE LA PLUS POPULAIRE AU MONDE POINTS FORTS Base de données MySQL MySQL Enterprise Backup MySQL Enterprise High Availability MySQL Enterprise Scalability MySQL Enterprise Authentication

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

The Path to Optimized Security Management - is your Security connected?.

The Path to Optimized Security Management - is your Security connected?. The Path to Optimized Security Management - is your Security connected?. David GROUT, PreSales Manager FRANCE CISSP, Comptia S+, Lead Audito ISO21001:2005 Agenda Etat des lieux des risques aujourd hui

Plus en détail

Modèle Cobit www.ofppt.info

Modèle Cobit www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Modèle Cobit DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire 1. Introduction... 2 2. Chapitre

Plus en détail

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants Stratégies gagnantes pour la fabrication industrielle : Dossier à l attention des dirigeants Centres d évaluation de la technologie inc. Stratégies gagnantes pour l industrie : Synthèse Jusqu ici, les

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A

NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A NOUVEAUTES de Microsoft Dynamics CRM 2011 REF FR 80342A Durée : 1 jour A propos de ce cours Cette formation d'un jour, Nouveautés de Microsoft Dynamics CRM 2011, fournit aux étudiants les outils et informations

Plus en détail

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration

L'évolution de VISUAL MESSAGE CENTER Architecture et intégration L'évolution de VISUAL MESSAGE CENTER Architecture et intégration Sommaire Résumé exécutif Base technologique : VISUAL Message Center 2 3 VISUAL Message Center Core Engine VISUAL Message Center Extended

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés.

Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Siemens Grâce aux documents intelligents, un leader mondial de la haute technologie augmente l efficacité et la précision de ses employés. Produit phare de l'étude de cas : Microsoft Office Édition Professionnelle

Plus en détail

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique.

Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Introduction Un projet ITIL n est pas anodin Une véritable aventure humaine avant tout! Un projet ITIL est une couche fonctionnelle ajoutée au sein d une organisation informatique. Un projet ITIL ne peut

Plus en détail

What s New. HOPEX V1 Release 2. MEGA International Avril 2014. V1R2 What's New 1

What s New. HOPEX V1 Release 2. MEGA International Avril 2014. V1R2 What's New 1 What s New HOPEX V1 Release 2 MEGA International Avril 2014 V1R2 What's New 1 Sommaire Sommaire Introduction 7 Nouvelles solutions 8 HOPEX Business Architecture 9 1 Introduction 10 1.1 Description générale

Plus en détail

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

La politique de sécurité

La politique de sécurité La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Qu'est-ce que le BPM?

Qu'est-ce que le BPM? Qu'est-ce que le BPM? Le BPM (Business Process Management) n'est pas seulement une technologie mais, dans les grandes lignes, une discipline de gestion d'entreprise qui s'occupe des procédures contribuant

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre Recours au Cloud pour la continuité d'activité et la reprise après sinistre Le Cloud, qu'il s'agisse d'un Cloud privé proposé par un fournisseur de services gérés (MSP) ou d'un Cloud public tel que Microsoft

Plus en détail

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet e.papet@dev1-0.com Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

D AIDE À L EXPLOITATION

D AIDE À L EXPLOITATION SYSTÈMES D AIDE À L EXPLOITATION P.MARSAUD Juin 2011 UN PEU DE VOCABULAIRE.. L Informatique Industrielle à développé au fil des années de son existence son propre vocabulaire issu de ses métiers et fonctions

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

ITIL et SLAs La qualité de service nous concerne tous!

ITIL et SLAs La qualité de service nous concerne tous! + Le 9 Avril 2013 ITIL et SLAs La qualité de service nous concerne tous! + Introduction Intervenants Yannick Goubet: Responsable Commercial GSX Solutions Yann Baudic: Technical Account Manager GSX Solutions

Plus en détail

Clouds et plates-formes multiples

Clouds et plates-formes multiples VMware dévoile plusieurs nouveautés au sein de ses solutions de cloud computing afin de simplifier et d'automatiser la gestion du Software Defined Data Center et permettre ainsi l'it-as-a-service Ces offres

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Partie 1 : Introduction

Partie 1 : Introduction Objectifs de la formation L'intérêt des organisations informatiques pour les meilleures pratiques ITIL est maintenant prouvé au niveau mondial. Outre l'accent mis sur l'alignement de l'informatique sur

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail