L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue

Dimension: px
Commencer à balayer dès la page:

Download "L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue"

Transcription

1 LIVRE BLANC Solutions de sécurité L'impératif de la gestion des identités et des accès : sécuriser l'entreprise étendue Introduction Pendant près de trois ans, un trader subalterne d'une grande banque française aurait volé des mots de passe et des informations confidentielles afin d'effectuer des transactions frauduleuses. Ses activités ont débuté en 2005 à petite échelle, pour atteindre des niveaux conséquents en Apparemment, avec l'aide d'un assistant, le trader a réussi à contourner les moyens de surveillance et de contrôle peu efficaces de la banque. Lorsque l'établissement a découvert la fraude en janvier 2008, les conséquences ont été catastrophiques. Les pertes, estimées à 7 milliards de dollars, représentaient plus du double du revenu net de la banque en Sans surprise, la banque a ensuite mis en place des mesures de sécurité renforcées, parmi lesquelles une formation à la sécurité, la redéfinition des autorisations d'accès en lecture/écriture, et une surveillance plus étroite des activités des utilisateurs. Le géant bancaire a comblé bon nombre de ses lacunes dans le domaine du contrôle des identités et des accès, mais les actionnaires, ainsi que sa réputation, ont fortement souffert de cet épisode. Bien que cet exemple soit exceptionnel, il n'en demeure pas moins que le risque couru par les entreprises est très grand. Les résultats d'une enquête présentés par Dave DeWalt, PDG de McAfee, lors du Forum économique mondial de 2009, ont montré que les entreprises ont perdu en moyenne 4,6 millions de dollars d'actifs intellectuels l'année précédente. 1 Malgré la menace constante qui pèse sur les données, les applications et les réseaux, la gestion des identités et des accès (Identity and Access Management, IAM) semble rester hors de la portée de la plupart des entreprises. Ce livre blanc explique comment les entreprises peuvent utiliser les technologies émergentes et les nouvelles options de service pour mettre en œuvre des solutions de gestion des identités et des accès adaptées à leurs besoins et contraintes uniques. Le défi de la gestion des identités et des accès pour les cadres dirigeants Le numérique a révolutionné le monde de l'entreprise et fait naître de nouvelles opportunités mais aussi de nouvelles difficultés pour les cadres dirigeants. Les réseaux d'entreprise privés d'autrefois sont désormais des réseaux internationaux reliant les hommes et les technologies. De plus en plus d'employés travaillent à distance en emportant des données confidentielles sur leurs ordinateurs portables et PDA. Partenaires et fournisseurs sont invités au cœur de l'entreprise afin d'interconnecter leurs systèmes et partager des informations. Fournisseurs et sous-traitants se voient confier l'accès à des données sensibles. De nombreux cadres dirigeants ne savent dire si leurs informations sont sécurisées, c'est-à-dire si seule les personnes autorisées ont accès aux applications, réseaux et données. En outre, avec le développement des services dématérialisés, des périphériques mobiles et des travailleurs distants, le nombre de connexions aux données et applications essentielles à l'intérieur et à l'extérieur de l'entreprise a encore augmenté. La gestion des identités et des accès (IAM) est le mécanisme de sécurité qui autorise les utilisateurs à accéder aux systèmes et informations de l'entreprise. Elle permet d'empêcher l'accès frauduleux aux données et leur utilisation illicite, qui pourrait nuire à l'entreprise, ses partenaires ou pire encore, à ses clients. La majorité des entreprises ne parviennent pas à atteindre l'objectif ultime de la gestion des identités et des accès : sécuriser les informations de manière économique et conforme. Bien souvent, ce mécanisme n'a été mis en place que partiellement, parfois avec la fameuse «authentification unique», mais les lacunes sont encore nombreuses. C'est ce qui explique que, selon une enquête de Verizon Business, 75 % des violations ne sont pas détectées avant plusieurs semaines ou plusieurs mois. La majorité des entreprises ne parviennent pas à atteindre l'objectif ultime de la gestion des identités et des accès : sécuriser les informations de manière économique et conforme. 1

2 L'entreprise étendue met la gestion des identités et des accès à l'épreuve La gestion des identités est l'un des projets de sécurité prioritaires de nombreux services informatiques. Ce n'est pas difficile à comprendre. Les fabricants et les fournisseurs ouvrent leurs systèmes aux détaillants pour aboutir à une gestion commune des stocks. Les entreprises de produits de haute technologie autorisent leurs partenaires et distributeurs à accéder à des informations sensibles, telles que les plans de développement de produits, les tarifs réservés aux clients potentiels et la documentation relative aux produits. Ce modèle d'entreprise «en réseau» signifie gérer l'accès d'utilisateurs dont l'entreprise ne sait quasiment rien. Une enquête sur les compromissions de données constatées en 2009 menée par l'équipe RISK de Verizon Business a montré qu'un tiers des compromissions émanaient de partenaires commerciaux fiables, tels que des fournisseurs et des sous-traitants. Le nombre d'applications dématérialisées est en pleine augmentation, ce qui rend la gestion de la sécurité des utilisateurs plus complexe. Une enquête menée par IDG en 2009 a révélé qu'environ 30 % des répondants possédaient des applications s'exécutant dans l'environnement dématérialisé, et que 16 % prévoyaient de s'y convertir dans les 12 prochains mois. 2 Plus de 80 % des mêmes répondants ont indiqué n'avoir aucune stratégie de sécurité en place pour l'informatique dématérialisée («cloud computing»). Vient s'ajouter à ces nouvelles considérations la nécessité de se conformer à des réglementations et normes sectorielles spécifiques. Les entreprises doivent répondre aux exigences de conformité en matière de sécurité des informations prévues par la loi HIPAA, les normes Bâle II et PCI DSS, et d'autres réglementations. À cet égard, de nombreuses entreprises peuvent courir un risque. Par exemple, l'enquête de l'équipe RISK sur les compromissions de données a révélé que parmi les victimes soumises à la conformité PCI, 19 % seulement avaient satisfait à l'exigence d'affectation d'un identifiant unique à chaque personne ayant un accès aux ordinateurs. La gestion de types d'utilisateurs et d'applications aussi variés peut s'avérer difficile. Assurer la conformité avec une telle diversité de collaborateurs et de points de connexion paraît presque impossible. Les entreprises s'efforcent de mettre en œuvre la gestion des identités et des accès en interne, mais il est clair que de nouvelles solutions doivent être envisagées. Lorsque la gestion des identités et des accès en interne devient trop complexe L'intérêt de la gestion des identités et des accès ne se limite pas à la sécurisation des ordinateurs de bureau et des applications. Elle permet de sécuriser l'ensemble des points d'accès au réseau, qu'il soit interne ou externe à l'entreprise, câblé, sans fil, ou distant. C'est lorsqu'elles découvrent toutes les variables impliquées dans l'équation de la gestion des identités et des accès que les entreprises commencent à en saisir la complexité. L'intégration d'environnements réseau, de systèmes traditionnels et en ligne, de milliers d'utilisateurs et d'applications disparates dans une stratégie de gestion des identités et des accès complète nécessite l'application de méthodologies couplées à une approche personnalisée. Il n'existe aucune solution simple et prête à l'emploi que les administrateurs informatiques pourraient déployer pour faire face à toutes les situations. Les entreprises qui choisissent de mettre en œuvre une solution de gestion des identités et des accès en interne sont souvent dépassées par l'ampleur de la tâche. La classification et la connexion de milliers d'utilisateurs, d'applications et de sites est une travail qui excède de loin les ressources dont disposent la plupart des entreprises. Il est nécessaire d'évaluer précisément l'impact de l'entreprise étendue, de la complexité du fonctionnement et des contraintes en ressources lors de la création d'une stratégie de gestion des identités et des accès. Qui est à l'origine des compromissions de données? 74 % émanent de sources externes. 20 % émanent de sources internes. 32 % impliquent des partenaires commerciaux. 39 % impliquent plusieurs sources. Rapport de l'enquête sur les compromissions de données constatées en 2009 par Verizon Business Les solutions de gestion des identités et des accès jouent un rôle crucial dans l'adaptation des entreprises aux évolutions du secteur, sans sacrifier la sécurité. Évoluer au même rythme que l'entreprise étendue La vitesse avec laquelle un service informatique peut intégrer en toute sécurité de nouveaux utilisateurs (nouvelles embauches ou résultat d'un partenariat, d'une réorganisation ou d'une acquisition) détermine le délai qu'il faudra à ces utilisateurs pour apporter leur contribution à l'entreprise. Cette dernière s'attend à ce que son service informatique s'adapte à ses nouveaux projets mais n'imagine pas que l'accès des utilisateurs finaux intégrés puisse être un facteur de blocage. Les utilisateurs souhaitent accéder immédiatement aux nouveaux systèmes, qu'il s'agisse d'applications récemment lancées, de nouveaux systèmes acquis lors d'une fusion ou de nouvelles applications accessibles depuis l'environnement dématérialisé. Ils tolèrent difficilement les délais associés à une absence d'accès. Les difficultés ne se limitent pas au déploiement. Étant donné que chaque système requiert sa propre authentification, les utilisateurs doivent se souvenir de divers identifiants d'accès. Évidemment, ils oublient leurs mots de passe, et le temps perdu à restaurer l'accès des utilisateurs bloqués se traduit par une diminution de la productivité. Une faille dans la stratégie de gestion des identités et des accès peut avoir des conséquences désastreuses, comme le montre cet exemple d'une compagnie pétrolière qui a souffert d'une compromission de données ayant eu un impact financier sur ses clients. Dans les jours suivant l'utilisation de leur chéquier ou de leur carte de crédit, les clients de la compagnie ont été victimes d'une fraude. Les enquêteurs ont d'abord pensé à la simple irruption de pirates s'étant procurés l'accès à plusieurs systèmes de point de vente. Après avoir écarté cette hypothèse, l'équipe d'investigation a mené une enquête plus poussée et finalement découvert que la faille était en fait associée au compte d'utilisateur par défaut qui avait été assigné à l'ensemble des techniciens 2

3 du fournisseur. Heureusement, l'équipe a réussi à piéger l'auteur de la violation. Mais cet exemple illustre bien la vulnérabilité de l'entreprise étendue et montre que les données doivent être protégées avec le plus grand soin. 3 Gérer la complexité du fonctionnement L'environnement informatique hétérogène que l'on retrouve dans la plupart des entreprises est le résultat de divers investissements informatiques réalisés au fil des ans. Les services informatiques sont confrontés à un ensemble de normes, de plateformes et de systèmes traditionnels qui doivent être gérés de manière rigoureuse afin d'assurer la conformité avec les stratégies de sécurité et les réglementations. Au fur et à mesure que de nouveaux systèmes sont connectés et que de nouveaux partenariats se forment, la gestion des identités et des accès doit s'adapter aux nouveaux besoins qui en découlent. Cela se traduit souvent par la nécessité d'intégrer l'accès de nouveaux utilisateurs finaux et d'en garantir la sécurité. Cela signifie également que les applications de gestion des identités et des accès doivent être à jour et disponibles. Les systèmes étant disséminés dans de nombreux sites, cette tâche requiert des ressources toujours plus considérables. La nécessité d'intégrer rapidement de nouveaux utilisateurs peut faire passer la sécurité au second plan. Toutefois, déployer de nouveaux logiciels et les mettre à la disposition des partenaires avant d'avoir pris le temps de les sécuriser peut avoir de graves conséquences. L'entreprise se trouve ainsi exposée à des menaces de sécurité et a des risques de compromission des données. Pourtant, elle peut difficilement se permettre de subir les pertes et atteintes à sa réputation associées à ce type de failles. Gérer les identités et les accès avec des ressources limitées Une entreprise qui déploie et exécute une solution de gestion des identités et des accès en interne doit disposer d'un personnel dédié à cet effet, y compris des analystes de sécurité, des développeurs et des administrateurs informatiques, ainsi que des équipes d'interventions, qui possèdent les connaissances méthodologiques et applicatives nécessaires. Si les équipes internes ne possèdent pas l'expertise nécessaire en gestion des identités, elles risquent de mettre en œuvre des politiques et procédures de sécurisation des utilisateurs incomplètes en lieu et place d'une stratégie de gestion des identités et des accès fiable. Le marché en pleine expansion de la gestion des identités et des accès connaît une pénurie de consultants techniques possédant les compétences spécialisées requises pour mettre en place une solution de gestion des identités, des contrôles d'identité et des contre-mesures de sécurité. La demande est très forte et les consultants monnayent donc leurs services très cher. Avoir la possibilité de contrôler tous les aspects d'une solution de gestion des identités et des accès en interne serait l'idéal, mais les compromis à faire sur le plan financier afin de planifier, déployer et gérer la monopolisation de ressources essentielles peuvent être conséquents. Bien souvent, les budgets ne sont pas suffisants pour prendre en charge une stratégie de gestion des identités et des accès évolutive car de nombreux services informatiques ne prennent pleinement conscience de son retour sur investissement que lorsqu'une défaillance survient. Si une entreprise considère que la gestion des identités et des accès en interne est trop chère et monopolise trop de ressources, alors elle devrait reconsidérer le choix de cette stratégie. Passer à une solution externe peut être un moyen économique de gérer les problèmes inhérents à l'approche interne tout en bénéficiant d'avantages complémentaires, tels que l'existence de pratiques recommandées et la gestion des délais de déploiement. Résoudre les défis de la gestion des identités et des accès avec des services hébergés Comme de nombreuses applications cruciales pour l'activité de l'entreprise, la gestion des identités et des accès est désormais disponible en tant que service hébergé et géré, et peut résoudre la plupart des défis d'autorisation, d'authentification et de gestion des utilisateurs auxquels les entreprises sont confrontées. En adoptant les services dématérialisés, les responsables informatiques découvrent qu'ils peuvent réagir rapidement à l'évolution de leur entreprise et contrôler par la même occasion les coûts associés au déploiement et à la gestion de leurs applications. Une solution hébergée de gestion des identités et des accès peut aider les entreprises à contrôler les dépenses et la complexité de la gestion des accès et des authentifications. Plus important encore, la gestion des identités et des accès hébergée résout le défi de l'identité fédérée qui permet d'utiliser un identifiant d'authentification dans plusieurs applications. En adoptant les services dématérialisés, les responsables informatiques découvrent qu'ils peuvent réagir rapidement à l'évolution de leur entreprise et contrôler par la même occasion les coûts associés au déploiement et à la gestion de leurs applications. Améliorer la flexibilité de l'entreprise avec l'identité fédérée L'identité fédérée permet de limiter la gestion des authentifications en établissant une autorisation pour plusieurs systèmes, et même pour plusieurs sociétés. Elle permet de regrouper des systèmes disparates dans et à l'extérieur de l'entreprise dans la même stratégie de sécurité. La mise en œuvre de la gestion d'identité fédérée peut améliorer la sécurité et limiter les risques en authentifiant un utilisateur une seule fois et en transmettant l'authentification à plusieurs systèmes, y compris à des sites Internet de partenaires externes. 3

4 Par exemple, si la confiance a été établie entre le système d'un fournisseur et le système de gestion des stocks de l'entreprise, le fournisseur peut se connecter au système de gestion des stocks interne en tant qu'utilisateur de confiance. Cette confiance mutuelle avec le système du fournisseur est étendue aux personnes qui ont accès à ce système. Lors de la mise en place d'un processus d'identité fédérée, chaque système ou entité doit établir des liens de confiance avec toute autre entité, afin de créer un réseau de connexions. Toutefois, cette procédure complexe peut faire augmenter les frais de gestion et limiter l'utilisation de spécifications différentes lorsque de nouvelles relations sont établies et que des applications SaaS sont ajoutées. Les fournisseurs de solutions hébergées de gestion des identités et des accès peuvent jouer un rôle essentiel en aidant les entreprises à y voir plus clair dans ce réseau, en jouant le rôle de courtiers activant l'authentification entre les entités sans avoir à stocker les identités des utilisateurs. Dans ce scénario, une solution hébergée de gestion des identités et des accès évite à chaque système d'avoir à établir des relations de confiance avec tout autre système, ce qui permet de contrôler les frais engagés pour la gestion de toutes les relations. Le courtier crée un lien de confiance unique que tous les systèmes peuvent utiliser, à l'image d'un réseau en étoile. Une fois un utilisateur authentifié, cet utilisateur peut se connecter à tout autre service fédéré, y compris les applications SaaS. Une solution hébergée de gestion des identités et des accès évite au service informatique d'avoir à se charger du développement. Elle lui permet de bénéficier d'un service de courtage géré par le fournisseur de services. Gérer le risque et répondre aux exigences de conformité en matière de sécurité des informations Il peut être difficile de satisfaire aux normes et réglementations, en particulier parce que les entreprises étendent leur accès au-delà de leur pare-feu aux clients, partenaires, fournisseurs et applications de l'environnement dématérialisé. Il est déjà difficile de gérer des systèmes au sein d'un domaine d'entreprise, il l'est encore plus lorsqu'il faut tenir compte des accès via un pare-feu. Par conséquent, il est essentiel de gérer centralement l'accès des utilisateurs et de fournir des rapports d'évaluation de la conformité. Il faut du temps pour mettre en œuvre la gestion des identités et des accès et il peut être utile de collaborer avec l'équipe de spécialistes du fournisseur de services pour déployer rapidement des solutions et satisfaire aux exigences relatives à la sécurité. Une solution hébergée de gestion des identités et des accès peut être opérationnelle en une fraction du temps qu'il faut pour déployer une solution interne. Elle peut également fournir une solution centralisée facile à gérer avec des règles de mise en application des stratégies qui accordent les mêmes droits aux utilisateurs que s'ils s'étaient authentifiés directement sur les systèmes individuels. Lorsque l'on prend conscience des efforts à fournir pour assurer la conformité aux exigences de sécurité des réglementations et normes telles que PCI DSS, Bâle II et la loi HIPAA, on comprend qu'il est important de faire appel à un fournisseur de solutions hébergées de gestion des identités et des accès qui comprenne parfaitement les exigences réglementaires et permette de générer des rapports. Le fournisseur de services peut également analyser l'environnement informatique de l'entreprise et fournir des conseils de spécialiste sur les failles de sécurité et les mesures correctives à appliquer, en aidant l'entreprise et le service informatique à gérer les exigences relatives à la sécurité. De nombreux arrangements commerciaux présentent un risque, en particulier les partenariats étrangers. Prenons l'exemple d'une société pharmaceutique qui s'associe à un partenaire étranger pour faire des économies et gagner du temps sur la commercialisation d'un nouveau produit. Pour profiter de ces avantages, il faut que les deux sociétés partagent de nombreuses données. Par exemple, le partenaire peut avoir besoin d'accéder à un centre de données vital qui contient des informations confidentielles sur les recherches couvertes par la loi HIPAA. Une solution de gestion des identités et des accès adaptée permettrait d'intégrer rapidement le partenaire, de manière sécurisée, et de garantir la conformité par le biais d'audits et de rapports. Accélérer la mise en œuvre et contrôler les coûts Lorsque des employés quittent l'entreprise, lorsque les relations avec des partenaires et des fournisseurs évoluent, ou lorsque des entreprises fusionnent ou sont cédées, toutes les connexions utilisateur correspondantes doivent être modifiées ou supprimées. Cela préoccupe de nombreuses entreprises qui doivent consacrer des ressources importantes à l'adaptation de leur base d'utilisateurs en constante évolution. Le simple fait de concevoir une solution de gestion des identités et des accès peut prendre des mois. Il faut du temps pour créer un plan de travail, identifier le matériel requis, acheter les logiciels, installer et configurer le ou les systèmes, former les administrateurs, créer les connexions aux autres systèmes et tester le fonctionnement. Et la liste des tâches requises ne s'arrête pas là. Les solutions hébergées de gestion des identités et des accès évitent aux entreprises d'avoir à acquérir une infrastructure informatique matérielle et logicielle onéreuse. Elle permet également aux entreprises d'être rapidement opérationnelles et de travailler sur des systèmes dotés des applications de gestion des identités et des accès les plus récentes. Leur évolutivité optimise la productivité, ce qui signifie que les sous-traitants et les partenaires peuvent commencer leur travail et accéder aux ressources rapidement et efficacement. Le passage à l'environnement dématérialisé permet non seulement de contrôler les coûts et d'améliorer l'efficacité, mais aussi d'adopter une meilleure stratégie de sécurité globale. 4

5 Les entreprises qui utilisent des solutions hébergées de gestion des identités et des accès bénéficient des compétences de spécialistes qui ont déployé de nombreuses solutions et peuvent faire des recommandations à partir des besoins particuliers de chaque entreprise. Ce savoir-faire permet également aux fournisseurs de services d'identifier les failles potentielles dans la stratégie de gestion des identités et des accès de l'entreprise et d'aider celle-ci à assurer la sécurité de ses données et applications cruciales pour son activité. Les solutions hébergées offrent des options de haute disponibilité et de recouvrement des pertes, et sont modulables en fonction des besoins. En outre, les coûts liés aux licences, à la maintenance et au support sont en général inclus dans le tarif de la solution hébergée de gestion des identités et des accès, ce qui donne une analyse positive du coût total de possession. Lorsque l'environnement informatique inclut des applications déjà présentes dans l'environnement dématérialisé, les solutions hébergées de gestion des identités et des accès sont encore plus indiquées. Le passage à l'environnement dématérialisé permet non seulement de contrôler les coûts et d'améliorer l'efficacité, mais aussi d'adopter une meilleure stratégie de sécurité globale. Il ne nécessite pas de créer de nouvelles stratégies de sécurité ; il faut plutôt voir la protection de l'environnement dématérialisé comme une extension des stratégies de sécurité existantes visant à englober une plateforme supplémentaire. Résumé Au vu de l'évolution du marché, il apparaît que les responsables informatiques et les responsables de la sécurité doivent de toute urgence mettre en œuvre une meilleure stratégie de gestion des identités et des accès, alignée sur les besoins spécifiques de l'entreprise sans faire sensiblement augmenter les coûts ou les risques. C'est un défi difficile que l'on ne relève pas du jour lendemain. Toutefois, il ne faut pas le reléguer à plus tard simplement parce que l'entreprise dispose de ressources et d'un budget limités. Rien n'a plus de priorité que la protection des données confidentielles de l'entreprise et des clients. En matière de gestion des identités et des accès, les services informatiques cherchent à mettre en place une solution complète tout en gérant le problème des coûts et des effectifs, et dans ce contexte, une solution hébergée prend tout son sens. En combinant l'expertise de professionnels de la gestion des identités et des accès à une architecture prévue à cet effet et basée sur les meilleures pratiques du secteur, les entreprises peuvent atteindre leurs objectifs de sécurité en moins de temps et mieux gérer le coût de leur solution, plutôt que d'essayer de maintenir le même niveau de sécurité en interne. Les solutions hébergées de gestion des identités et des accès présentent divers avantages. Comme toute autre application hébergée, elles sont gérées dans un environnement de centre de données sécurisé hautement disponible, capable d'évoluer en fonction de la croissance de l'entreprise et doté d'un service d'assistance international disponible 24 heures sur 24 et 7 jours sur 7. Une solution hébergée doit reposer sur des technologies éprouvées et offrir des stratégies de sécurité prêtes à l'emploi. Elle présente également l'avantage de pouvoir contrôler les coûts grâce à des dépenses initiales limitées et au passage des dépenses en capital à des dépenses d'exploitation, ainsi qu'à des effectifs réduits et un délai de mise en œuvre plus court. Une solution hébergée permet aux services informatiques d'évoluer au même rythme que l'entreprise étendue et simplifie la gestion des identités et des accès. Il ne faut plus des jours ou des semaines pour intégrer de nouveaux utilisateurs, et ces derniers peuvent apporter rapidement leur contribution à l'entreprise. À propos de Verizon Business Verizon Business, division de Verizon Communications (NYSE : VZ), est l un des principaux fournisseurs mondiaux de solutions informatiques et de communications. Nous associons notre expertise à l un des réseaux IP les plus interconnectés au monde pour fournir des solutions largement primées dans le domaine des communications, de l informatique, de la sécurité des informations et des réseaux. Nous connectons en toute sécurité les clients, les partenaires, les fournisseurs et les collaborateurs mobiles des entreprises, leur permettant ainsi d'être plus productifs et plus efficaces, tout en contribuant à la protection de l'environnement. De nombreuses grandes entreprises et administrations mondiales, y compris 96 % des sociétés du classement Fortune 1000 et des milliers d organismes publics et d établissements d enseignement, s appuient sur nos services professionnels administrés pour valoriser leur activité. Pour en savoir plus, consultez le site Verizon Business peut vous aider à étendre votre entreprise en toute sécurité Si vous avez des difficultés à intégrer rapidement des systèmes et à accorder l'accès à de nouveaux utilisateurs, ou si vous avez des questions sur la mise en œuvre de la gestion des identités et des accès, Verizon Business peut vous faire bénéficier de son expertise et de son réseau de professionnels. Que vous soyez à la recherche d'une solution de gestion des identités hébergée ou que vous ayez besoin d'aide pour gérer votre solution interne, vous pouvez faire appel à un seul fournisseur de confiance. Verizon Business peut mettre à votre disposition ses Services de gestion des identités directement depuis son réseau IP global, l'un des plus résilients et fiables au monde. Pour plus d'informations, contactez votre responsable de compte Verizon Business ou visitez le site verizonbusiness.com/fr. 1 McAfee. Janvier «Unsecured Economies: Protecting Vital Information» (Économies non sécurisées : protéger les informations essentielles). 2 Enquête IDG. Avril «As hyper-extended enterprises grow, so do security risks» (Les risques de sécurité évoluent au même rythme que les entreprises hyperétendues). 3 Verizon Business. Août «International petroleum company turns to Verizon Business to solve a perplexing security attack» (Une compagnie pétrolière internationale fait appel à Verizon Business pour résoudre une attaque déconcertante). verizonbusiness.com/fr 2010 Verizon. Tous droits réservés. WP /10 Les noms et les logos Verizon et Verizon Business, ainsi que tous les autres noms, logos et slogans identifiant les produits et services de Verizon sont des marques et des marques de service ou des marques déposées de Verizon Trademark Services LLC ou de ses sociétés apparentées aux États-Unis et/ou dans d autres pays. Les autres marques et marques de service appartiennent à leurs propriétaires respectifs. 5

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart

Plus en détail

SafeNet La protection

SafeNet La protection SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais

Plus en détail

Sécurité et «Cloud computing»

Sécurité et «Cloud computing» Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Gestion du centre de données et virtualisation

Gestion du centre de données et virtualisation Gestion du centre de données et virtualisation Microsoft Corporation Juin 2010 Les informations contenues dans ce document représentent l'opinion actuelle de Microsoft Corporation sur les points cités

Plus en détail

Les principes de la sécurité

Les principes de la sécurité Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu

BYOD Smart Solution. Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Présentation de la solution BYOD Smart Solution Mettre à disposition une solution qui peut être adaptée à des utilisateurs et appareils divers, à tout moment et en tout lieu Cisco ou ses filiales, 2012.

Plus en détail

AccessMaster PortalXpert

AccessMaster PortalXpert AccessMaster PortalXpert Sommaire 1. Historique du document.....3 2. Sécuriser les ressources web...4 3. Description du produit PortalXpert.....7 Instant Secure Single Sign-on 4. Scénarios de déploiement

Plus en détail

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007 Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a

Plus en détail

Tableau Online Sécurité dans le cloud

Tableau Online Sécurité dans le cloud Tableau Online Sécurité dans le cloud Auteur : Ellie Fields Ellie Fields, directrice principale du marketing produits, Tableau Software Juin 2013 p.2 Tableau est conscient que les données font partie des

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions:

Éditions QAD On Demand est disponible en trois éditions standard : QAD On Demand is delivered in three standard editions: QAD On Demand QAD On Demand est une option du déploiement de QAD Enterprise Applications. Grâce à elle, les utilisateurs tirent un profit maximum de QAD Enterprise Applications, partout dans le monde,

Plus en détail

Business et contrôle d'accès Web

Business et contrôle d'accès Web Business et contrôle d'accès Web Un livre blanc d Evidian Augmentez vos revenus et le ROI de vos portails Web Sommaire Description du cas client Solution mise en place par le client Contrôler et sécuriser

Plus en détail

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices

Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Une étude personnalisée commandée par Cisco Systems Les entreprises qui adoptent les communications unifiées et la collaboration constatent de réels bénéfices Juillet 2013 Déploiement d'une large gamme

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Contrôle interne et organisation comptable de l'entreprise

Contrôle interne et organisation comptable de l'entreprise Source : "Comptable 2000 : Les textes de base du droit comptable", Les Éditions Raouf Yaïch. Contrôle interne et organisation comptable de l'entreprise Le nouveau système comptable consacre d'importants

Plus en détail

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator

Optimisation de la gestion de la sécurité avec McAfee epolicy Orchestrator Présentation de solution Optimisation de la gestion de la sécurité avec La preuve par la recherche Les directeurs informatiques des entreprises du monde entier sont actuellement confrontés à un dilemme

Plus en détail

La sécurité du «cloud computing» Le point de vue de Microsoft

La sécurité du «cloud computing» Le point de vue de Microsoft La sécurité du «cloud computing» Le point de vue de Microsoft Janvier 2010 1 Les informations contenues dans le présent document représentent le point de vue actuel de Microsoft Corporation sur les questions

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Support technique logiciel HP

Support technique logiciel HP Support technique logiciel HP Services technologiques HP Services contractuels Données techniques Le Support technique logiciel HP fournit des services de support logiciel complets à distance pour les

Plus en détail

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée

Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Réduisez vos activités de maintenance SAP pour vous concentrer sur la valeur ajoutée Note de synthèse parrainée par IBM Introduction SAP est un élément vital de nombreuses entreprises le moteur qui permet

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Accélérez la transition vers le cloud

Accélérez la transition vers le cloud Livre blanc technique Accélérez la transition vers le cloud Architecture HP Converged Cloud Table des matières Une nouvelle informatique pour l'entreprise... 2 Faites évoluer votre stratégie informatique

Plus en détail

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente?

Livre blanc. Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Livre blanc Le Cloud Computing : battage publicitaire ou stratégie d entreprise intelligente? Construire une

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Une mine d or inexploitée

Une mine d or inexploitée LIVRE BLANC Gestion orientée applications Une mine d or inexploitée Valorisation des ressources du réseau et des applications Introduction : meilleure visibilité du réseau C est la journée de vente la

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE

GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels

Plus en détail

Architecture de sécurité dynamique et souple

Architecture de sécurité dynamique et souple Architecture de sécurité dynamique et souple Par Andreas M. Antonopoulos Vice-président principal et partenaire fondateur - Nemertes Research Résumé Non seulement l'approche de Rube Goldberg à l'égard

Plus en détail

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011

A Brave. Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro. Février 2011 A Brave Qui est responsable de la sécurité du cloud? L'opinion d'un expert de Trend Micro Février 2011 Écrit par Dave Asprey, Vice-président, sécurité cloud I. QUI EST RESPONSABLE DE LA SÉCURITÉ DU CLOUD?

Plus en détail

Faire le grand saut de la virtualisation

Faire le grand saut de la virtualisation LIVRE BLANC : FAIRE LE GRAND SAUT DE LA VIRTUALISATION........................................ Faire le grand saut de la virtualisation Public cible : Directeurs, responsables et administrateurs informatiques

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

[ Sécurisation des canaux de communication

[ Sécurisation des canaux de communication 2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies

Plus en détail

Prestataire Informatique

Prestataire Informatique SOLUTION INFORMATIQUE POUR PME-TPE C est la garantie du savoir-faire! Prestataire Informatique 2 Rue Albert BARBIER 45100 Orléans -Tel : 06.88.43.43.31 / 06.62.68.29.74 Contact Mali : 76441335 ou 65900903

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage

Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Créer de la valeur commerciale grâce à une sécurité efficace et généralisée pour le nuage et grâce aux Services de déploiement de nuage Gestion de la gouvernance, des risques et de la conformité pour assurer

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Comment assurer la gestion des identités et des accès sous forme d un service Cloud?

Comment assurer la gestion des identités et des accès sous forme d un service Cloud? FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités

Plus en détail

Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques

Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques LIVRE BLANC Réseaux intelligents Les réseaux intelligents, une voie à explorer : la modernisation des infrastructures de communication critiques Introduction Chaque jour, les employés d'entreprises de

Plus en détail

Aide en ligne du portail

Aide en ligne du portail Connectivity 3SKey Aide en ligne du portail Ce fichier d'aide décrit les fonctions du portail 3SKey (clé de signature sécurisée SWIFT). 11 juin 2011 3SKey Table des matières 1 Portail 3SKey... 3 1.1 Fonctions

Plus en détail

Sondage auprès des PDG et responsables informatiques

Sondage auprès des PDG et responsables informatiques Consumérisation mobile : tendances et perceptions Sondage auprès des PDG et responsables informatiques RAPPORT FINAL COMPARATIF : VAGUES 1 ET 2 POUR : TREND MICRO, INC. PAR : DECISIVE ANALYTICS, LLC Cheryl

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

NC 06 Norme comptable relative aux Immobilisations incorporelles

NC 06 Norme comptable relative aux Immobilisations incorporelles NC 06 Norme comptable relative aux Immobilisations incorporelles Objectif 01. Une entreprise peut acquérir des éléments incorporels ou peut elle-même les développer. Ces éléments peuvent constituer des

Plus en détail

Examen professionnel. Informatique, système d information. Réseaux et télécommunications

Examen professionnel. Informatique, système d information. Réseaux et télécommunications CIGpetitecouronne Ingénieurterritorial20132015 Volume2 Sujetdel épreuve Établissementd'unprojetouétude Examenprofessionnel Spécialité Informatique,systèmed information Option Réseauxettélécommunications

Plus en détail

ACCORD RELATIF A L'EGALITE PROFESSIONNELLE DANS LA BRANCHE CREDIT MUTUE

ACCORD RELATIF A L'EGALITE PROFESSIONNELLE DANS LA BRANCHE CREDIT MUTUE PREAMBULE ACCORD RELATIF A L'EGALITE PROFESSIONNELLE DANS LA BRANCHE CREDIT MUTUE Dans le prolongement de la loi du 9 mai 2001 relative à l'égalité professionnelle entre les hommes et les femmes, de l'accord

Plus en détail

Le rôle croissant de la mobilité dans l'espace de travail

Le rôle croissant de la mobilité dans l'espace de travail Profil d'adoption de nouvelles technologies personnalisé pour le compte de Cisco Systems Février 2012 Montée en puissance des initiatives de mobilité dans l'entreprise Les travailleurs sont de plus en

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP

Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 Une nouvelle génération de système ERP Microsoft Dynamics AX 2012 n'est pas seulement la dernière version d'un excellent produit. Cette solution représente en fait un véritable

Plus en détail

Le rôle croissant de la mobilité au travail

Le rôle croissant de la mobilité au travail Un profil du choix de technologie personnalisée commandé par Cisco Systems Février 2012 Les initiatives liées à la mobilité des entreprises se développent Les employés sont de plus en plus mobiles et une

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy) ISMS (Information Security Management System) Politique de sécurité de l'information (Information Security Policy) P 1 1 Définition de la sécurité de l'information L'information est une ressource qui,

Plus en détail

Contrôlez la couleur, contrôlez les coûts

Contrôlez la couleur, contrôlez les coûts Brochure Contrôlez la couleur, contrôlez les coûts Solutions de contrôle d'accès à la couleur HP Faites des économies de ressources en gérant efficacement l'impression couleur L'impression couleur est

Plus en détail

Gestion des utilisateurs et Entreprise Etendue

Gestion des utilisateurs et Entreprise Etendue Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 yphise@yphise.com - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission

Plus en détail

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7

Économies d'échelle... 5. Aide à l'intégration... 6. Mises à niveau... 7. Infrastructure et sécurité de niveau international... 7 5 Contents Économies d'échelle... 5 Aide à l'intégration... 6 Mises à niveau... 7 Infrastructure et sécurité de niveau international... 7 Minimisation du risque... 8 Évolutivité... 8 Aptitude à l'emploi...

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

La solution IBM Rational pour une ALM Agile

La solution IBM Rational pour une ALM Agile La solution IBM pour une ALM Agile Utilisez votre potentiel agile Points clés Adopter l'agilité à votre rythme Supporter une livraison multiplateforme Intégrer la visibilité Démarrer rapidement Que votre

Plus en détail

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB

Guide DinkeyWeb. DinkeyWeb solutions d authentification et de contrôle d accès WEB Guide DinkeyWeb DinkeyWeb solutions d authentification et de contrôle d accès WEB Protégez les données et les revenus de vos portails Internet (Extranet, Intranet, Espace client) Etude de cas Contact commercial

Plus en détail

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé

Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Renforcez la flexibilité et la réactivité de votre entreprise Dotez votre entreprise d'un système de gestion des données de référence éprouvé Point de vue client «En exploitant une infrastructure MDM bien

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

La reprise d'activité après sinistre est-elle assez prise en compte par les PME?

La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Technology Adoption Profile personnalisé réalisé pour Colt Septembre 2014 La reprise d'activité après sinistre est-elle assez prise en compte par les PME? Introduction Les petites et moyennes entreprises

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise

Intégration du Big Data aux processus métiers et aux systèmes d'entreprise Intégration du Big Data aux processus métiers et aux systèmes d'entreprise BENEFICIEZ DE L EXPERIENCE ET DU SAVOIR-FAIRE DE BMC POUR VOUS ACCOMPAGNER A: Comprendre les enjeux du Big Data. Faciliter l implémentation

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

Total Protection for Compliance : audit unifié des stratégies informatiques

Total Protection for Compliance : audit unifié des stratégies informatiques Présentation de solution Total Protection for Compliance : McAfee Total Protection for Compliance Les réglementations et les normes se multiplient, tandis que la complexité et le coût des audits informatiques

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia

Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Mettre en place une infrastructure Web nouvelle génération avec Drupal et Acquia Pour l architecte de solutions web Table des matières Présentation générale... 3 Des outils disparates.... 4 Une gestion

Plus en détail

LA CRÉATION D'UNE ENTREPRISE EN ESTONIE

LA CRÉATION D'UNE ENTREPRISE EN ESTONIE LA CRÉATION D'UNE ENTREPRISE EN ESTONIE Ce document aborde les processus de création des entreprises les plus courantes, à savoir les FIE, OÜ et AS. La première étape dans le processus de la création d'une

Plus en détail

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization AGENT LÉGER OU SANS AGENT Guide des fonctionnalités Kaspersky Security for Virtualization Avec la généralisation de la virtualisation, le besoin de solutions de sécurité est une évidence. Bien qu'ils soient

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Ouvrir dossier D appel

Ouvrir dossier D appel Ouvrir dossier D appel Table des matières 1. TRAITER UN APPEL... 3 1.1. ORGANISATION GENERALE D'UN SERVICE DESK... 3 1.2. PRINCIPE DE FONCTIONNEMENT... 4 2. PRISE EN CHARGE DE L'UTILISATEUR ET DE SON APPEL...

Plus en détail

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec

LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT. Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec LA SURVEILLANCE ET LE SUIVI DE L'ENVIRONNEMENT Pierre Guimont Conseiller en environnement Unité Environnement Division Équipement, Hydro-Québec Introduction L'un des principes directeurs de la politique

Plus en détail

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG.

Livre. blanc. Juin 2015. Ce livre blanc ESG a été commandé par Hewlett-Packard et est distribué sous licence d ESG. Livre blanc Les meilleures pratiques pour la protection des données et la continuité de l'entreprise dans un monde mobile Guide pour les petites et moyennes entreprises Par Colm Keegan, analyste principal,

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde.

Suite NCR APTRA. La première plateforme logicielle libre-service financière au monde. Suite NCR APTRA La première plateforme logicielle libre-service financière au monde. UN PAS EN AVANT POUR L EXPERIENCE DES CLIENTS. Le secteur bancaire nous dit que la qualité de l expérience consommateur

Plus en détail

Déduplication des données : un élément essentiel de votre stratégie de protection des données

Déduplication des données : un élément essentiel de votre stratégie de protection des données LIVRE BLANC : ÉVOLUTION DE LA DÉDUPLICATION DES DONNÉES Déduplication des données : un élément essentiel de votre stratégie de protection des données JUILLET 2010 Andy Brewerton CA TECHNOLOGIES RECOVERY

Plus en détail