ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

Dimension: px
Commencer à balayer dès la page:

Download "ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA"

Transcription

1 ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité croissante de l environnement de gestion de la sécurité, allant des menaces planant sur les environnements informatiques aux exigences de conformité Comment exploiter au mieux les données déjà collectées, en «ôtant le foin d une botte de foin plutôt que d y rechercher une aiguille» La combinaison d infrastructure, d outils d analyse et de renseignements sur les menaces requise pour tirer parti des principaux atouts du Big Data Les professionnels de la sécurité vivent une époque à la fois riche en défis, mais également quelque peu décourageante. Les menaces de sécurité deviennent de plus en plus graves et complexes. Les administrations et les organismes professionnels renforcent les normes en matière de conformité. Au vu de la complexité exponentielle des environnements informatiques, la gestion de la sécurité constitue un défi de plus en plus difficile à relever. Toutefois, les nouvelles technologies Big Data ont pour mission de rendre les techniques d analyses avancées, telles que l analyse prédictive et les techniques statistiques avancées, davantage accessibles aux professionnels de la sécurité. Compte tenu de l état actuel des systèmes de sécurité, la plupart des entreprises ne sont pas prêtes d utiliser ces types de technologies avancées pour la gestion de la sécurité. Les professionnels de la sécurité doivent pouvoir valoriser davantage les données déjà collectées et analysées. Ils doivent également acquérir une meilleure compréhension des problèmes actuels et des défis imminents en matière de données. À partir d un ensemble de base de fonctions d analyse et de gestion des données, les entreprises peuvent concevoir et faire progresser efficacement la gestion de la sécurité à mesure qu elles évoluent pour faire face aux défis du Big Data. AUJOURD HUI, L ENVIRONNEMENT DE LA SÉCURITÉ NE LAISSE PAS DE PLACE À LA SÉCURITÉ AD HOC Avec le Big Data, les volumes et les types de données des départements informatiques et des entreprises sont trop importants pour pouvoir être traités de manière ad hoc. De plus, il est aujourd hui de plus en plus difficile de sécuriser les informations corrélées des données collectées. Malgré des investissements significatifs dans la sécurité des informations, les auteurs d attaques semblent pour l instant avoir le dessus. D après le rapport d enquête sur les violations de données de Verizon (2012), 91 % des violations entraînent des altérations de données en quelques jours ou moins, alors que 79 % des violations ont nécessité plusieurs semaines ou plus pour être découvertes. Différents facteurs permettent d expliquer cette situation : Les auteurs d attaques sont de mieux en mieux organisés et disposent de davantage de moyens. Mais, alors que l attaque est devenue dynamique, la défense est restée statique. Aujourd hui, les attaques sont conçues pour exploiter les failles de nos infrastructures hyperconnectées orientées utilisateurs.

2 Les entreprises liées aux technologies de l information continuent de se complexifier. Elles ont désormais besoin de systèmes bien plus ouverts et agiles, ouvrant la voie à d innombrables nouvelles opportunités de collaboration, de communication et d innovation. Mais cela a également créé de nouvelles vulnérabilités que les cybercriminels, les groupes d «hacktivistes» et les États-nations ont appris à exploiter. Le respect de la conformité revêt une portée de plus en plus considérable. Les organismes de réglementation et les législateurs sont de plus en plus stricts en matière de conformité. Les entreprises, et plus particulièrement celles disposant de plusieurs branches d activité ou opérant à l international, ont beaucoup de difficulté à suivre les contrôles déjà mis en place, ceux à mettre en place, et à s assurer qu ils sont correctement gérés. L effet combiné de ces différents facteurs dans les environnements informatiques rend la gestion de la sécurité bien plus complexe, avec une multiplication des interdépendances et un plus vaste champ de responsabilités. Alors que de plus en plus de processus métiers sont informatisés, les équipes de sécurité ont l opportunité de collecter et gérer davantage de données, mais cela constitue également un défi. Les entreprises renforcent leurs investissements dans les outils de gestion des fichiers log, des vulnérabilités, des identités et des configurations. Mais cela n empêche pas pour autant les violations, qui n ont jamais causé autant d interruptions ni coûté aussi cher. LES TROIS CONCEPTS DE BASE DU BIG DATA DANS LA GESTION DE LA SÉCURITÉ Pour résoudre efficacement les problèmes, une véritable stratégie Big Data pour la gestion de la sécurité doit inclure les trois différents aspects, à savoir l infrastructure, les outils d analyse et les renseignements. Figure 1. Les piliers du Big Data dans la gestion de la sécurité

3 Pour valoriser les données collectées, optimiser les activités de gestion des menaces et utiliser les activités de conformité pour aider à la prise de décision, les équipes de sécurité doivent envisager une approche de la gestion de la sécurité axée sur le Big Data, ce qui nécessite d avoir : Une infrastructure scale-out agile permettant de répondre à l évolution de l environnement informatique et des menaces. La gestion de la sécurité doit pouvoir soutenir les nouvelles initiatives de l entreprise qui ont une incidence sur l infrastructure informatique, allant des nouvelles applications aux nouveaux modèles de livraison comme les solutions de mobilité, la virtualisation, le Cloud computing et l outsourcing. L infrastructure de gestion de la sécurité doit être capable de collecter et de gérer les données de sécurité à l échelle de l entreprise, et d évoluer pour répondre aux besoins des entreprises, aussi bien d un point de vue physique qu économique. Autrement dit, il convient d adopter une infrastructure scale-out plutôt que scale-up, car il sera quasiment impossible de centraliser toutes ces données. De plus, l infrastructure doit pouvoir s étendre facilement pour s adapter aux nouveaux environnements et évoluer rapidement pour prendre en charge l analyse des nouvelles menaces. Des outils de visualisation et d analyse prédictive prenant en compte les spécificités de l analyse de sécurité. Les professionnels de la sécurité ont besoin d outils d analyse spécialisés. Certains analystes ont besoin d outils pour mettre en oeuvre aisément l identification des événements de base avec certains détails à l appui. Les responsables auront peut-être seulement besoin d un aperçu général et d une analyse des tendances des metrics clés. Les analystes de malwares ont besoin d outils et de fichiers suspects reconstruits pour automatiser le test de ces fichiers. Les analystes enquêtant sur le réseau ont besoin de reconstruire totalement l ensemble des informations du réseau et des logs sur une session pour déterminer avec précision ce qui s est passé. Des renseignements sur les menaces afin d appliquer des techniques d analyse de données sur les informations collectées. Les entreprises doivent avoir une bonne visibilité de l environnement des menaces externes afin de pouvoir établir la corrélation avec les informations collectées au sein même de l entreprise. Cette corrélation est essentielle pour permettre aux analystes de bien connaître les indicateurs de menace actuels et savoir ainsi ce qu ils doivent rechercher. Le Big Data n est pas simplement synonyme de gros volumes de données. Il nécessite une analyse prédictive bien plus avancée pour identifier en amont les menaces de sécurité, et doit pour cela disposer de l infrastructure permettant de collecter et de traiter les données à grande échelle.

4 LE BIG DATA EST LE MOTEUR D UNE SÉCURITÉ EFFICACE ET PRODUCTIVE La gestion de la sécurité du Big Data requiert un système capable d extraire et de présenter les données clés afin qu elles puissent être analysées rapidement et efficacement. Figure 2. Exigences relatives au système Big Data pour la gestion de la sécurité Aujourd hui, les entreprises de sécurité doivent adopter le Big Data, incluant la connaissance des adversaires, la détermination des données nécessaires pour appuyer la prise de décision ainsi que la conception et la mise en oeuvre d un modèle soutenant ces activités. Lorsque l on fait référence au Big Data dans ce contexte, il est davantage question d établir la base d analyses prédictives utiles que de se lancer tête baissée dans un projet pointu de science des données. Pour que les systèmes Big Data soient véritablement utiles aux entreprises de sécurité, ils doivent : Supprimer les fastidieuses tâches manuelles dans les activités routinières d évaluation ou d intervention. Le système doit permettre de réduire le nombre de tâches manuelles et répétitives associées aux investigations, comme le passage d une console à l autre ou l exécution d une même recherche sur cinq outils différents. Même si ces tâches ne sont pas éliminées du jour au lendemain, le système devrait réduire de manière cohérente le nombre d étapes par incidents. Utiliser le contexte métier pour orienter les analystes vers les problèmes les plus graves. Les équipes de sécurité doivent être en mesure de mettre en correspondance les systèmes qu elles gèrent et surveillent avec les applications stratégiques et processus métiers qu elles prennent en charge. Elles doivent avoir une parfaite connaissance des dépendances entre ces systèmes et des tiers (fournisseurs de services, par exemple) et de l état actuel de leur environnement du point de vue de la vulnérabilité et de la conformité.

5 Présenter uniquement aux analystes les données les plus pertinentes. Les professionnels de la sécurité parlent souvent de la «réduction des faux positifs». En réalité, les problèmes sont généralement plus nuancés qu un basique «vrai ou faux». Le système doit au contraire éliminer le «bruit» et fournir des pointeurs permettant aux analystes de s attaquer aux problèmes les plus graves. Il doit également fournir les données sous-jacentes afin de mettre en évidence quels sont les problèmes majeurs et pourquoi. Développer la connaissance humaine. Le système peut aider les professionnels de la sécurité à analyser les problèmes les plus critiques. Ceci inclut de fournir des techniques intégrées permettant d identifier les problèmes prioritaires, ainsi que les renseignements sur les menaces existantes qui exploitent ces techniques pour identifier les nouveaux outils, techniques et procédures utilisés par les auteurs d attaques. Voir «au-delà de l horizon». La protection contre les nouvelles menaces est une véritable course contre la montre. Le système doit fournir des avertissements le plus tôt possible pour aboutir à terme à un modèle prédictif, associant les renseignements sur les menaces externes à la connaissance de la situation en interne, pour faire passer l équipe de sécurité d une démarche de défense passive à une démarche de défense active et de prévention. L ANALYSE PRÉDICTIVE DE LA SÉCURITÉ : UNE APPROCHE GRADUELLE DU BIG DATA Alors que les techniques avancées, comme l analyse prédictive et l induction statistique, seront très certainement incontournables dans le futur, il est important que les équipes de sécurité commencent par s intéresser aux fondamentaux, en adoptant une approche graduelle. Commencez par mettre en oeuvre une infrastructure de données de sécurité capable d évoluer au rythme de vos besoins. Cela nécessite de mettre en oeuvre une architecture capable non seulement de collecter des informations détaillées sur les logs, les sessions du réseau, les vulnérabilités, les configurations et les identités, mais également les renseignements humains sur l activité des systèmes et leur mode de fonctionnement. Même si vous commencez à petite échelle, le système doit reposer sur une architecture distribuée et robuste pour garantir son évolutivité au rythme de vos besoins. Il doit prendre en charge les domaines logiques de confiance, y compris les juridictions, ainsi que les données pour les entités ou différents projets. Il doit être en mesure de traiter et d exploiter ces données facilement et rapidement (afficher tous les logs, sessions du réseau et résultats d analyse d une adresse IP donnée et communiquer ces données à un système financier de production, par exemple). Déployez des outils d analyse de base afin d automatiser les interactions humaines répétitives. Un objectif à plus court terme consiste souvent à créer un modèle mettant en corrélation les informations sous la forme d un graphique, afin de réduire le nombre d étapes qu un humain devrait effectuer pour collecter toutes ces informations dans une fenêtre unique (par exemple, afficher tous les logs et les sessions du réseau impliquant des systèmes prenant en charge le traitement des transactions par carte de crédit, et qui peuvent être particulièrement vulnérables à une attaque qui a été observée dans d autres secteurs de l entreprise).

6 Créez des vues et des présentations de résultats prenant en charge les principales fonctions de sécurité. Certains analystes vont avoir uniquement besoin de voir les événements les plus suspects, avec quelques détails à l appui. Les analystes de malwares auront besoin d une liste des fichiers suspects, par ordre de priorité, et de savoir en quoi ces fichiers sont suspects. Les analystes enquêtant sur le réseau auront besoin des résultats détaillés de requêtes complexes. D autres encore souhaiteront pouvoir consulter les rapports de conformité planifiés ou bien les rapports généraux utilisés pour identifier les tendances ou les domaines d amélioration dans le système. Le système doit également être ouvert pour permettre à un autre système d accéder aux données et de les utiliser pour prendre des mesures face à une attaque, comme par exemple les mettre en quarantaine ou renforcer leur surveillance. Figure 3. Les différentes étapes de la mise en oeuvre du Big Data dans la gestion de la sécurité Ajoutez des méthodes d analyses intelligentes supplémentaires. Ce n est qu à ce stade qu une analyse prédictive plus complexe peut être appliquée aux données pour soutenir ces rôles. Cette analyse prédictive doit inclure un ensemble de techniques d analyse, telles que les règles définies pour identifier les comportements potentiellement mauvais/reconnus comme bons. Elles peuvent également intégrer des techniques d établissement de la base de référence et de profilage comportemental plus avancées, déployant des méthodes statistiques avancées, comme l inférence bayésienne ou la modélisation prédictive. Ces techniques d analyse peuvent être utilisées conjointement pour créer un «modèle d influence», c est-à-dire un modèle combinant différents indicateurs afin de «marquer» les problèmes identifiés par le système pour orienter l analyste vers les domaines nécessitant une intervention immédiate.

7 Optimisez en permanence le modèle. Une fois le système mis en place, il devra être affiné en permanence pour répondre à l évolution des vecteurs de menaces et aux changements dans l entreprise. Le système devra être en mesure de modifier légèrement les règles et d ajuster les modèles pour éliminer le bruit, d utiliser des données supplémentaires obtenues à l intérieur et à l extérieur de l entreprise et d intégrer des fonctions d auto-apprentissage pour améliorer ses performances globales. Il devra également évoluer et se développer pour répondre aux changements de l environnement informatique à mesure que de nouveaux services informatiques et applications sont mis en ligne, créant ainsi un cycle d évolution et d amélioration permanentes. À chaque étape, le système devra valoriser les renseignements externes en tant qu éléments du modèle. Ce qui signifie qu il devra pouvoir consommer de manière automatisée les flux externes des sources de renseignements sur les menaces ; l information structurée incluant les listes noires, les règles ou les requêtes ; les renseignements non structurés incluant les pastebins, les flux Twitter ou les chats IRC ; et les renseignements issus des tableaux d affichage internes ou des notes rédigées lors des appels internes ou des réunions. Le système doit également faciliter la collaboration autour du partage de connaissances. Il devrait partager les résultats des requêtes ou les renseignements non structurés, soit publiquement soit de manière contrôlée, avec des communautés d intérêt dans un respect mutuel ou selon le principe du «besoin de savoir». L INFRASTRUCTURE FONDAMENTALE OUVRE LA VOIE À DES TECHNIQUES PLUS ÉLABORÉES Les équipes de sécurité souhaitant mettre toutes les chances de leur côté pour réussir la mise en oeuvre du Big Data dans la sécurité s attelleront d abord à créer une architecture évolutive et à déployer des outils permettant de supprimer les tâches sans valeur ajoutée. Cela permettra d obtenir des résultats rapides, de constituer une plate-forme robuste et de dégager du temps au personnel afin qu il puisse se concentrer sur le déploiement et la gestion d outils d analyse plus complexes. Ces mesures devraient permettre : D améliorer l efficacité des analystes de sécurité. Les analystes devraient être en mesure de gérer un bien plus grand nombre de problèmes chaque jour (plus d une douzaine contre quelques-uns seulement auparavant). De réduire la fenêtre d attaque des cybercriminels et limiter ainsi l impact des menaces sur l activité de l entreprise. Les analystes seront orientés de manière plus automatique vers les problèmes les plus sérieux et pourront ainsi mieux les contrer avant qu ils ne nuisent à l entreprise. Sans ces principes de base ou en gardant bien à l esprit l objectif visé, une initiative Big Data risquerait fort d échouer et de n offrir aucun des bénéfices attendus.

8 GESTION DE LA SÉCURITÉ DE RSA : UNE BASE SOLIDE POUR L INFRASTRUCTURE, L ANALYSE PRÉDICTIVE ET LE RENSEIGNEMENT Le portefeuille de gestion de la sécurité de RSA assure aux clients : Une visibilité totale sur l infrastructure. RSA fournit une infrastructure éprouvée permettant de collecter tous les types de données de sécurité, à grande échelle et depuis n importe quel type de sources de données. Les analystes disposent ainsi d une plate-forme unique pour afficher les données sur les menaces avancées et l activité des utilisateurs, à partir de données collectées directement sur le réseau ou auprès des principaux systèmes. L infrastructure de RSA fournit également une architecture unifiée pour l analyse prédictive en temps réel ainsi que les requêtes d historique et en temps quasi réel. Ceci constitue une approche globale de l alerte en temps réel, de l analyse, des metrics et des tendances d investigation ainsi que de la rétention et de l archivage d historique. Une analyse prédictive agile. La plate-forme RSA fournit aux analystes les outils nécessaires pour mener des investigations rapides, y compris des outils intuitifs d investigation présentés pour l analyse rapide, avec une recherche verticale et l intégration du contexte métier permettant de mieux informer le processus de prise de décision. L approche de RSA permet de s attaquer aux utilisateurs et aux points d accès les plus suspects connectés à votre infrastructure et aux signes révélateurs d activité malveillante au moyen d analyses prédictives sans signature. La reconstruction totale de la session permet de recréer et de reproduire la situation exacte. Des renseignements exploitables. Les renseignements sur les menaces fournis par RSA aident les analystes de sécurité à exploiter au mieux les produits RSA en intégrant les flux d informations sur les menaces en cours. L équipe de RSA en charge de la recherche sur les menaces fournit les renseignements propriétaires obtenus auprès d une communauté d experts de la sécurité, qui sont ensuite automatiquement intégrés dans nos outils au moyen de règles, de rapports, d analyseurs et de listes de surveillance. Les analystes bénéficient ainsi d une meilleure visibilité sur les menaces grâce aux données collectées auprès de l entreprise, ce qui leur permet de hiérarchiser leurs interventions en intégrant les informations présentant la relation entre les systèmes concernés et les fonctions métiers qu ils soutiennent.

9 Une gestion des incidents optimisée. Les produits RSA aident les équipes de sécurité à rationaliser l ensemble d activités disparates associé à la préparation et à l intervention, en fournissant un système de workflow permettant de définir et d activer les processus d intervention, ainsi que les outils permettant de suivre les problèmes encore en suspens, les tendances et les leçons à en retirer. Des services leaders pour aider à la préparation, à la détection et à l intervention en cas d incidents. La plate-forme s intègre dans le portefeuille RSA et les outils tiers afin d échanger des informations avec le vaste éventail d outils requis pour identifier et gérer les incidents et diffuser la gestion de la conformité. NOUS CONTACTER Pour savoir comment les produits, services et solutions d EMC peuvent vous aider à relever vos défis métiers et informatiques, contactez votre responsable de compte ou un revendeur agréé, ou visitez notre site Web à l adresse EMC 2, EMC, le logo EMC, [add other applicable product trademarks in alphabetical order] sont des marques déposées ou des marques commerciales d EMC Corporation aux États-Unis et dans d autres pays. VMware [add additional per above, if required] sont des marques déposées ou des marques commerciales de VMware, Inc. aux États-Unis et dans d autres juridictions. Copyright 2012 EMC Corporation. Tous droits réservés Présentation de solution HSMCBD0812 EMC estime que les informations figurant dans ce document sont exactes à la date de publication. Ces informations sont modifiables sans préavis.

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS?

CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? CLOUD PUBLIC, PRIVÉ OU HYBRIDE : LEQUEL EST LE PLUS ADAPTÉ À VOS APPLICATIONS? Les offres de Cloud public se sont multipliées et le Cloud privé se généralise. Désormais, toute la question est de savoir

Plus en détail

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER

Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) EMC SERVER MANAGER EMC SERVER MANAGER Automatisation de la découverte, de la surveillance et de l analyse des causes premières dans le datacenter virtualisé (VDC) Avantages clés Corrélation et analyse des machines virtuelles

Plus en détail

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Tirez plus vite profit du cloud computing avec IBM

Tirez plus vite profit du cloud computing avec IBM Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters AVANTAGES FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBLITÉ CONTINUE ET MOBILITÉ DES DONNÉES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics

Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction

Plus en détail

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier?

DOSSIER SOLUTION CA ERwin Modeling. Comment gérer la complexité des données et améliorer l agilité métier? DOSSIER SOLUTION CA ERwin Modeling Comment gérer la complexité des données et améliorer l agilité métier? CA ERwin Modeling fournit une vue centralisée des définitions de données clés afin de mieux comprendre

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Libérez votre intuition

Libérez votre intuition Présentation de Qlik Sense Libérez votre intuition Qlik Sense est une application nouvelle génération de visualisation de données en libre-service qui permet à chacun de créer facilement des visualisations

Plus en détail

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain

Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Livre blanc Les plates-formes informatiques intégrées, des builds d infrastructure pour les datacenters de demain Par Mark Bowker, analyste senior, et Perry Laberis, associé de recherche senior Mars 2013

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

EMC DATA DOMAIN HYPERMAX

EMC DATA DOMAIN HYPERMAX EMC DATA DOMAIN HYPERMAX Optimisation du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive et ultrarapide Jusqu à 58,7 To/h de débit Réduit de 10 à 30 fois le stockage de sauvegarde, et

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters

FAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité)

Brochure Datacenter. www.novell.com. Novell Cloud Manager. Création et gestion d un cloud privé. (Faire du cloud une réalité) Brochure Datacenter Novell Cloud Manager Création et gestion d un cloud privé (Faire du cloud une réalité) Novell Cloud Manager : le moyen le plus simple de créer et gérer votre cloud WorkloadIQ est notre

Plus en détail

Stella-Jones pilier du secteur grâce à IBM Business Analytics

Stella-Jones pilier du secteur grâce à IBM Business Analytics Stella-Jones pilier du secteur grâce à IBM Accélération et précision des rapports, budgets et prévisions au service d une entreprise en plein essor En bref Les besoins À la suite de plusieurs acquisitions

Plus en détail

Gestion des identités et des accès pour garantir la conformité et réduire les risques

Gestion des identités et des accès pour garantir la conformité et réduire les risques IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES

DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

Solution de gestion des journaux pour le Big Data

Solution de gestion des journaux pour le Big Data Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs

Plus en détail

Cisco Unified Computing Migration and Transition Service (Migration et transition)

Cisco Unified Computing Migration and Transition Service (Migration et transition) Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie

Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Les 10 grands principes de l utilisation du data mining pour une gestion de la relation client réussie Découvrir les stratégies ayant fait leurs preuves et les meilleures pratiques Points clés : Planifier

Plus en détail

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS

DES SAUVEGARDES ET DES RESTAURATIONS DE DONNEES SANS CONTRAINTES DE LIEU NI DE TEMPS POURQUOI CHOISIR ACRONIS BACKUP TO CLOUD? Les volumes de données que votre entreprise doit gérer et les coûts correspondants de sauvegarde et de maintenance augmentent de manière exponentielle. La virtualisation,

Plus en détail

EMC DATA DOMAIN OPERATING SYSTEM

EMC DATA DOMAIN OPERATING SYSTEM EMC DATA DOMAIN OPERATING SYSTEM Au service du stockage de protection EMC AVANTAGES CLÉS Déduplication évolutive ultrarapide Jusqu à 31 To/h de débit Réduction des besoins en stockage de sauvegarde de

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité

Instant evolution à l ère du numérique. Faites de la technologie votre atout compétitivité Instant evolution à l ère du numérique Faites de la technologie votre atout compétitivité On sous-estime facilement la distance parcourue en aussi peu de temps, de même que l ampleur des changements qu

Plus en détail

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES

LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Briefing direction LES ENTREPRISES PROSPÈRES SE TRANSFORMENT GRÂCE À DES SOLUTIONS SAP FLEXIBLES Le Big Data, les réseaux sociaux, les applications mobiles et les réseaux mondiaux modifient de façon radicale

Plus en détail

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX

LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX LES 5 PRINCIPALES RAISONS DE DÉPLOYER MICROSOFT SQL SERVER SUR LE SYSTÈME DE STOCKAGE UNIFIÉ EMC VNX Et si vous pouviez éviter aux administrateurs de base de données d avoir à se préoccuper au jour le

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats

Distribuez une information fiable. IBM InfoSphere Master Data Management Server 9.0. Des données fiables pour de meilleurs résultats IBM InfoSphere Master Data Management Server 9.0 Des données fiables pour de meilleurs résultats Les entreprises génèrent et collectent chaque jour une multitude de données : informations sur les comptes,

Plus en détail

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata

Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Livre blanc Améliorez la sécurité en matière de soins de santé et de soins aux patients grâce à la VDI avancée d Imprivata Erik Willey 12.12.2014 SUMMARY: ImprivataMD OneSignMD propose une solution facile

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne

IBM Software Business Analytics. IBM Cognos FSR Automatisation du processus de reporting interne IBM Software Business Analytics IBM Cognos FSR Automatisation du processus de reporting interne 2 IBM Cognos - FSR Automatisation des processus de reporting interne IBM Cognos Financial Statement Reporting

Plus en détail

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance

IBM Systems & Technology Recentrer l informatique sur l innovation plutôt que sur la maintenance IBM Systems & Technology Recentrer sur l innovation plutôt que sur la maintenance Utiliser la plateforme IBM PureApplication System et ses modèles d expertise pour la consolidation, l optimisation, l innovation

Plus en détail

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS

EMC ATMOS. Gestion des Big Data dans le cloud UN MOYEN ÉPROUVÉ D INTÉGRER LES AVANTAGES DU CLOUD DANS VOTRE ENTREPRISE FONCTIONS ATMOS EMC ATMOS Gestion des Big Data dans le cloud Avantages clés Plate-forme de stockage de type cloud spécialisée, conçue pour une évolutivité globale et illimitée Automatise la gestion de contenu de manière

Plus en détail

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?

Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ

IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont

Plus en détail

IBM SPSS Direct Marketing

IBM SPSS Direct Marketing IBM SPSS Statistics 19 IBM SPSS Direct Marketing Comprenez vos clients et renforcez vos campagnes marketing Points clés Avec IBM SPSS Direct Marketing, vous pouvez : Comprendre vos clients de manière plus

Plus en détail

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É.

Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Leadership, innovation, réussite L A N O U V E L L E R É F É R E N C E E N M AT I È R E D E T E C H N O L O G I E D E L A S A N T É. Radiologie Cardiologie Worflow Archivage neutre Cloud computing Vue

Plus en détail

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress

transformer en avantage compétitif en temps réel vos données Your business technologists. Powering progress transformer en temps réel vos données en avantage compétitif Your business technologists. Powering progress Transformer les données en savoir Les données sont au cœur de toute activité, mais seules elles

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data

LE BIG DATA. TRANSFORME LE BUSINESS Solution EMC Big Data LE BIG DATA Solution EMC Big Data TRANSITION VERS LE BIG DATA En tirant profit du Big Data pour améliorer leur stratégie et son exécution, les entreprises se démarquent de la concurrence. La solution EMC

Plus en détail

S organiser pour le Cloud

S organiser pour le Cloud S organiser pour le Cloud Apporter une valeur supplémentaire à l entreprise en optimisant l organisation des services informatiques pour le Cloud LIVRE BLANC VMWARE Sommaire Synthèse.... 3 Contexte....

Plus en détail

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012

Livre. blanc. Solution Hadoop d entreprise d EMC. Stockage NAS scale-out Isilon et Greenplum HD. Février 2012 Livre blanc Solution Hadoop d entreprise d EMC Stockage NAS scale-out Isilon et Greenplum HD Par Julie Lockner et Terri McClure, Analystes seniors Février 2012 Ce livre blanc d ESG, qui a été commandé

Plus en détail

IBM Cognos Disclosure Management

IBM Cognos Disclosure Management IBM Cognos Disclosure Management Gestion de la production de rapports collaboratifs Les points clés Fusionne les données d entreprise avec l analyse narrative ciblée dans un environnement auditable et

Plus en détail

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES

fiche technique Smart Access Management Service de Ruckus MIGRER LE SMART WI-FI SUR LE CLOUD CARACTÉRISTIQUES ET AVANTAGES fiche technique CARACTÉRISTIQUES ET AVANTAGES Wi-Fi de classe opérateur hébergé sur le Cloud avec modèle de paiement modulaire selon la croissance Solution économique aussi bien pour les petits déploiements

Plus en détail

Pentaho Business Analytics Intégrer > Explorer > Prévoir

Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho Business Analytics Intégrer > Explorer > Prévoir Pentaho lie étroitement intégration de données et analytique. En effet, les services informatiques et les utilisateurs métiers peuvent accéder aux

Plus en détail

Solutions EMC Documentum pour les assurances

Solutions EMC Documentum pour les assurances Caractéristiques d EMC Documentum La famille de produits EMC Documentum aide les compagnies d assurance à gérer tous les types de contenu de plusieurs départements au sein d un seul référentiel. Grâce

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Prise en charge des cinq plus gros défis du service Cloud

Prise en charge des cinq plus gros défis du service Cloud LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made

Plus en détail

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises :

Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : LIVRE BLANC SUR LES MEILLEURES PRATIQUES Mesurer le succès Service Desk Guide d évaluation pour les moyennes entreprises : Choisir la meilleure solution de support technique et améliorer le retour sur

Plus en détail

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis

L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis ÉTUDE TECHNIQUE L entreprise prête pour l informatique en nuage Élaborer un plan et relever les principaux défis Pour une entreprise, l informatique en nuage constitue une occasion majeure d améliorer

Plus en détail

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics.

Analytics Platform. MicroStrategy. Business Intelligence d entreprise. Self-service analytics. Big Data analytics. Business Intelligence d entreprise MicroStrategy Analytics Platform Self-service analytics Big Data analytics Mobile analytics Disponible en Cloud Donner l autonomie aux utilisateurs. Des tableaux de bord

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

Arcserve unifié UNE SOLUTION UNIQUE

Arcserve unifié UNE SOLUTION UNIQUE UNE SOLUTION UNIQUE Arcserve unifié Dans l'écosystème de la protection des données en constante évolution, tout se résume à une réalité simple : les éditeurs de logiciels doivent innover pour répondre

Plus en détail

Vision prospective et obstacles à surmonter pour les assureurs

Vision prospective et obstacles à surmonter pour les assureurs smart solutions for smart leaders Le «Big Data» assurément Rédigé par Pascal STERN Architecte d Entreprise Vision prospective et obstacles à surmonter pour les assureurs Un avis rendu par la cour de justice

Plus en détail

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc

LeaderSHIP BPM TIBCO iprocess Suite The Forrester Wave : Human-Centric Business Process Management Suites, Q1 2006 www.tibco.com TIBCO Software Inc TIBCO PM iprocess Suite «TIBCO est le seul fournisseur capable de prendre en charge l éventail complet des processus orientés systèmes et humains.» The Forrester Wave : Human-Centric Business Process Management

Plus en détail

Gestion du capital humain : savoir exploiter les big data

Gestion du capital humain : savoir exploiter les big data Gestion du capital humain : savoir exploiter les big data Enquête ADP 2015 auprès des responsables de la gestion du capital humain d entreprises internationales TABLE DES MATIÈRES Synthèse... 3 Introduction

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES

CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent

Plus en détail

Gérez vos coûts de projet intelligemment

Gérez vos coûts de projet intelligemment Gérez vos coûts de projet intelligemment À propos de De nos jours, les projets en immobilisation sont de plus en plus gros, de plus en plus complexes. Sans une analyse exhaustive de la valeur acquise,

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie

Livre Blanc Oracle Novembre 2010. Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Livre Blanc Oracle Novembre 2010 Le Bureau des Projets (PMO) : un levier stratégique de création de valeur pour l industrie Présentation générale Les entreprises industrielles sont confrontées à un environnement

Plus en détail

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)

Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge

Plus en détail

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix

étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix étude de cas Intégration de la solution VMware VIEW CSSS de Charlevoix Intégration de la solution VMware VIEW au CSSS de Charlevoix Mise en situation Comme beaucoup d établissements et d organismes du

Plus en détail

L Application Performance Management pourquoi et pour quoi faire?

L Application Performance Management pourquoi et pour quoi faire? Management pourquoi et pour quoi faire? Un guide pratique pour comprendre l intérêt des solutions d Application Management, à l heure où les systèmes d information sont au cœur de l efficacité opérationnelle

Plus en détail

Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining

Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining Trois méthodes éprouvées pour obtenir un meilleur retour sur investissement avec le data mining Améliorez les résultats de votre entreprise Points clés Incorporez des types de données supplémentaires dans

Plus en détail

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >>

Vue d ensemble. Initiatives des données. Gestion de la trésorerie. Gestion du risque. Gestion des fournisseurs 2 >> Access MD Online Vue d ensemble Access MD Online fournit aux organisations un accès en temps réel à leurs programmes de carte commerciale au sein d un environnement sécurisé, n importe où et n importe

Plus en détail

Partie 2 : Définition du PLM Fonctionnalités indispensables

Partie 2 : Définition du PLM Fonctionnalités indispensables Partie 2 : Définition du PLM Fonctionnalités indispensables FONCTIONNALITÉS CLÉS INDISPENSABLES DANS UNE BONNE SOLUTION DE GESTION DU CYCLE DE VIE DES PRODUITS Résumé Au cours de ces dix dernières années,

Plus en détail

ArcGIS. for Server. Sénégal. Comprendre notre monde

ArcGIS. for Server. Sénégal. Comprendre notre monde ArcGIS for Server Sénégal Comprendre notre monde ArcGIS for Server Créer, distribuer et gérer des services SIG Vous pouvez utiliser ArcGIS for Server pour créer des services à partir de vos données cartographiques

Plus en détail

Description du produit

Description du produit Fiche technique Solution de gestion de réseaux locaux sans fil WLM1200 Présentation des produits Au vu de l intérêt croissant pour la mobilité, la gestion des réseaux locaux sans fil (WLAN) revêt une importance

Plus en détail